Verëffentlechung vum OpenSSH 8.7

После четырёх месяцев разработки представлен релиз OpenSSH 8.7, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP.

Main Ännerungen:

  • В scp добавлен экспериментальный режим передачи данных с использованием протокола SFTP вместо традиционно применяемого протокола SCP/RCP. В SFTP применяются более предсказуемые методы обработки имён и не используется обработка glob-шаблонов через shell на стороне другого хоста, создающая проблемы с безопасностью. Для включения SFTP в scp предложен флаг «-s», но в будущем планируется перейти на данный протокол по умолчанию.
  • В sftp-server реализованы расширения протокола SFTP для раскрытия путей ~/ и ~user/, что необходимо для scp.
  • В утилите scp изменено поведение при копировании файлов между двумя удалёнными хостами (например, «scp host-a:/path host-b:»), которое теперь по умолчанию производится через промежуточный локальный хост, как при указании флага «-3». Указанный подход позволяет избежать передачи лишних учётных данных на первый хост и тройной интерпретации имён файлов в shell (на стороне источника, приёмника и локальной системы), а также при использовании SFTP позволяет использовать все методы аутентификации при обращении к удалённым хостам, а не только неинтерактивные методы. Для восстановления старого поведения добавлена опция «-R».
  • В ssh добавлена настройка ForkAfterAuthentication, соответствующая флагу «-f».
  • В ssh добавлена настройка StdinNull, соответствующая флагу «-n».
  • В ssh добавлена настройка SessionType, через которую можно установить режимы, соответствующие флагам «-N» (без сеанса) и «-s» (subsystem).
  • В ssh-keygen в файлах с ключами разрешено указывать интервал действия ключа.
  • В ssh-keygen добавлен флаг «-Oprint-pubkey» для вывода полного открытого ключа в составе подписи sshsig.
  • В ssh и sshd, как клиент, так и сервер, переведены на использование более строгого парсера файла конфигурации, в котором используются похожие на shell правила обработки кавычек, пробелов и escape-символов. Новый парсер также не пропускает ранее имевшиеся допущения, такие как пропуск аргументов в опциях (например, теперь нельзя оставлять пустой директиву DenyUsers), незакрытые кавычки и указание нескольких символов «=».
  • При использовании DNS-записей SSHFP при верификации ключей, ssh теперь проверяет все совпавшие записи, а не только содержащие определённый тип цифровой подписи.
  • В ssh-keygen при генерации ключа FIDO с указанием опции -Ochallenge для хэширования теперь используется встроенная прослойка, а не средства libfido2, что позволяет использовать challenge-последовательности, размером больше или меньше 32 байт.
  • В sshd при обработке директивы environment=»…» в файлах authorized_keys теперь принимается первое совпадение и действует ограничение в 1024 имён переменных окружения.

Разработчики OpenSSH также предупредили о переводе в разряд устаревших алгоритмов, использующих хеши SHA-1, в связи с повышением эффективности коллизионных атак с заданным префиксом (стоимость подбора коллизии оценивается примерно в 50 тысяч долларов). В следующем выпуске планируется отключить по умолчанию возможность использования алгоритма цифровых подписей по открытому ключу «ssh-rsa», который упоминается в оригинальном RFC для протокола SSH и остаётся широко распространённым на практике.

Fir d'Benotzung vu ssh-rsa op Äre Systemer ze testen, kënnt Dir probéieren iwwer ssh mat der Optioun "-oHostKeyAlgorithms = -ssh-rsa" ze verbannen. Zur selwechter Zäit bedeit d'Deaktivéierung vun "ssh-rsa" digital Ënnerschrëften als Standard net e komplette Verzicht vun der Notzung vun RSA Schlësselen, well nieft SHA-1, erlaabt de SSH Protokoll d'Benotzung vun aneren Hash Berechnung Algorithmen. Besonnesch, nieft "ssh-rsa" bleift et méiglech d'Bündel "rsa-sha2-256" (RSA/SHA256) an "rsa-sha2-512" (RSA/SHA512) ze benotzen.

Для сглаживания перехода на новые алгоритмы в OpenSSH ранее по умолчанию была включена настройка UpdateHostKeys, которая позволяет автоматически перевести клиентов на более надёжные алгоритмы. При помощи указанной настройки включается специальное расширение протокола «[Email geschützt]", erlaabt de Server, no der Authentifikatioun, de Client iwwer all verfügbare Hostschlësselen z'informéieren. De Client kann dës Schlësselen a senger ~/.ssh/known_hosts Datei reflektéieren, wat et erlaabt datt d'Hostschlëssel aktualiséiert ginn an et méi einfach mécht d'Schlësselen um Server z'änneren.

D'Benotzung vun UpdateHostKeys ass limitéiert duerch verschidde Virwarnungen, déi an Zukunft geläscht kënne ginn: de Schlëssel muss an der UserKnownHostsFile referenzéiert ginn an net an der GlobalKnownHostsFile benotzt ginn; de Schlëssel muss nëmmen ënner engem Numm präsent sinn; e Hostschlësselzertifika sollt net benotzt ginn; an bekannt_hosts Masken vum Hostnumm sollen net benotzt ginn; d'VerifyHostKeyDNS-Astellung muss ausgeschalt ginn; De UserKnownHostsFile Parameter muss aktiv sinn.

Recommandéiert Algorithmen fir Migratioun enthalen rsa-sha2-256/512 baséiert op RFC8332 RSA SHA-2 (ënnerstëtzt zënter OpenSSH 7.2 a benotzt par défaut), ssh-ed25519 (ënnerstëtzt zënter OpenSSH 6.5) an ecdsa-sha2-nistp256/384 baséiert op RFC521 ECDSA (ënnerstëtzt zënter OpenSSH 5656).

Source: opennet.ru

Setzt e Commentaire