Vydanie OpenSSH 8.1

Po šiestich mesiacoch vývoja predložené uvoľnenie OpenSSH 8.1, otvorená implementácia klienta a servera pre prácu cez protokoly SSH 2.0 a SFTP.

Špeciálna pozornosť v novom vydaní je venovaná odstráneniu zraniteľnosti ovplyvňujúcej ssh, sshd, ssh-add a ssh-keygen. Problém je prítomný v kóde na analýzu súkromných kľúčov s typom XMSS a umožňuje útočníkovi spustiť pretečenie celého čísla. Zraniteľnosť je označená ako zneužiteľná, ale málo použiteľná, pretože podpora kľúčov XMSS je experimentálna funkcia, ktorá je predvolene zakázaná (prenosná verzia nemá ani možnosť zostavenia v autoconf na povolenie XMSS).

Hlavné zmeny:

  • V ssh, sshd a ssh-agent dodal kód, ktorý bráni obnoveniu súkromného kľúča umiestneného v RAM v dôsledku útokov postranných kanálov, ako napr Spectre, Meltdown, RowHammer и RAMBleed. Súkromné ​​kľúče sú teraz pri načítaní do pamäte zašifrované a dešifrované iba vtedy, keď sa používajú, zvyšok času zostávajú zašifrované. Pri tomto prístupe musí útočník na úspešné obnovenie súkromného kľúča najskôr obnoviť náhodne vygenerovaný medzikľúč s veľkosťou 16 KB, ktorý sa používa na zašifrovanie hlavného kľúča, čo je nepravdepodobné vzhľadom na chybovosť obnovy typickú pre moderné útoky;
  • В ssh-keygen Pridaná experimentálna podpora pre zjednodušenú schému vytvárania a overovania digitálnych podpisov. Digitálne podpisy je možné vytvárať pomocou bežných kľúčov SSH uložených na disku alebo v ssh-agentovi a overovať pomocou niečoho podobného ako author_keys zoznam platných kľúčov. Informácie o mennom priestore sú zabudované do digitálneho podpisu, aby sa predišlo zámene pri použití v rôznych oblastiach (napríklad pre e-maily a súbory);
  • ssh-keygen bol predvolene prepnutý na používanie algoritmu rsa-sha2-512 pri overovaní certifikátov digitálnym podpisom na základe kľúča RSA (pri práci v režime CA). Takéto certifikáty nie sú kompatibilné s vydaniami pred OpenSSH 7.2 (na zabezpečenie kompatibility musí byť typ algoritmu prepísaný, napríklad volaním "ssh-keygen -t ssh-rsa -s ...");
  • V ssh výraz ProxyCommand teraz podporuje rozšírenie substitúcie "%n" (názov hostiteľa zadaný v paneli s adresou);
  • V zoznamoch šifrovacích algoritmov pre ssh a sshd môžete teraz použiť znak "^" na vloženie predvolených algoritmov. Napríklad, ak chcete pridať ssh-ed25519 do predvoleného zoznamu, môžete zadať "HostKeyAlgorithms ^ssh-ed25519";
  • ssh-keygen poskytuje výstup komentára pripojeného ku kľúču pri extrakcii verejného kľúča zo súkromného;
  • Pridaná možnosť použiť príznak „-v“ v ssh-keygen pri vykonávaní operácií vyhľadávania kľúčov (napríklad „ssh-keygen -vF host“), čím sa určí, čo vedie k vizuálnemu podpisu hostiteľa;
  • Pridaná možnosť použitia PKCS8 ako alternatívny formát na ukladanie súkromných kľúčov na disk. Formát PEM sa naďalej používa štandardne a PKCS8 môže byť užitočný na dosiahnutie kompatibility s aplikáciami tretích strán.

Zdroj: opennet.ru

Pridať komentár