Vydanie OpenSSH 8.5

Po piatich mesiacoch vývoja je predstavené vydanie OpenSSH 8.5, otvorenej implementácie klienta a servera pre prácu nad protokolmi SSH 2.0 a SFTP.

Vývojári OpenSSH nám pripomenuli blížiace sa vyraďovanie algoritmov využívajúcich hash SHA-1 z dôvodu zvýšenia efektivity kolíznych útokov s daným prefixom (náklady na výber kolízie sa odhadujú na približne 50 tisíc dolárov). V jednom z nadchádzajúcich vydaní plánujú predvolene zakázať možnosť používať algoritmus digitálneho podpisu verejného kľúča „ssh-rsa“, ktorý je uvedený v pôvodnom RFC pre protokol SSH a v praxi zostáva rozšírený.

Ak chcete otestovať používanie ssh-rsa vo vašich systémoch, môžete sa pokúsiť pripojiť cez ssh s voľbou „-oHostKeyAlgorithms=-ssh-rsa“. Štandardné vypnutie digitálnych podpisov „ssh-rsa“ zároveň neznamená úplné opustenie používania kľúčov RSA, pretože protokol SSH okrem SHA-1 umožňuje použitie iných algoritmov výpočtu hash. Najmä okrem „ssh-rsa“ bude naďalej možné používať balíky „rsa-sha2-256“ (RSA/SHA256) a „rsa-sha2-512“ (RSA/SHA512).

Na hladký prechod na nové algoritmy má OpenSSH 8.5 predvolene povolené nastavenie UpdateHostKeys, ktoré klientom umožňuje automaticky prepínať na spoľahlivejšie algoritmy. Pomocou tohto nastavenia je povolené špeciálne rozšírenie protokolu “[chránené e-mailom]", čo umožňuje serveru po overení informovať klienta o všetkých dostupných hostiteľských kľúčoch. Klient môže tieto kľúče zobraziť vo svojom súbore ~/.ssh/known_hosts, ktorý umožňuje aktualizáciu kľúčov hostiteľa a uľahčuje zmenu kľúčov na serveri.

Použitie UpdateHostKeys je obmedzené niekoľkými upozorneniami, ktoré môžu byť v budúcnosti odstránené: kľúč musí byť uvedený v UserKnownHostsFile a nesmie byť použitý v GlobalKnownHostsFile; kľúč musí byť prítomný len pod jedným menom; certifikát kľúča hostiteľa by sa nemal používať; v známych_hostiteľoch by sa nemali používať masky podľa názvu hostiteľa; nastavenie VerifyHostKeyDNS musí byť vypnuté; Parameter UserKnownHostsFile musí byť aktívny.

Odporúčané algoritmy pre migráciu zahŕňajú rsa-sha2-256/512 založené na RFC8332 RSA SHA-2 (podporované od OpenSSH 7.2 a používané štandardne), ssh-ed25519 (podporované od OpenSSH 6.5) a ecdsa-sha2-nistp256/384/521 na RFC5656 ECDSA (podporované od OpenSSH 5.7).

Ďalšie zmeny:

  • Zmeny zabezpečenia:
    • Zraniteľnosť spôsobená opätovným uvoľnením už uvoľnenej oblasti pamäte (dvojitá) bola opravená v ssh-agentovi. Problém je prítomný od vydania OpenSSH 8.2 a môže byť potenciálne zneužitý, ak má útočník prístup k soketu ssh-agent na lokálnom systéme. Využitie je zložitejšie, pretože k socketu má prístup iba root a pôvodný používateľ. Najpravdepodobnejším scenárom útoku je, že agent je presmerovaný na účet, ktorý kontroluje útočník, alebo na hostiteľa, ku ktorému má útočník prístup typu root.
    • sshd pridal ochranu proti odovzdávaniu veľmi veľkých parametrov s užívateľským menom do podsystému PAM, čo umožňuje blokovať zraniteľnosti v systémových moduloch PAM (Pluggable Authentication Module). Zmena napríklad bráni použitiu sshd ako vektora na využitie nedávno objavenej koreňovej zraniteľnosti v systéme Solaris (CVE-2020-14871).
  • Potenciálne narušenie zmien kompatibility:
    • В ssh и sshd переработан экспериментальный метод обмена ключами, стойкий к подбору на квантовом компьютере. Квантовые компьютеры кардинально быстрее решают задачу разложения натурального числа на простые множители, которая лежит в основе современных асимметричных алгоритмов шифрования и эффективно не решаема на классических процессорах. Используемый метод основан на алгоритме NTRU Prime, разработанном для постквантумных криптосистем, и методе обмена ключами на базе эллиптических кривых X25519. Вместо [chránené e-mailom] метод теперь идентифицируется как [chránené e-mailom] (algoritmus sntrup4591761 bol nahradený algoritmom sntrup761).
    • V ssh a sshd sa zmenilo poradie, v ktorom sú oznamované podporované algoritmy digitálneho podpisu. ED25519 sa teraz ponúka ako prvý namiesto ECDSA.
    • V ssh a sshd sa teraz nastavenie parametrov kvality služieb TOS/DSCP pre interaktívne relácie vykonáva pred vytvorením pripojenia TCP.
    • Podpora šifrovania bola ukončená v ssh a sshd [chránené e-mailom], ktorý je identický s aes256-cbc a bol používaný pred schválením RFC-4253.
    • Štandardne je zakázaný parameter CheckHostIP, ktorého výhoda je zanedbateľná, no jeho použitie značne komplikuje striedanie kľúčov pre hostiteľov za vyrovnávačmi záťaže.
  • Do sshd boli pridané nastavenia PerSourceMaxStartups a PerSourceNetBlockSize, aby sa obmedzila intenzita spúšťania obslužných programov na základe adresy klienta. Tieto parametre vám umožňujú presnejšie kontrolovať limit spúšťania procesov v porovnaní so všeobecným nastavením MaxStartups.
  • Do ssh a sshd bolo pridané nové nastavenie LogVerbose, ktoré vám umožňuje násilne zvýšiť úroveň ladiacich informácií ukladaných do protokolu s možnosťou filtrovania podľa šablón, funkcií a súborov.
  • V ssh sa pri prijatí nového hostiteľského kľúča zobrazia všetky názvy hostiteľov a IP adresy spojené s kľúčom.
  • ssh umožňuje voľbu UserKnownHostsFile=none zakázať použitie súboru známeho_hostiteľa pri identifikácii kľúčov hostiteľa.
  • Do ssh_config pre ssh bolo pridané nastavenie KnownHostsCommand, ktoré vám umožňuje získať údaje známeho_hostiteľa z výstupu zadaného príkazu.
  • Pridaná možnosť PermitRemoteOpen do ssh_config pre ssh, ktorá vám umožní obmedziť cieľ pri použití možnosti RemoteForward s SOCKS.
  • V ssh pre kľúče FIDO je poskytnutá opakovaná požiadavka na PIN v prípade zlyhania operácie digitálneho podpisu z dôvodu nesprávneho PIN a od používateľa, ktorý nie je vyzvaný na zadanie PIN (napríklad keď nebolo možné získať správne biometrické údaje a zariadenie prešlo späť na manuálne zadávanie kódu PIN).
  • sshd pridáva podporu pre ďalšie systémové volania do mechanizmu izolácie procesov založeného na seccomp-bpf v systéme Linux.
  • Pomôcka contrib/ssh-copy-id bola aktualizovaná.

Zdroj: opennet.ru

Pridať komentár