OpenSSH 8.5 leidimas

Po penkių mėnesių kūrimo pristatomas OpenSSH 8.5, atviro kliento ir serverio, skirto darbui naudojant SSH 2.0 ir SFTP protokolus, diegimas.

OpenSSH kūrėjai priminė apie artėjantį SHA-1 maišos algoritmų eksploatavimo nutraukimą dėl padidėjusio susidūrimo atakų efektyvumo su nurodytu prefiksu (susidurimo pasirinkimo kaina yra apytiksliai 50 tūkst. USD). Viename iš būsimų leidimų jie planuoja pagal numatytuosius nustatymus išjungti galimybę naudoti „ssh-rsa“ viešojo rakto skaitmeninio parašo algoritmą, kuris minimas pradiniame SSH protokolo RFC ir tebėra plačiai paplitęs praktikoje.

Norėdami išbandyti ssh-rsa naudojimą savo sistemose, galite pabandyti prisijungti per ssh naudodami parinktį „-oHostKeyAlgorithms=-ssh-rsa“. Tuo pačiu metu „ssh-rsa“ skaitmeninių parašų išjungimas pagal numatytuosius nustatymus nereiškia visiško RSA raktų naudojimo atsisakymo, nes, be SHA-1, SSH protokolas leidžia naudoti kitus maišos skaičiavimo algoritmus. Visų pirma, be „ssh-rsa“, toliau bus galima naudoti „rsa-sha2-256“ (RSA/SHA256) ir „rsa-sha2-512“ (RSA/SHA512) paketus.

Siekiant sklandžiai pereiti prie naujų algoritmų, OpenSSH 8.5 pagal numatytuosius nustatymus įjungtas UpdateHostKeys nustatymas, leidžiantis klientams automatiškai pereiti prie patikimesnių algoritmų. Naudojant šį nustatymą įjungiamas specialus protokolo plėtinys “[apsaugotas el. paštu]“, leidžianti serveriui po autentifikavimo informuoti klientą apie visus turimus pagrindinio kompiuterio raktus. Klientas gali atspindėti šiuos raktus savo ~/.ssh/known_hosts faile, kuris leidžia atnaujinti pagrindinio kompiuterio raktus ir lengviau pakeisti raktus serveryje.

UpdateHostKeys naudojimą riboja keli įspėjimai, kurie gali būti pašalinti ateityje: raktas turi būti nurodytas UserKnownHostsFile, o ne GlobalKnownHostsFile; raktas turi būti tik vienu vardu; pagrindinio kompiuterio rakto sertifikatas neturėtų būti naudojamas; inknown_hosts kaukės pagal pagrindinio kompiuterio pavadinimą neturėtų būti naudojamos; nustatymas VerifyHostKeyDNS turi būti išjungtas; Parametras UserKnownHostsFile turi būti aktyvus.

Rekomenduojami perkėlimo algoritmai yra rsa-sha2-256/512, pagrįstas RFC8332 RSA SHA-2 (palaikomas nuo OpenSSH 7.2 ir naudojamas pagal numatytuosius nustatymus), ssh-ed25519 (palaikomas nuo OpenSSH 6.5) ir ecdsa-sha2-nistp256/384 pagrįstas521/5656/5.7 RFCXNUMX ECDSA (palaikoma nuo OpenSSH XNUMX).

Kiti pakeitimai:

