PÄc Äetru mÄneÅ”u attÄ«stÄ«bas atbrÄ«vot , atvÄrta klienta un servera ievieÅ”ana darbam, izmantojot SSH 2.0 un SFTP protokolus.
BÅ«tisks uzlabojums OpenSSH 8.2 versijÄ bija iespÄja izmantot divfaktoru autentifikÄciju ierÄ«cÄs, kas atbalsta Å”o protokolu. , ko izstrÄdÄjusi alianse U2F ļauj izveidot lÄtus aparatÅ«ras žetonus, lai pÄrbaudÄ«tu lietotÄja fizisko klÄtbÅ«tni, mijiedarbojoties ar viÅu, izmantojot USB, Bluetooth vai NFC. Å Ä«s ierÄ«ces tiek reklamÄtas kÄ divfaktoru autentifikÄcijas lÄ«dzeklis tÄ«mekļa vietnÄs, tÄs jau atbalsta lielÄkÄs pÄrlÅ«kprogrammas, un tÄs ražo dažÄdi ražotÄji, tostarp Yubico, Feitian, Thetis un Kensington.
Lai mijiedarbotos ar ierÄ«cÄm, kas apstiprina lietotÄja klÄtbÅ«tni, OpenSSH ir pievienojis jaunus atslÄgu veidus ā "ecdsa-sk" un "ed25519-sk", kas izmanto ECDSA un Ed25519 digitÄlÄ paraksta algoritmus kombinÄcijÄ ar SHA-256 jaucÄjkodu. ProcedÅ«ras mijiedarbÄ«bai ar žetoniem ir pÄrvietotas uz starpbibliotÄku, kas tiek ielÄdÄta lÄ«dzÄ«gi kÄ PKCS#11 atbalsta bibliotÄka un darbojas kÄ bibliotÄkas ietvars. , kas nodroÅ”ina lÄ«dzekļus saziÅai ar žetoniem, izmantojot USB (tiek atbalstÄ«ti FIDO U2F/CTAP 1 un FIDO 2.0/CTAP 2 protokoli). OpenSSH izstrÄdÄtÄju sagatavotÄ starpposma bibliotÄka libsk-libfido2, libfido2 pamatsastÄvÄ, kÄ arÄ« OpenBSD paredzÄtam.
Lai autentificÄtos un Ä£enerÄtu atslÄgu, iestatÄ«jumos jÄnorÄda parametrs "SecurityKeyProvider" vai jÄiestata vides mainÄ«gais SSH_SK_PROVIDER, norÄdot ceļu uz ÄrÄjo bibliotÄku libsk-libfido2.so (eksportÄt SSH_SK_PROVIDER=/path/to/libsk-libfido2.so). OpenSSH var veidot ar iebÅ«vÄtu atbalstu starpniekbibliotÄkai (--with-security-key-builtin); Å”ajÄ gadÄ«jumÄ jÄiestata parametrs "SecurityKeyProvider=internal".
PÄc tam palaidiet komandu "ssh-keygen -t ecdsa-sk" vai, ja atslÄgas jau ir izveidotas un konfigurÄtas, izveidojiet savienojumu ar serveri, izmantojot "ssh". Palaižot komandu ssh-keygen, Ä£enerÄtais atslÄgu pÄris tiks saglabÄts failÄ "~/.ssh/id_ecdsa_sk" un to varÄs izmantot tÄpat kÄ citas atslÄgas.
PubliskÄ atslÄga (id_ecdsa_sk.pub) ir jÄkopÄ servera authorized_keys failÄ. Serveris pÄrbauda tikai digitÄlo parakstu, savukÄrt mijiedarbÄ«ba ar marÄ·ieri notiek klienta pusÄ (libsk-libfido2 nav jÄinstalÄ serverÄ«, taÄu serverim ir jÄatbalsta atslÄgas tips "ecdsa-sk"). Ä¢enerÄtÄ privÄtÄ atslÄga (id_ecdsa_sk) bÅ«tÄ«bÄ ir atslÄgas deskriptors, kas veido reÄlu atslÄgu tikai kopÄ ar slepeno secÄ«bu, kas saglabÄta U2F marÄ·ierÄ«. Ja uzbrucÄjs iegÅ«st id_ecdsa_sk atslÄgu, viÅam bÅ«s nepiecieÅ”ama arÄ« piekļuve aparatÅ«ras marÄ·ierim autentifikÄcijai, bez kuras privÄtÄ atslÄga, kas saglabÄta id_ecdsa_sk failÄ, ir bezjÄdzÄ«ga.
