XNUMXか月の開発期間を経て
新しいリリースで特に注目されているのは、ssh、sshd、ssh-add、および ssh-keygen に影響を与える脆弱性の除去です。 この問題は XMSS タイプの秘密キーを解析するコードに存在し、攻撃者が整数オーバーフローを引き起こす可能性があります。 この脆弱性は悪用可能としてマークされていますが、XMSS キーのサポートはデフォルトで無効になっている実験的な機能であるため、ほとんど役に立ちません (ポータブル バージョンには XMSS を有効にするための autoconf のビルド オプションさえありません)。
主な変更点:
- ssh、sshd、および ssh-agent の場合
追加されました サイドチャネル攻撃の結果として RAM にある秘密キーの回復を防ぐコード。スペクター、メルトダウン ,ロウハンマー иランブリード 。 秘密キーはメモリにロードされるときに暗号化され、使用時にのみ復号化され、残りの時間は暗号化されたままになります。 このアプローチでは、秘密キーを正常に回復するために、攻撃者はまず、主キーの暗号化に使用される、ランダムに生成されたサイズ 16 KB の中間キーを回復する必要がありますが、現代の攻撃に典型的な回復エラー率を考慮すると、これは考えられません。 - В
ssh-keygen デジタル署名を作成および検証するための簡素化されたスキームの実験的サポートが追加されました。 デジタル署名は、ディスクまたは ssh-agent に保存されている通常の SSH キーを使用して作成でき、authorized_keys に似たものを使用して検証できます。有効なキーのリスト 。 名前空間情報は、さまざまな領域 (電子メールやファイルなど) で使用される場合の混乱を避けるために、デジタル署名に組み込まれています。 - ssh-keygen は、RSA キーに基づくデジタル署名を持つ証明書を検証する場合 (CA モードで動作している場合)、デフォルトで rsa-sha2-512 アルゴリズムを使用するように切り替えられました。 このような証明書は、OpenSSH 7.2 より前のリリースとは互換性がありません (互換性を確保するには、たとえば「ssh-keygen -t ssh-rsa -s ...」を呼び出してアルゴリズム タイプをオーバーライドする必要があります)。
- ssh では、ProxyCommand 式で「%n」置換 (アドレス バーで指定されたホスト名) の展開がサポートされるようになりました。
- ssh および sshd の暗号化アルゴリズムのリストで、「^」文字を使用してデフォルトのアルゴリズムを挿入できるようになりました。 たとえば、ssh-ed25519 をデフォルトのリストに追加するには、「HostKeyAlgorithms ^ssh-ed25519」を指定できます。
- ssh-keygen は、秘密鍵から公開鍵を抽出するときに、鍵に添付されたコメントの出力を提供します。
- 鍵検索操作 (「ssh-keygen -vF host」など) を実行するときに ssh-keygen で「-v」フラグを使用し、視覚的なホスト署名の結果を指定する機能を追加しました。
- を使用する機能を追加しました
PKCS8 秘密キーをディスクに保存するための代替形式として使用されます。 PEM 形式は引き続きデフォルトで使用され、PKCS8 はサードパーティ アプリケーションとの互換性を実現するのに役立つ場合があります。
出所: オープンネット.ru