  • Saugumo pakeitimai:
    • Pažeidžiamumas, atsiradęs dėl jau atlaisvintos atminties srities (dvigubai nemokama) atlaisvinimo, buvo ištaisytas programoje ssh-agent. Problema kilo nuo OpenSSH 8.2 išleidimo ir gali būti išnaudota, jei užpuolikas turi prieigą prie ssh-agent lizdo vietinėje sistemoje. Išnaudojimą apsunkina tai, kad tik root ir pirminis vartotojas turi prieigą prie lizdo. Labiausiai tikėtinas atakos scenarijus yra toks, kad agentas nukreipiamas į paskyrą, kurią valdo užpuolikas, arba į pagrindinį kompiuterį, kuriame užpuolikas turi root prieigą.
    • sshd pridėjo apsaugą nuo labai didelių parametrų perdavimo su vartotojo vardu į PAM posistemį, kas leidžia blokuoti pažeidžiamumus PAM (Pluggable Authentication Module) sistemos moduliuose. Pavyzdžiui, šis pakeitimas neleidžia naudoti sshd kaip vektoriaus, siekiant išnaudoti neseniai aptiktą pagrindinį Solaris pažeidžiamumą (CVE-2020-14871).
  • Galimi suderinamumo pakeitimai:
    • Ssh ir sshd versijose buvo perkurtas eksperimentinis raktų mainų metodas, kuris yra atsparus atspėjimui kvantiniame kompiuteryje. Kvantiniai kompiuteriai radikaliai greičiau išsprendžia natūraliojo skaičiaus skaidymo į pirminius veiksnius problemą, kuri yra šiuolaikinių asimetrinių šifravimo algoritmų pagrindas ir negali būti veiksmingai išspręsta naudojant klasikinius procesorius. Naudojamas metodas pagrįstas NTRU Prime algoritmu, sukurtu postkvantinėms kriptosistemoms, ir X25519 elipsinės kreivės raktų mainų metodu. Vietoj [apsaugotas el. paštu] metodas dabar identifikuojamas kaip [apsaugotas el. paštu] (algoritmas sntrup4591761 buvo pakeistas sntrup761).
    • Ssh ir sshd palaikomų skaitmeninio parašo algoritmų paskelbimo tvarka buvo pakeista. Dabar vietoj ECDSA pirmiausia siūlomas ED25519.
    • Naudojant ssh ir sshd, TOS/DSCP paslaugų kokybės parametrai interaktyviosioms sesijoms dabar nustatomi prieš užmezgant TCP ryšį.
    • Ssh ir sshd šifro palaikymas buvo nutrauktas [apsaugotas el. paštu], kuris yra identiškas aes256-cbc ir buvo naudojamas prieš patvirtinant RFC-4253.
    • Pagal numatytuosius nustatymus „CheckHostIP“ parametras yra išjungtas, o jo nauda yra nereikšminga, tačiau jo naudojimas žymiai apsunkina raktų sukimąsi pagrindiniuose kompiuteriuose, esančiuose už apkrovos balansavimo priemonių.
  • PerSourceMaxStartups ir PerSourceNetBlockSize nustatymai buvo įtraukti į sshd, siekiant apriboti tvarkyklių paleidimo intensyvumą pagal kliento adresą. Šie parametrai leidžia tiksliau valdyti proceso paleidimo limitą, palyginti su bendruoju MaxStartups nustatymu.
  • Prie ssh ir sshd buvo pridėtas naujas „LogVerbose“ nustatymas, leidžiantis stipriai padidinti į žurnalą įtrauktos derinimo informacijos lygį ir galimybę filtruoti pagal šablonus, funkcijas ir failus.
  • Ssh, kai priimamas naujas pagrindinio kompiuterio raktas, rodomi visi su raktu susiję pagrindinio kompiuterio pavadinimai ir IP adresai.
  • ssh leidžia parinktimi UserKnownHostsFile=none išjungti failo know_hosts naudojimą nustatant pagrindinio kompiuterio raktus.
  • Prie ssh_config buvo pridėtas KnownHostsCommand nustatymas, leidžiantis gauti know_hosts duomenis iš nurodytos komandos išvesties.
  • Pridėta PermitRemoteOpen parinktis prie ssh_config for ssh, kad galėtumėte apriboti paskirties vietą, kai naudojate parinktį RemoteForward su SOCKS.
  • ssh, skirta FIDO raktams, pakartotinė PIN užklausa pateikiama tuo atveju, jei skaitmeninio parašo operacija nepavyksta dėl neteisingo PIN kodo ir vartotojas neprašo PIN kodo (pavyzdžiui, kai nepavyksta gauti teisingų biometrinių duomenų ir įrenginys vėl pradėjo įvesti PIN kodą rankiniu būdu).
  • sshd prideda papildomų sistemos iškvietimų palaikymą prie seccomp-bpf pagrįsto proceso izoliavimo mechanizmo sistemoje Linux.
  • Įrankis „contrib/ssh-copy-id“ buvo atnaujintas.

Šaltinis: opennet.ru

Добавить комментарий