Release van OpenSSH 8.1

Na zes maanden ontwikkeling ingediend релиз OpenSSH 8.1, een open client- en serverimplementatie voor het werken via de SSH 2.0- en SFTP-protocollen.

Speciale aandacht in de nieuwe release is het elimineren van een kwetsbaarheid die ssh, sshd, ssh-add en ssh-keygen treft. Het probleem is aanwezig in de code voor het parseren van privésleutels met het XMSS-type en stelt een aanvaller in staat een integer-overflow te activeren. De kwetsbaarheid is gemarkeerd als exploiteerbaar, maar heeft weinig nut, aangezien ondersteuning voor XMSS-sleutels een experimentele functie is die standaard is uitgeschakeld (de draagbare versie heeft niet eens een build-optie in autoconf om XMSS in te schakelen).

Grote veranderingen:

  • In ssh, sshd en ssh-agent toegevoegd code die het herstel van een privésleutel in het RAM verhindert als gevolg van zijkanaalaanvallen, zoals Spectre, kernsmelting, RijHammer и RAMBleed. Privésleutels worden nu gecodeerd wanneer ze in het geheugen worden geladen en alleen gedecodeerd wanneer ze in gebruik zijn, en blijven de rest van de tijd gecodeerd. Met deze aanpak moet de aanvaller, om de privésleutel succesvol te herstellen, eerst een willekeurig gegenereerde tussensleutel van 16 KB groot vinden, die wordt gebruikt om de hoofdsleutel te versleutelen, wat onwaarschijnlijk is gezien het herstelfoutenpercentage dat typisch is voor moderne aanvallen;
  • В ssh-keygen Experimentele ondersteuning toegevoegd voor een vereenvoudigd schema voor het maken en verifiëren van digitale handtekeningen. Digitale handtekeningen kunnen worden aangemaakt met behulp van gewone SSH-sleutels die op schijf of in de ssh-agent zijn opgeslagen, en kunnen worden geverifieerd met behulp van iets dat lijkt op geautoriseerde_sleutels lijst met geldige sleutels. Naamruimte-informatie is ingebouwd in de digitale handtekening om verwarring te voorkomen bij gebruik in verschillende gebieden (bijvoorbeeld voor e-mail en bestanden);
  • ssh-keygen is standaard ingesteld om het rsa-sha2-512-algoritme te gebruiken bij het valideren van certificaten met een digitale handtekening op basis van een RSA-sleutel (wanneer in CA-modus wordt gewerkt). Dergelijke certificaten zijn niet compatibel met releases vóór OpenSSH 7.2 (om compatibiliteit te garanderen moet het algoritmetype worden overschreven, bijvoorbeeld door "ssh-keygen -t ssh-rsa -s ..." aan te roepen);
  • In ssh ondersteunt de ProxyCommand-expressie nu uitbreiding van de "%n"-substitutie (de hostnaam gespecificeerd in de adresbalk);
  • In de lijsten met versleutelingsalgoritmen voor ssh en sshd kun je nu het teken "^" gebruiken om de standaardalgoritmen in te voegen. Als u bijvoorbeeld ssh-ed25519 aan de standaardlijst wilt toevoegen, kunt u "HostKeyAlgorithms ^ssh-ed25519" opgeven;
  • ssh-keygen levert uitvoer van een commentaar dat aan de sleutel is gekoppeld bij het extraheren van een publieke sleutel uit een privésleutel;
  • De mogelijkheid toegevoegd om de vlag “-v” in ssh-keygen te gebruiken bij het uitvoeren van sleutelopzoekbewerkingen (bijvoorbeeld “ssh-keygen -vF host”), waarbij wordt gespecificeerd wat resulteert in een visuele hosthandtekening;
  • De mogelijkheid om te gebruiken toegevoegd PKCS8 als alternatief formaat voor het opslaan van privésleutels op schijf. Het PEM-formaat wordt nog steeds standaard gebruikt en PKCS8 kan nuttig zijn om compatibiliteit met applicaties van derden te bereiken.

Bron: opennet.ru

Voeg een reactie