TurklÄt pÄc noklusÄjuma visÄm galvenajÄm darbÄ«bÄm (gan Ä£enerÄÅ”anai, gan autentifikÄcijai) ir nepiecieÅ”ams lokÄls lietotÄja fiziskÄs klÄtbÅ«tnes apstiprinÄjums, piemÄram, pieskarÅ”anÄs sensoram uz marÄ·iera, kas apgrÅ«tina attÄlinÄtu uzbrukumu veikÅ”anu sistÄmÄm ar pievienotu marÄ·ieri. KÄ papildu droŔības slÄni ssh-keygen startÄÅ”anas laikÄ var iestatÄ«t arÄ« paroli piekļuvei atslÄgas failam.
JaunÄ OpenSSH versija arÄ« paziÅoja par gaidÄmo algoritmu, kas izmanto SHA-1 heÅ”us, novecoÅ”anu, jo sadursmes uzbrukumu efektivitÄte ar noteiktu prefiksu (sadursmes izvÄles izmaksas tiek lÄstas aptuveni 45 tÅ«kstoÅ”u dolÄru apmÄrÄ). VienÄ no gaidÄmajiem laidieniem viÅi plÄno pÄc noklusÄjuma atspÄjot iespÄju izmantot ssh-rsa publiskÄs atslÄgas digitÄlÄ paraksta algoritmu, kas ir minÄts sÄkotnÄjÄ RFC SSH protokolam un joprojÄm ir plaÅ”i izplatÄ«ts praksÄ (lai pÄrbaudÄ«tu ssh izmantoÅ”anu -rsa savÄs sistÄmÄs, varat mÄÄ£inÄt izveidot savienojumu, izmantojot ssh, izmantojot opciju "-oHostKeyAlgorithms=-ssh-rsa").
Lai vienmÄrÄ«gi pÄrietu uz jauniem OpenSSH algoritmiem, nÄkamajÄ laidienÄ pÄc noklusÄjuma tiks iespÄjots iestatÄ«jums UpdateHostKeys, kas automÄtiski migrÄs klientus uz uzticamÄkiem algoritmiem. Ieteicamie migrÄcijas algoritmi ietver rsa-sha2-256/512, pamatojoties uz RFC8332 RSA SHA-2 (tiek atbalstÄ«ts kopÅ” OpenSSH 7.2 un tiek izmantots pÄc noklusÄjuma), ssh-ed25519 (atbalstÄ«ts kopÅ” OpenSSH 6.5) un ecdsa-sha2-nistp256/384. uz RFC521 ECDSA (atbalstÄ«ts kopÅ” OpenSSH 5656).
OpenSSH 8.2 joprojÄm atbalsta savienojuma izveidi, izmantojot "ssh-rsa", taÄu Å”is algoritms ir noÅemts no CASignatureAlgorithms saraksta, kas definÄ algoritmus, kas atļauti jaunu sertifikÄtu digitÄlai parakstīŔanai. LÄ«dzÄ«gi diffie-hellman-group14-sha1 algoritms ir noÅemts no atbalstÄ«tajiem noklusÄjuma atslÄgu apmaiÅas algoritmiem. JÄatzÄ«mÄ, ka SHA-1 izmantoÅ”ana sertifikÄtos rada papildu risku, jo uzbrucÄjam ir neierobežots laiks, lai atrastu esoÅ”a sertifikÄta sadursmi, savukÄrt uzbrukumus resursdatora atslÄgÄm ierobežo savienojuma taimauts (LoginGraceTime).
Palaižot ssh-keygen, pÄc noklusÄjuma tagad tiek izmantots rsa-sha2-512 algoritms, kas tiek atbalstÄ«ts kopÅ” OpenSSH 7.2 versijas, kas var radÄ«t saderÄ«bas problÄmas, mÄÄ£inot apstrÄdÄt ar OpenSSH 8.2 parakstÄ«tus sertifikÄtus sistÄmÄs, kurÄs darbojas vecÄkas OpenSSH versijas (lai apietu Å”o problÄmu, Ä£enerÄjot parakstu, varat skaidri norÄdÄ«t "ssh-keygen -t ssh-rsa" vai izmantot algoritmus ecdsa-sha2-nistp256/384/521, kas tiek atbalstÄ«ti kopÅ” OpenSSH 5.7 versijas).
