Keluaran OpenSSH 8.1

Selepas enam bulan pembangunan dibentangkan melepaskan OpenSSH 8.1, pelaksanaan klien dan pelayan terbuka untuk bekerja melalui protokol SSH 2.0 dan SFTP.

Perhatian khusus dalam keluaran baharu ialah penghapusan kelemahan yang menjejaskan ssh, sshd, ssh-add dan ssh-keygen. Masalahnya terdapat dalam kod untuk menghuraikan kunci peribadi dengan jenis XMSS dan membenarkan penyerang mencetus limpahan integer. Kerentanan ditandakan sebagai boleh dieksploitasi, tetapi tidak banyak digunakan, kerana sokongan untuk kekunci XMSS ialah ciri percubaan yang dilumpuhkan secara lalai (versi mudah alih tidak mempunyai pilihan binaan dalam autoconf untuk mendayakan XMSS).

Perubahan utama:

  • Dalam ssh, sshd dan ssh-agent tambah kod yang menghalang pemulihan kunci peribadi yang terletak dalam RAM akibat daripada serangan saluran sisi, seperti Spectre, Meltdown, RowHammer ΠΈ RAMBleed. Kunci persendirian kini disulitkan apabila dimuatkan ke dalam memori dan dinyahsulit hanya apabila digunakan, kekal disulitkan sepanjang masa. Dengan pendekatan ini, untuk berjaya memulihkan kunci persendirian, penyerang mesti terlebih dahulu memulihkan kunci perantaraan yang dijana secara rawak bersaiz 16 KB, digunakan untuk menyulitkan kunci utama, yang tidak mungkin diberikan kadar ralat pemulihan biasa serangan moden;
  • Π’ ssh-keygen Menambahkan sokongan percubaan untuk skim yang dipermudahkan untuk mencipta dan mengesahkan tandatangan digital. Tandatangan digital boleh dibuat menggunakan kunci SSH biasa yang disimpan pada cakera atau dalam ssh-agent, dan disahkan menggunakan sesuatu yang serupa dengan authorized_keys senarai kunci yang sah. Maklumat ruang nama dibina ke dalam tandatangan digital untuk mengelakkan kekeliruan apabila digunakan di kawasan yang berbeza (contohnya, untuk e-mel dan fail);
  • ssh-keygen telah ditukar secara lalai untuk menggunakan algoritma rsa-sha2-512 apabila mengesahkan sijil dengan tandatangan digital berdasarkan kunci RSA (apabila bekerja dalam mod CA). Sijil sedemikian tidak serasi dengan keluaran sebelum OpenSSH 7.2 (untuk memastikan keserasian, jenis algoritma mesti ditindih, contohnya dengan memanggil "ssh-keygen -t ssh-rsa -s ...");
  • Dalam ssh, ungkapan ProxyCommand kini menyokong pengembangan penggantian "%n" (nama hos yang dinyatakan dalam bar alamat);
  • Dalam senarai algoritma penyulitan untuk ssh dan sshd, anda kini boleh menggunakan aksara "^" untuk memasukkan algoritma lalai. Sebagai contoh, untuk menambah ssh-ed25519 pada senarai lalai, anda boleh menentukan "HostKeyAlgorithm ^ssh-ed25519";
  • ssh-keygen menyediakan output komen yang dilampirkan pada kunci apabila mengekstrak kunci awam daripada kunci peribadi;
  • Menambahkan keupayaan untuk menggunakan bendera "-v" dalam ssh-keygen semasa menjalankan operasi carian kunci (contohnya, "hos ssh-keygen -vF"), menentukan yang menghasilkan tandatangan hos visual;
  • Menambah keupayaan untuk menggunakan PKCS8 sebagai format alternatif untuk menyimpan kunci peribadi pada cakera. Format PEM terus digunakan secara lalai dan PKCS8 mungkin berguna untuk mencapai keserasian dengan aplikasi pihak ketiga.

Sumber: opennet.ru

Tambah komen