Rilascio di OpenSSH 8.1

Dopo sei mesi di sviluppo presentata rilasciare OpenSSH 8.1, un'implementazione client e server aperta per lavorare tramite i protocolli SSH 2.0 e SFTP.

Un'attenzione particolare nella nuova versione è l'eliminazione di una vulnerabilità che colpisce ssh, sshd, ssh-add e ssh-keygen. Il problema è presente nel codice per l'analisi delle chiavi private di tipo XMSS e consente a un utente malintenzionato di innescare un overflow di numeri interi. La vulnerabilità è contrassegnata come sfruttabile, ma di scarsa utilità, poiché il supporto per le chiavi XMSS è una funzionalità sperimentale disabilitata per impostazione predefinita (la versione portatile non ha nemmeno un'opzione di build in autoconf per abilitare XMSS).

Principali modifiche:

  • In ssh, sshd e ssh-agent aggiunto codice che impedisce il recupero di una chiave privata situata nella RAM a seguito di attacchi side-channel, come Spettro, fusione, RowHammer и Rambleed. Le chiavi private ora vengono crittografate quando caricate in memoria e decrittografate solo quando vengono utilizzate, rimanendo crittografate per il resto del tempo. Con questo approccio, per recuperare con successo la chiave privata, l'attaccante deve prima recuperare una chiave intermedia generata casualmente di 16 KB di dimensione, utilizzata per crittografare la chiave principale, cosa improbabile dato il tasso di errore di recupero tipico degli attacchi moderni;
  • В ssh-keygen Aggiunto supporto sperimentale per uno schema semplificato per la creazione e la verifica delle firme digitali. Le firme digitali possono essere create utilizzando normali chiavi SSH archiviate su disco o nell'ssh-agent e verificate utilizzando qualcosa di simile a Authorized_keys elenco delle chiavi valide. Le informazioni sullo spazio dei nomi sono integrate nella firma digitale per evitare confusione quando vengono utilizzate in aree diverse (ad esempio, per posta elettronica e file);
  • ssh-keygen è stato impostato per impostazione predefinita per utilizzare l'algoritmo rsa-sha2-512 durante la convalida dei certificati con una firma digitale basata su una chiave RSA (quando si lavora in modalità CA). Tali certificati non sono compatibili con versioni precedenti a OpenSSH 7.2 (per garantire la compatibilità è necessario sovrascrivere il tipo di algoritmo, ad esempio chiamando "ssh-keygen -t ssh-rsa -s ...");
  • In ssh, l'espressione ProxyCommand ora supporta l'espansione della sostituzione "%n" (il nome host specificato nella barra degli indirizzi);
  • Negli elenchi degli algoritmi di crittografia per ssh e sshd è ora possibile utilizzare il carattere "^" per inserire gli algoritmi predefiniti. Ad esempio, per aggiungere ssh-ed25519 all'elenco predefinito, puoi specificare "HostKeyAlgorithms ^ssh-ed25519";
  • ssh-keygen fornisce l'output di un commento allegato alla chiave quando si estrae una chiave pubblica da una privata;
  • Aggiunta la possibilità di utilizzare il flag "-v" in ssh-keygen durante l'esecuzione di operazioni di ricerca delle chiavi (ad esempio, "ssh-keygen -vF host"), specificando quale risultato in una firma host visiva;
  • Aggiunta la possibilità di utilizzare PKCS8 come formato alternativo per archiviare le chiavi private su disco. Il formato PEM continua ad essere utilizzato per impostazione predefinita e PKCS8 può essere utile per ottenere la compatibilità con applicazioni di terze parti.

Fonte: opennet.ru

Aggiungi un commento