Utgivelse av OpenSSH 8.7

Etter fire måneders utvikling ble utgivelsen av OpenSSH 8.7, en åpen implementering av en klient og server for arbeid over SSH 2.0- og SFTP-protokollene, presentert.

Hovedendringer:

  • En eksperimentell dataoverføringsmodus er lagt til scp ved å bruke SFTP-protokollen i stedet for den tradisjonelle SCP/RCP-protokollen. SFTP bruker mer forutsigbare navnehåndteringsmetoder og bruker ikke skallbehandling av glob-mønstre på den andre vertens side, noe som skaper sikkerhetsproblemer. For å aktivere SFTP i scp, har "-s" flagget blitt foreslått, men i fremtiden er det planlagt å bytte til denne protokollen som standard.
  • sftp-server implementerer utvidelser til SFTP-protokollen for å utvide ~/ og ~user/-banene, som er nødvendig for scp.
  • scp-verktøyet har endret virkemåten når du kopierer filer mellom to eksterne verter (for eksempel "scp host-a:/path host-b:"), som nå gjøres som standard gjennom en mellomliggende lokal vert, som når du spesifiserer " -3" flagg. Denne tilnærmingen lar deg unngå å sende unødvendig legitimasjon til den første verten og trippel tolkning av filnavn i skallet (på kilde-, destinasjons- og lokalsystemsiden), og når du bruker SFTP, lar den deg bruke alle autentiseringsmetoder når du får tilgang til ekstern verter, og ikke bare ikke-interaktive metoder . Alternativet "-R" er lagt til for å gjenopprette den gamle virkemåten.
  • Lagt til ForkAfterAuthentication-innstilling til ssh som tilsvarer "-f"-flagget.
  • Lagt til StdinNull-innstilling til ssh, tilsvarende "-n"-flagget.
  • En SessionType-innstilling er lagt til i ssh, der du kan angi moduser som tilsvarer flaggene "-N" (ingen økt) og "-s" (undersystem).
  • ssh-keygen lar deg spesifisere et nøkkelgyldighetsintervall i nøkkelfiler.
  • Lagt til "-Oprint-pubkey"-flagget til ssh-keygen for å skrive ut hele den offentlige nøkkelen som en del av sshsig-signaturen.
  • I ssh og sshd har både klient og server blitt flyttet til å bruke en mer restriktiv konfigurasjonsfilparser som bruker skalllignende regler for å håndtere anførselstegn, mellomrom og escape-tegn. Den nye parseren ignorerer heller ikke tidligere antatte antakelser, som å utelate argumenter i alternativer (for eksempel kan DenyUsers-direktivet ikke lenger stå tomt), ulukkede anførselstegn og spesifisering av multiple = tegn.
  • Når du bruker SSHFP DNS-poster ved verifisering av nøkler, sjekker ssh nå alle samsvarende poster, ikke bare de som inneholder en bestemt type digital signatur.
  • I ssh-keygen, når du genererer en FIDO-nøkkel med -Ochallenge-alternativet, brukes det innebygde laget nå for hashing, i stedet for libfido2, som tillater bruk av utfordringssekvenser større eller mindre enn 32 byte.
  • I sshd, når miljø="..."-direktiver behandles i authorized_keys-filer, er det første samsvaret nå akseptert og det er en grense på 1024 miljøvariablenavn.

OpenSSH-utviklerne advarte også om dekomponering av algoritmer som bruker SHA-1-hasher på grunn av økt effektivitet av kollisjonsangrep med et gitt prefiks (kostnaden for å velge en kollisjon er estimert til omtrent $50 tusen). I neste utgivelse planlegger vi som standard å deaktivere muligheten til å bruke den offentlige nøkkelen for digital signaturalgoritmen "ssh-rsa", som ble nevnt i den originale RFC-en for SSH-protokollen og fortsatt er mye brukt i praksis.

For å teste bruken av ssh-rsa på systemene dine, kan du prøve å koble til via ssh med alternativet "-oHostKeyAlgorithms=-ssh-rsa". Samtidig betyr ikke deaktivering av "ssh-rsa" digitale signaturer som standard en fullstendig oppgivelse av bruken av RSA-nøkler, siden i tillegg til SHA-1, tillater SSH-protokollen bruk av andre hash-beregningsalgoritmer. Spesielt, i tillegg til "ssh-rsa", vil det fortsatt være mulig å bruke "rsa-sha2-256" (RSA/SHA256) og "rsa-sha2-512" (RSA/SHA512) bunter.

For å jevne overgangen til nye algoritmer hadde OpenSSH tidligere UpdateHostKeys-innstillingen aktivert som standard, som lar klienter automatisk bytte til mer pålitelige algoritmer. Ved å bruke denne innstillingen blir en spesiell protokollutvidelse aktivert "[e-postbeskyttet]", slik at serveren, etter autentisering, kan informere klienten om alle tilgjengelige vertsnøkler. Klienten kan reflektere disse nøklene i filen ~/.ssh/known_hosts, som gjør at vertsnøklene kan oppdateres og gjør det enklere å endre nøkler på serveren.

Bruken av UpdateHostKeys er begrenset av flere forbehold som kan fjernes i fremtiden: nøkkelen må refereres til i UserKnownHostsFile og ikke brukes i GlobalKnownHostsFile; nøkkelen må være til stede under bare ett navn; et vertsnøkkelsertifikat skal ikke brukes; i kjente_verter skal masker etter vertsnavn ikke brukes; VerifyHostKeyDNS-innstillingen må være deaktivert; UserKnownHostsFile-parameteren må være aktiv.

Anbefalte algoritmer for migrering inkluderer rsa-sha2-256/512 basert på RFC8332 RSA SHA-2 (støttet siden OpenSSH 7.2 og brukt som standard), ssh-ed25519 (støttet siden OpenSSH 6.5) og ecdsa-sha2-nistp256/384 basert på RFC521 ECDSA (støttet siden OpenSSH 5656).

Kilde: opennet.ru

Legg til en kommentar