Utgivelse av OpenSSH 8.4

Etter fire måneder med utvikling presentert utgivelse av OpenSSH 8.4, en åpen klient- og serverimplementering for bruk av SSH 2.0- og SFTP-protokollene.

Hovedendringer:

  • Sikkerhetsendringer:
    • I ssh-agent, når du bruker FIDO-nøkler som ikke ble opprettet for SSH-autentisering (nøkkel-ID-en starter ikke med strengen "ssh:"), sjekker den nå at meldingen vil bli signert ved hjelp av metodene som brukes i SSH-protokollen. Endringen vil ikke tillate at ssh-agent blir omdirigert til eksterne verter som har FIDO-nøkler for å blokkere muligheten til å bruke disse nøklene til å generere signaturer for webautentiseringsforespørsler (omvendt tilfelle, når en nettleser kan signere en SSH-forespørsel, er i utgangspunktet ekskludert på grunn av bruken av "ssh:"-prefikset i nøkkelidentifikatoren).
    • ssh-keygens resident nøkkelgenerering inkluderer støtte for credProtect-tillegget beskrevet i FIDO 2.1-spesifikasjonen, som gir ekstra beskyttelse for nøkler ved å kreve en PIN-kode før du utfører en operasjon som kan resultere i å trekke ut residentnøkkelen fra tokenet.
  • Potensielt brytende kompatibilitetsendringer:
    • For å støtte FIDO/U2F, anbefales det å bruke libfido2-biblioteket minst versjon 1.5.0. Muligheten til å bruke eldre utgaver er delvis implementert, men i dette tilfellet vil ikke funksjoner som innbyggernøkler, PIN-forespørsel og tilkobling av flere tokens være tilgjengelige.
    • I ssh-keygen har autentiseringsdataene som er nødvendige for å bekrefte bekreftende digitale signaturer blitt lagt til formatet til bekreftelsesinformasjonen, eventuelt lagret når en FIDO-nøkkel genereres.
    • API-en som brukes når OpenSSH samhandler med laget for å få tilgang til FIDO-tokens, er endret.
    • Når du bygger en bærbar versjon av OpenSSH, kreves det nå automake for å generere konfigurasjonsskriptet og medfølgende byggefiler (hvis du bygger fra en publisert kode-tar-fil, er det ikke nødvendig å regenerere konfigurasjonen).
  • Lagt til støtte for FIDO-nøkler som krever PIN-verifisering i ssh og ssh-keygen. For å generere nøkler med PIN-kode, er alternativet "verify-required" lagt til ssh-keygen. Hvis slike nøkler brukes, blir brukeren bedt om å bekrefte handlingene sine ved å taste inn en PIN-kode før han utfører signaturopprettingsoperasjonen.
  • I sshd er alternativet "verify-required" implementert i authorized_keys-innstillingen, som krever bruk av muligheter for å verifisere brukerens tilstedeværelse under operasjoner med tokenet. FIDO-standarden gir flere alternativer for slik verifisering, men foreløpig støtter OpenSSH kun PIN-basert verifisering.
  • sshd og ssh-keygen har lagt til støtte for å verifisere digitale signaturer som samsvarer med FIDO Webauthn-standarden, som gjør at FIDO-nøkler kan brukes i nettlesere.
  • I ssh i CertificateFile-innstillingene,
    ControlPath, IdentityAgent, IdentityFile, LocalForward og
    RemoteForward tillater erstatning av verdier fra miljøvariabler spesifisert i formatet "${ENV}".

  • ssh og ssh-agent har lagt til støtte for miljøvariabelen $SSH_ASKPASS_REQUIRE, som kan brukes til å aktivere eller deaktivere ssh-askpass-kallet.
  • I ssh i ssh_config i AddKeysToAgent-direktivet er muligheten til å begrense gyldighetsperioden til en nøkkel lagt til. Etter at den angitte grensen er utløpt, slettes nøklene automatisk fra ssh-agent.
  • I scp og sftp, ved å bruke "-A"-flagget, kan du nå eksplisitt tillate omdirigering til scp og sftp ved å bruke ssh-agent (omdirigering er deaktivert som standard).
  • Lagt til støtte for '%k'-erstatning i ssh-innstillinger, som spesifiserer vertsnøkkelnavnet. Denne funksjonen kan brukes til å distribuere nøkler til separate filer (for eksempel "UserKnownHostsFile ~/.ssh/known_hosts.d/%k").
  • Tillat bruk av "ssh-add -d -" operasjonen for å lese nøkler fra stdin som skal slettes.
  • I sshd reflekteres starten og slutten av tilkoblingsbeskjæringsprosessen i loggen, regulert ved hjelp av MaxStartups-parameteren.

OpenSSH-utviklerne husket også den kommende avviklingen av algoritmer som bruker SHA-1-hasher pga. forfremmelse effektiviteten av kollisjonsangrep med et gitt prefiks (kostnaden for å velge en kollisjon er estimert til omtrent 45 tusen dollar). I en av de kommende utgivelsene planlegger de som standard å deaktivere muligheten til å bruke offentlig nøkkel digital signaturalgoritme "ssh-rsa", som er nevnt i den originale RFC for SSH-protokollen og fortsatt er utbredt i praksis (for å teste bruken av ssh-rsa i systemene dine, kan du prøve å koble til via ssh med alternativet "-oHostKeyAlgorithms=-ssh-rsa").

For å jevne overgangen til nye algoritmer i OpenSSH, vil neste utgivelse aktivere UpdateHostKeys-innstillingen som standard, som automatisk vil migrere klienter til mer pålitelige algoritmer. Anbefalte algoritmer for migrering inkluderer rsa-sha2-256/512 basert på RFC8332 RSA SHA-2 (støttet siden OpenSSH 7.2 og brukt som standard), ssh-ed25519 (støttet siden OpenSSH 6.5) og ecdsa-sha2-nistp256/384 basert på RFC521 ECDSA (støttet siden OpenSSH 5656).

Kilde: opennet.ru

Legg til en kommentar