Rilascio di OpenSSH 8.0

Dopo cinque mesi di sviluppo presentata rilasciare OpenSSH 8.0, un'implementazione client e server aperta per lavorare tramite i protocolli SSH 2.0 e SFTP.

Principali modifiche:

  • A ssh e sshd è stato aggiunto il supporto sperimentale per un metodo di scambio di chiavi resistente agli attacchi di forza bruta su un computer quantistico. I computer quantistici sono radicalmente più veloci nel risolvere il problema della scomposizione di un numero naturale in fattori primi, che è alla base dei moderni algoritmi di crittografia asimmetrica e non può essere risolto efficacemente sui processori classici. Il metodo proposto si basa sull'algoritmo NTRU Primo (funzione ntrup4591761), sviluppata per crittosistemi post-quantistici, e il metodo di scambio di chiavi a curva ellittica X25519;
  • In sshd, le direttive ListenAddress e PermitOpen non supportano più la sintassi legacy "host/port", che è stata implementata nel 2001 come alternativa a "host:port" per semplificare il lavoro con IPv6. Nelle condizioni moderne, per IPv6 è stata stabilita la sintassi “[::1]:22” e “host/porta” viene spesso confuso con l’indicazione della sottorete (CIDR);
  • ssh, ssh-agent e ssh-add ora supportano le chiavi ECDSA nei token PKCS#11;
  • In ssh-keygen, la dimensione predefinita della chiave RSA è stata aumentata a 3072 bit, in conformità con le nuove raccomandazioni NIST;
  • ssh consente l'uso dell'impostazione "PKCS11Provider=none" per sovrascrivere la direttiva PKCS11Provider specificata in ssh_config;
  • sshd fornisce una visualizzazione del registro delle situazioni in cui la connessione viene interrotta quando si tenta di eseguire comandi bloccati dalla restrizione "ForceCommand=internal-sftp" in sshd_config;
  • In ssh, quando viene visualizzata una richiesta di conferma dell'accettazione di una nuova chiave host, al posto della risposta “sì”, viene ora accettata l'impronta digitale corretta della chiave (in risposta all'invito a confermare la connessione, l'utente può copiare la hash di riferimento ricevuto separatamente tramite appunti, in modo da non confrontarlo manualmente);
  • ssh-keygen fornisce l'incremento automatico del numero di sequenza del certificato durante la creazione di firme digitali per più certificati sulla riga di comando;
  • Una nuova opzione "-J" è stata aggiunta a scp e sftp, equivalente all'impostazione ProxyJump;
  • In ssh-agent, ssh-pkcs11-helper e ssh-add è stata aggiunta l'elaborazione dell'opzione della riga di comando “-v” per aumentare il contenuto informativo dell'output (quando specificata, questa opzione viene passata ai processi figli, ad esempio esempio, quando ssh-pkcs11-helper viene chiamato da ssh-agent );
  • L'opzione “-T” è stata aggiunta a ssh-add per testare l'idoneità delle chiavi in ​​ssh-agent per eseguire operazioni di creazione e verifica della firma digitale;
  • sftp-server implementa il supporto per l'estensione del protocollo "lsetstat at openssh.com", che aggiunge il supporto per l'operazione SSH2_FXP_SETSTAT per SFTP, ma senza seguire collegamenti simbolici;
  • Aggiunta l'opzione "-h" a sftp per eseguire comandi chown/chgrp/chmod con richieste che non utilizzano collegamenti simbolici;
  • sshd fornisce l'impostazione della variabile d'ambiente $SSH_CONNECTION per PAM;
  • Per sshd, è stata aggiunta una modalità di corrispondenza "Match final" a ssh_config, che è simile a "Match canonical", ma non richiede l'abilitazione della normalizzazione del nome host;
  • Aggiunto supporto per il prefisso '@' su sftp per disabilitare la traduzione dell'output dei comandi eseguiti in modalità batch;
  • Quando visualizzi il contenuto di un certificato utilizzando il comando
    "ssh-keygen -Lf /path/certificate" ora mostra l'algoritmo utilizzato dalla CA per convalidare il certificato;

  • Supporto migliorato per l'ambiente Cygwin, ad esempio fornendo un confronto senza distinzione tra maiuscole e minuscole di nomi di gruppo e utente. Il processo sshd nel port Cygwin è stato modificato in cygsshd per evitare interferenze con il port OpenSSH fornito da Microsoft;
  • Aggiunta la possibilità di costruire con il ramo sperimentale OpenSSL 3.x;
  • Eliminato vulnerabilità (CVE-2019-6111) nell'implementazione dell'utilità scp, che consente di sovrascrivere file arbitrari nella directory di destinazione sul lato client quando si accede a un server controllato da un utente malintenzionato. Il problema è che quando si utilizza scp, il server decide quali file e directory inviare al client e il client controlla solo la correttezza dei nomi degli oggetti restituiti. Il controllo lato client si limita al solo blocco dei viaggi oltre la directory corrente (“../”), ma non tiene conto del trasferimento di file con nomi diversi da quelli originariamente richiesti. Nel caso della copia ricorsiva (-r), oltre ai nomi dei file, è possibile manipolare in modo simile anche i nomi delle sottodirectory. Ad esempio, se l'utente copia file nella directory home, il server controllato dall'aggressore può produrre file con i nomi .bash_aliases o .ssh/authorized_keys invece dei file richiesti, e verranno salvati dall'utilità scp nel file dell'utente. directory principale.

    Nella nuova release è stata aggiornata l'utility scp per verificare la corrispondenza tra i nomi dei file richiesti e quelli inviati dal server, operazione effettuata lato client. Ciò potrebbe causare problemi con l'elaborazione della maschera, poiché i caratteri di espansione della maschera potrebbero essere elaborati in modo diverso sul lato server e sul lato client. Nel caso in cui tali differenze facciano sì che il client smetta di accettare file in scp, è stata aggiunta l'opzione "-T" per disabilitare il controllo lato client. Per correggere completamente il problema è necessaria una rielaborazione concettuale del protocollo scp, che di per sé è già obsoleto, per cui si consiglia di utilizzare invece protocolli più moderni come sftp e rsync.

Fonte: opennet.ru

Aggiungi un commento