Citas izmaiÅas:
- Sshd_config ir pievienota direktÄ«va āIekļauÅ”anaā, kas ļauj citu failu saturu iekļaut konfigurÄcijas faila paÅ”reizÄjÄ pozÄ«cijÄ (norÄdot faila nosaukumu, var izmantot globÄlÄs maskas);
- ssh-keygen ir pievienota opcija "bez pieskÄriena", kas atspÄjo nepiecieÅ”amÄ«bu fiziski apstiprinÄt piekļuvi tokenam, Ä£enerÄjot atslÄgu;
- PubkeyAuthOptions direktÄ«va ir pievienota sshd_config failam, apvienojot dažÄdas ar publiskÄs atslÄgas autentifikÄciju saistÄ«tas opcijas. PaÅ”laik tiek atbalstÄ«ts tikai karodziÅÅ” "no-touch-required", kas ļauj izlaist fiziskÄs klÄtbÅ«tnes pÄrbaudi tokena autentifikÄcijas laikÄ. LÄ«dzÄ«gi opcija "no-touch-required" ir pievienota failam authorized_keys.
- Funkcijai ssh-keygen ir pievienota opcija "-O write-attestation=/path", kas ļauj Ä£enerÄt atslÄgas, ierakstot papildu FIDO apliecinÄjuma sertifikÄtus. OpenSSH paÅ”laik neizmanto Å”os sertifikÄtus, taÄu tos varÄs izmantot nÄkotnÄ, lai pÄrbaudÄ«tu, vai atslÄga ir saglabÄta uzticamÄ aparatÅ«ras krÄtuvÄ.
- SSH un sshd iestatÄ«jumos tagad ir iespÄjams iestatÄ«t datplÅ«smas prioritÄtes režīmu, izmantojot IPQoS direktÄ«vu. (MazÄkas piepÅ«les uz vienu lÄcienu uzvedÄ«ba);
- SSH vidÄ, iestatot vÄrtÄ«bu "AddKeysToAgent=yes", ja atslÄga nesatur komentÄra lauku, tÄ tiks pievienota ssh aÄ£entam ar atslÄgas ceļu, kas norÄdÄ«ts kÄ komentÄrs.
ssh-keygen un ssh-agent tagad atslÄgÄ kÄ komentÄrus izmanto arÄ« PKCS#11 etiÄ·etes un X.509 subjekta nosaukumu, nevis bibliotÄkas ceļu; - Pievienota iespÄja eksportÄt PEM DSA un ECDSA atslÄgÄm uz ssh-keygen;
- Pievienots jauns izpildÄmais fails ssh-sk-helper, ko izmanto, lai izolÄtu bibliotÄkas piekļuvi FIDO/U2F žetoniem;
- SSH un sshd pievienota kompilÄÅ”anas opcija "--with-zlib", lai kompilÄtu ar zlib bibliotÄkas atbalstu;
- SaskaÅÄ ar RFC 4253 savienojuma reklÄmkarogÄ tagad tiek parÄdÄ«ts brÄ«dinÄjums par piekļuves bloÄ·ÄÅ”anu MaxStartups ierobežojuma pÄrsniegÅ”anas dÄļ. Lai vienkÄrÅ”otu diagnostiku, sshd procesa galvenÄ, kas ir redzama, izmantojot ps utilÄ«tu, tagad tiek parÄdÄ«ts paÅ”laik autentificÄto savienojumu skaits un MaxStartups ierobežojuma statuss.
- SSH un ssh-agent vidÄ, izsaucot programmu, lai ekrÄnÄ parÄdÄ«tu ielÅ«gumu, kas norÄdÄ«ts, izmantojot $SSH_ASKPASS, tagad papildus tiek nodots karodziÅÅ” ar ielÅ«guma veidu: āapstiprinÄtā ā apstiprinÄjuma dialoglodziÅÅ” (jÄ/nÄ), ānavā ā informatÄ«vs ziÅojums, ātukÅ”sā ā paroles pieprasÄ«jums;
- ssh-keygen ir pievienota jauna digitÄlÄ paraksta operÄcija "find-principals", lai meklÄtu atļauto parakstÄ«tÄju failÄ lietotÄju, kas saistÄ«ts ar norÄdÄ«to digitÄlo parakstu;
- УлŃŃŃŠµŠ½Š° ŠæŠ¾Š“Š“ŠµŃŠ¶ŠŗŠ° изолŃŃŠøŠø ŠæŃŠ¾ŃеŃŃŠ° sshd в Linux ŠæŃŠø ŠæŠ¾Š¼Š¾ŃŠø Š¼ŠµŃ Š°Š½ŠøŠ·Š¼Š° seccomp: Š·Š°ŠæŃŠµŃŠµŠ½Ń ŃŠøŃŃŠµŠ¼Š½Ńе Š²ŃŠ·Š¾Š²Ń IPC, ŃŠ°Š·ŃŠµŃŠµŠ½Ń clock_gettime64(), clock_nanosleep_time64 Šø clock_nanosleep().
Avots: opennet.ru
