Utgivelse av OpenSSH 8.1

Etter seks måneder med utvikling presentert utgivelse OpenSSH 8.1, en åpen klient- og serverimplementering for arbeid via SSH 2.0- og SFTP-protokollene.

Spesiell oppmerksomhet i den nye utgivelsen er eliminering av en sårbarhet som påvirker ssh, sshd, ssh-add og ssh-keygen. Problemet er tilstede i koden for å analysere private nøkler med XMSS-typen og lar en angriper utløse et heltallsoverløp. Sårbarheten er merket som utnyttbar, men til liten nytte, siden støtte for XMSS-nøkler er en eksperimentell funksjon som er deaktivert som standard (den bærbare versjonen har ikke engang et byggealternativ i autoconf for å aktivere XMSS).

Hovedendringer:

  • I ssh, sshd og ssh-agent la til kode som forhindrer gjenoppretting av en privat nøkkel som ligger i RAM som følge av sidekanalangrep, som f.eks Spectre, Meltdown, RowHammer и RAMBLEED. Private nøkler blir nå kryptert når de lastes inn i minnet og dekrypteres bare når de brukes, forblir krypterte resten av tiden. Med denne tilnærmingen, for å lykkes med å gjenopprette den private nøkkelen, må angriperen først gjenopprette en tilfeldig generert mellomnøkkel på 16 KB i størrelse, brukt til å kryptere hovednøkkelen, noe som er usannsynlig gitt gjenopprettingsfeilraten som er typisk for moderne angrep;
  • В ssh-keygen Lagt til eksperimentell støtte for et forenklet opplegg for å lage og verifisere digitale signaturer. Digitale signaturer kan opprettes ved å bruke vanlige SSH-nøkler lagret på disk eller i ssh-agenten, og verifiseres ved å bruke noe som ligner på authorized_keys liste over gyldige nøkler. Navneområdeinformasjon er innebygd i den digitale signaturen for å unngå forvirring når den brukes i forskjellige områder (for eksempel for e-post og filer);
  • ssh-keygen har blitt byttet som standard til å bruke rsa-sha2-512-algoritmen ved validering av sertifikater med en digital signatur basert på en RSA-nøkkel (når du arbeider i CA-modus). Slike sertifikater er ikke kompatible med utgivelser før OpenSSH 7.2 (for å sikre kompatibilitet må algoritmetypen overstyres, for eksempel ved å kalle "ssh-keygen -t ssh-rsa -s ...");
  • I ssh støtter ProxyCommand-uttrykket nå utvidelse av "%n"-erstatningen (vertsnavnet spesifisert i adresselinjen);
  • I listene over krypteringsalgoritmer for ssh og sshd kan du nå bruke "^"-tegnet for å sette inn standardalgoritmene. For å legge til ssh-ed25519 til standardlisten, kan du for eksempel spesifisere "HostKeyAlgorithms ^ssh-ed25519";
  • ssh-keygen gir utdata av en kommentar knyttet til nøkkelen når du trekker ut en offentlig nøkkel fra en privat;
  • Lagt til muligheten til å bruke "-v"-flagget i ssh-keygen når du utfører nøkkeloppslagsoperasjoner (for eksempel "ssh-keygen -vF host"), og spesifiserer hva som resulterer i en visuell vertssignatur;
  • Lagt til muligheten til å bruke PKCS8 som et alternativt format for lagring av private nøkler på disk. PEM-formatet fortsetter å bli brukt som standard, og PKCS8 kan være nyttig for å oppnå kompatibilitet med tredjepartsapplikasjoner.

Kilde: opennet.ru

Legg til en kommentar