Lançamento do OpenSSH 8.1

Após seis meses de desenvolvimento apresentado liberar OpenSSH 8.1, uma implementação aberta de cliente e servidor para trabalhar através dos protocolos SSH 2.0 e SFTP.

Atenção especial na nova versão é a eliminação de uma vulnerabilidade que afeta ssh, sshd, ssh-add e ssh-keygen. O problema está presente no código de análise de chaves privadas com o tipo XMSS e permite que um invasor acione um estouro de número inteiro. A vulnerabilidade está marcada como explorável, mas de pouca utilidade, já que o suporte para chaves XMSS é um recurso experimental desabilitado por padrão (a versão portátil nem possui uma opção de construção no autoconf para habilitar o XMSS).

Grandes mudanças:

  • Em ssh, sshd e ssh-agent adicionado código que impede a recuperação de uma chave privada localizada na RAM como resultado de ataques de canal lateral, como Specter, Meltdown, Martelo de remo и RAMBleed. As chaves privadas agora são criptografadas quando carregadas na memória e descriptografadas apenas quando em uso, permanecendo criptografadas no resto do tempo. Com esta abordagem, para recuperar com sucesso a chave privada, o atacante deve primeiro recuperar uma chave intermediária gerada aleatoriamente de 16 KB de tamanho, usada para criptografar a chave principal, o que é improvável dada a taxa de erro de recuperação típica dos ataques modernos;
  • В ssh-keygen Adicionado suporte experimental para um esquema simplificado para criação e verificação de assinaturas digitais. Assinaturas digitais podem ser criadas usando chaves SSH regulares armazenadas no disco ou no agente ssh e verificadas usando algo semelhante aauthorized_keys lista de chaves válidas. As informações de namespace são incorporadas à assinatura digital para evitar confusão quando usadas em áreas diferentes (por exemplo, para e-mail e arquivos);
  • ssh-keygen foi alterado por padrão para usar o algoritmo rsa-sha2-512 ao validar certificados com assinatura digital baseada em uma chave RSA (ao trabalhar no modo CA). Tais certificados não são compatíveis com versões anteriores ao OpenSSH 7.2 (para garantir a compatibilidade, o tipo de algoritmo deve ser substituído, por exemplo, chamando "ssh-keygen -t ssh-rsa -s ...");
  • No ssh, a expressão ProxyCommand agora suporta expansão da substituição "%n" (o nome do host especificado na barra de endereço);
  • Nas listas de algoritmos de criptografia para ssh e sshd, agora você pode usar o caractere “^” para inserir os algoritmos padrão. Por exemplo, para adicionar ssh-ed25519 à lista padrão, você pode especificar "HostKeyAlgorithms ^ssh-ed25519";
  • ssh-keygen fornece a saída de um comentário anexado à chave ao extrair uma chave pública de uma privada;
  • Adicionada a capacidade de usar o sinalizador “-v” em ssh-keygen ao executar operações de pesquisa de chave (por exemplo, “ssh-keygen -vF host”), especificando o que resulta em uma assinatura visual do host;
  • Adicionada a capacidade de usar PKCS8 como formato alternativo para armazenar chaves privadas em disco. O formato PEM continua a ser usado por padrão e o PKCS8 pode ser útil para obter compatibilidade com aplicativos de terceiros.

Fonte: opennet.ru

Adicionar um comentário