Lansarea OpenSSH 8.1

După șase luni de dezvoltare prezentat eliberare OpenSSH 8.1, o implementare deschisă pentru client și server pentru lucrul prin protocoalele SSH 2.0 și SFTP.

O atenție deosebită în noua versiune este eliminarea unei vulnerabilități care afectează ssh, sshd, ssh-add și ssh-keygen. Problema este prezentă în codul de analiză a cheilor private cu tipul XMSS și permite unui atacator să declanșeze o depășire a numărului întreg. Vulnerabilitatea este marcată ca exploatabilă, dar de puțin folos, deoarece suportul pentru cheile XMSS este o caracteristică experimentală care este dezactivată implicit (versiunea portabilă nu are nici măcar o opțiune de compilare în autoconf pentru a activa XMSS).

Principalele modificări:

  • În ssh, sshd și ssh-agent adăugat cod care împiedică recuperarea unei chei private situate în RAM ca urmare a atacurilor pe canale laterale, cum ar fi Spectre, topire, RowHammer и RAMBleed. Cheile private sunt acum criptate atunci când sunt încărcate în memorie și decriptate numai atunci când sunt utilizate, rămânând criptate în restul timpului. Cu această abordare, pentru a recupera cu succes cheia privată, atacatorul trebuie mai întâi să recupereze o cheie intermediară generată aleatoriu de 16 KB în dimensiune, folosită pentru a cripta cheia principală, ceea ce este puțin probabil având în vedere rata de eroare de recuperare tipică atacurilor moderne;
  • В ssh-keygen S-a adăugat suport experimental pentru o schemă simplificată pentru crearea și verificarea semnăturilor digitale. Semnăturile digitale pot fi create folosind chei SSH obișnuite stocate pe disc sau în agentul ssh și verificate folosind ceva similar cu authorized_keys lista de chei valide. Informațiile despre spațiul de nume sunt încorporate în semnătura digitală pentru a evita confuzia atunci când sunt utilizate în diferite zone (de exemplu, pentru e-mail și fișiere);
  • ssh-keygen a fost comutat implicit pentru a utiliza algoritmul rsa-sha2-512 la validarea certificatelor cu o semnătură digitală bazată pe o cheie RSA (când se lucrează în modul CA). Astfel de certificate nu sunt compatibile cu versiunile anterioare OpenSSH 7.2 (pentru a asigura compatibilitatea, tipul de algoritm trebuie suprascris, de exemplu prin apelarea „ssh-keygen -t ssh-rsa -s ...”);
  • În ssh, expresia ProxyCommand acceptă acum extinderea substituției „%n” (numele de gazdă specificat în bara de adrese);
  • În listele de algoritmi de criptare pentru ssh și sshd, acum puteți folosi caracterul „^” pentru a insera algoritmii impliciti. De exemplu, pentru a adăuga ssh-ed25519 la lista implicită, puteți specifica „HostKeyAlgorithms ^ssh-ed25519”;
  • ssh-keygen furnizează rezultatul unui comentariu atașat cheii atunci când extrageți o cheie publică dintr-una privată;
  • S-a adăugat posibilitatea de a utiliza steag-ul „-v” în ssh-keygen atunci când se efectuează operațiuni de căutare a cheilor (de exemplu, „ssh-keygen -vF host”), specificând care are ca rezultat o semnătură vizuală a gazdei;
  • S-a adăugat capacitatea de utilizare PKCS8 ca format alternativ pentru stocarea cheilor private pe disc. Formatul PEM continuă să fie utilizat în mod implicit, iar PKCS8 poate fi util pentru a obține compatibilitatea cu aplicațiile terțe.

Sursa: opennet.ru

Adauga un comentariu