Wersja OpenSSH 8.1

Po sześciu miesiącach rozwoju przedstawione wydanie OpenSSH 8.1, otwarta implementacja klienta i serwera do pracy poprzez protokoły SSH 2.0 i SFTP.

Szczególną uwagę w nowej wersji poświęcono eliminacji luki wpływającej na ssh, sshd, ssh-add i ssh-keygen. Problem występuje w kodzie analizującym klucze prywatne typu XMSS i umożliwia atakującemu wywołanie przepełnienia liczb całkowitych. Luka jest oznaczona jako możliwa do wykorzystania, ale jest mało przydatna, ponieważ obsługa kluczy XMSS to funkcja eksperymentalna, która jest domyślnie wyłączona (wersja przenośna nie ma nawet opcji kompilacji w autoconf, która umożliwiałaby włączenie XMSS).

Główne zmiany:

  • W ssh, sshd i ssh-agent dodany kod uniemożliwiający odzyskanie klucza prywatnego znajdującego się w pamięci RAM w wyniku ataków typu side-channel, np Widmo, Roztopienie, Młot Wiosłowy и RAMBleed. Klucze prywatne są teraz szyfrowane po załadowaniu do pamięci i odszyfrowywane tylko wtedy, gdy są używane, pozostając zaszyfrowane przez resztę czasu. Przy takim podejściu, aby pomyślnie odzyskać klucz prywatny, osoba atakująca musi najpierw odzyskać losowo wygenerowany klucz pośredni o rozmiarze 16 KB, używany do szyfrowania klucza głównego, co jest mało prawdopodobne, biorąc pod uwagę wskaźnik błędów odzyskiwania typowy dla współczesnych ataków;
  • В ssh-keygen Dodano eksperymentalną obsługę uproszczonego schematu tworzenia i weryfikacji podpisów cyfrowych. Podpisy cyfrowe można tworzyć przy użyciu zwykłych kluczy SSH przechowywanych na dysku lub w agencie ssh i weryfikować przy użyciu czegoś podobnego do autoryzowanych kluczy lista ważnych kluczy. Informacje o przestrzeni nazw są wbudowane w podpis cyfrowy, aby uniknąć nieporozumień w przypadku użycia w różnych obszarach (na przykład w przypadku wiadomości e-mail i plików);
  • ssh-keygen został domyślnie przełączony na używanie algorytmu rsa-sha2-512 podczas sprawdzania poprawności certyfikatów z podpisem cyfrowym opartym na kluczu RSA (podczas pracy w trybie CA). Takie certyfikaty nie są kompatybilne z wydaniami starszymi niż OpenSSH 7.2 (aby zapewnić kompatybilność, należy nadpisać typ algorytmu, na przykład wywołując „ssh-keygen -t ssh-rsa -s…”);
  • W ssh wyrażenie ProxyCommand obsługuje teraz rozwinięcie podstawienia „%n” (nazwa hosta podana w pasku adresu);
  • Na listach algorytmów szyfrowania dla ssh i sshd możesz teraz użyć znaku „^”, aby wstawić algorytmy domyślne. Na przykład, aby dodać ssh-ed25519 do listy domyślnej, możesz określić „HostKeyAlgorithms ^ssh-ed25519”;
  • ssh-keygen zapewnia wyjście komentarza dołączonego do klucza podczas wyodrębniania klucza publicznego z klucza prywatnego;
  • Dodano możliwość użycia flagi „-v” w ssh-keygen podczas wykonywania operacji wyszukiwania kluczy (na przykład „ssh-keygen -vF host”), określając, co skutkuje wizualnym podpisem hosta;
  • Dodano możliwość użycia PKCS8 jako alternatywny format przechowywania kluczy prywatnych na dysku. Format PEM jest nadal używany domyślnie, a PKCS8 może być przydatny do osiągnięcia zgodności z aplikacjami innych firm.

Źródło: opennet.ru

Dodaj komentarz