OpenSSH 8.7 リリース

8.7 か月の開発期間を経て、SSH 2.0 および SFTP プロトコル上で動作するクライアントとサーバーのオープン実装である OpenSSH XNUMX のリリースが発表されました。

主な変更点:

  • 従来の SCP/RCP プロトコルの代わりに SFTP プロトコルを使用する実験的なデータ転送モードが scp に追加されました。 SFTP は、より予測可能な名前処理方法を使用し、セキュリティ上の問題を引き起こす他のホスト側での glob パターンのシェル処理を使用しません。 scp で SFTP を有効にするために、「-s」フラグが提案されていますが、将来的にはデフォルトでこのプロトコルに切り替わる予定です。
  • sftp-server は、scp に必要な ~/ および ~user/ パスを拡張するための SFTP プロトコルの拡張機能を実装します。
  • scp ユーティリティは、3 つのリモート ホスト間でファイルをコピーするときの動作 (たとえば、「scp host-a:/path host-b:」) を変更しました。これは、「 -XNUMX」フラグ。 このアプローチにより、最初のホストに不必要な資格情報を渡したり、シェル (送信元、宛先、ローカル システム側) でのファイル名の三重解釈を回避したり、SFTP を使用する場合、リモートにアクセスするときにすべての認証方法を使用したりできます。非対話型メソッドだけでなく、ホストも含めます。 以前の動作を復元するために「-R」オプションが追加されました。
  • 「-f」フラグに対応する ForkAfterAuthentication 設定を ssh に追加しました。
  • 「-n」フラグに対応する StdinNull 設定を ssh に追加しました。
  • SessionType 設定が ssh に追加され、「-N」(セッションなし)および「-s」(サブシステム)フラグに対応するモードを設定できます。
  • ssh-keygen を使用すると、キー ファイルにキーの有効期間を指定できます。
  • 完全な公開キーを sshsig 署名の一部として出力するために、「-Oprint-pubkey」フラグを ssh-keygen に追加しました。
  • ssh と sshd では、クライアントとサーバーの両方が、引用符、スペース、エスケープ文字の処理にシェルのようなルールを使用する、より制限的な構成ファイル パーサーを使用するように移行されました。 新しいパーサーは、オプションの引数の省略 (たとえば、DenyUsers ディレクティブを空のままにすることはできなくなりました)、閉じていない引用符、複数の = 文字の指定など、以前に行われた仮定も無視しません。
  • キーの検証時に SSHFP DNS レコードを使用すると、ssh は特定の種類のデジタル署名を含むレコードだけでなく、一致するすべてのレコードをチェックするようになりました。
  • ssh-keygen では、-Ochallenge オプションを使用して FIDO キーを生成するときに、libfido2 ではなく組み込みレイヤーがハッシュに使用されるようになり、32 バイトより大きいまたは小さいチャレンジ シーケンスの使用が可能になります。
  • sshd では、authorized_keys ファイル内のenvironment="..." ディレクティブを処理するときに、最初の一致が受け入れられるようになり、環境変数名は 1024 個に制限されます。

OpenSSH 開発者は、特定のプレフィックスによる衝突攻撃の効率が向上するため、SHA-1 ハッシュを使用したアルゴリズムの分解についても警告しました (衝突を選択するコストは約 50 万ドルと推定されています)。 次のリリースでは、公開鍵デジタル署名アルゴリズム「ssh-rsa」を使用する機能をデフォルトで無効にする予定です。このアルゴリズムは、SSH プロトコルの元の RFC で言及されており、現在も実際に広く使用されています。

システムで ssh-rsa の使用をテストするには、「-oHostKeyAlgorithms=-ssh-rsa」オプションを使用して ssh 経由で接続してみてください。 同時に、デフォルトで「ssh-rsa」デジタル署名を無効にすることは、RSA キーの使用を完全に放棄することを意味するものではありません。これは、SSH プロトコルでは SHA-1 に加えて、他のハッシュ計算アルゴリズムの使用が許可されているためです。 特に、「ssh-rsa」に加えて、「rsa-sha2-256」(RSA/SHA256)および「rsa-sha2-512」(RSA/SHA512)バンドルも引き続き使用できます。

新しいアルゴリズムへの移行をスムーズにするために、OpenSSH では以前は UpdateHostKeys 設定がデフォルトで有効になっており、これによりクライアントはより信頼性の高いアルゴリズムに自動的に切り替えることができます。 この設定を使用すると、特別なプロトコル拡張が有効になります。[メール保護]" これにより、サーバーは認証後に、利用可能なすべてのホスト キーをクライアントに通知できるようになります。 クライアントはこれらのキーを ~/.ssh/known_hosts ファイルに反映できます。これにより、ホストキーを更新できるようになり、サーバー上のキーの変更が容易になります。

UpdateHostKeys の使用は、将来削除される可能性のあるいくつかの警告によって制限されています。キーは UserKnownHostsFile で参照されなければならず、GlobalKnownHostsFile では使用されません。 キーは XNUMX つの名前のみで存在する必要があります。 ホスト鍵証明書は使用しないでください。 known_hosts ではホスト名によるマスクを使用しないでください。 VerifyHostKeyDNS 設定を無効にする必要があります。 UserKnownHostsFile パラメータがアクティブである必要があります。

移行に推奨されるアルゴリズムには、RFC2 RSA SHA-256 に基づく rsa-sha512-8332/2 (OpenSSH 7.2 以降サポートされ、デフォルトで使用される)、ssh-ed25519 (OpenSSH 6.5 以降サポート)、および ecdsa-sha2-nistp256/384/521 ベースが含まれます。 RFC5656 ECDSA (OpenSSH 5.7 以降でサポート)。

出所: オープンネット.ru

コメントを追加します