Vydanie OpenSSH 8.7

Po štyroch mesiacoch vývoja bolo predstavené vydanie OpenSSH 8.7, otvorenej implementácie klienta a servera pre prácu nad protokolmi SSH 2.0 a SFTP.

Hlavné zmeny:

  • Do scp bol pridaný experimentálny režim prenosu údajov pomocou protokolu SFTP namiesto tradičného protokolu SCP/RCP. SFTP používa predvídateľnejšie metódy spracovania názvov a nepoužíva shell spracovanie vzorov glob na strane druhého hostiteľa, čo spôsobuje bezpečnostné problémy. Na povolenie SFTP v scp bol navrhnutý príznak „-s“, ale v budúcnosti sa plánuje štandardný prechod na tento protokol.
  • sftp-server implementuje rozšírenia protokolu SFTP na rozšírenie ciest ~/ a ~user/, čo je potrebné pre scp.
  • Pomôcka scp zmenila správanie pri kopírovaní súborov medzi dvoma vzdialenými hostiteľmi (napríklad „scp hostiteľ-a:/cesta hostiteľ-b:“), čo sa teraz štandardne vykonáva cez stredného lokálneho hostiteľa, ako pri zadávaní „ -3” vlajka. Tento prístup vám umožňuje vyhnúť sa odovzdávaniu nepotrebných prihlasovacích údajov prvému hostiteľovi a trojitej interpretácii názvov súborov v prostredí shell (na strane zdroja, cieľa a lokálneho systému) a pri použití SFTP vám umožňuje používať všetky metódy overovania pri prístupe na diaľku hostiteľov, a nielen neinteraktívnych metód . Na obnovenie starého správania bola pridaná možnosť „-R“.
  • Pridané nastavenie ForkAfterAuthentication do ssh zodpovedajúce príznaku "-f".
  • Do ssh bolo pridané nastavenie StdinNull, ktoré zodpovedá príznaku "-n".
  • Do ssh bolo pridané nastavenie SessionType, pomocou ktorého môžete nastaviť režimy zodpovedajúce príznakom „-N“ (žiadna relácia) a „-s“ (subsystém).
  • ssh-keygen vám umožňuje zadať interval platnosti kľúča v súboroch kľúčov.
  • Do ssh-keygen bol pridaný príznak „-Oprint-pubkey“, aby sa vytlačil celý verejný kľúč ako súčasť podpisu sshsig.
  • V ssh a sshd boli klient aj server presunuté tak, aby používali reštriktívnejší analyzátor konfiguračných súborov, ktorý používa pravidlá podobné shellu na spracovanie úvodzoviek, medzier a únikových znakov. Nový syntaktický analyzátor tiež neignoruje predchádzajúce predpoklady, ako je vynechanie argumentov v možnostiach (napríklad direktíva DenyUsers už nemôže zostať prázdna), neuzavreté úvodzovky a zadanie viacerých znakov =.
  • Pri používaní DNS záznamov SSHFP pri overovaní kľúčov ssh teraz kontroluje všetky zodpovedajúce záznamy, nielen tie, ktoré obsahujú špecifický typ digitálneho podpisu.
  • V ssh-keygen sa pri generovaní kľúča FIDO pomocou voľby -Ochallenge teraz na hashovanie používa vstavaná vrstva, a nie libfido2, čo umožňuje použitie sekvencií výziev väčších alebo menších ako 32 bajtov.
  • V sshd pri spracovaní direktív environment="..." v súboroch autorizovaných_keys je teraz akceptovaná prvá zhoda a existuje limit 1024 názvov premenných prostredia.

Vývojári OpenSSH tiež varovali pred dekompozíciou algoritmov pomocou SHA-1 hash z dôvodu zvýšenej efektivity kolíznych útokov s daným prefixom (náklady na výber kolízie sa odhadujú na približne 50 tisíc dolárov). V ďalšom vydaní plánujeme predvolene zakázať možnosť používať algoritmus digitálneho podpisu verejného kľúča „ssh-rsa“, ktorý bol spomenutý v pôvodnom RFC pre protokol SSH a zostáva v praxi široko používaný.

Ak chcete otestovať používanie ssh-rsa vo vašich systémoch, môžete sa pokúsiť pripojiť cez ssh s voľbou „-oHostKeyAlgorithms=-ssh-rsa“. Štandardné vypnutie digitálnych podpisov „ssh-rsa“ zároveň neznamená úplné opustenie používania kľúčov RSA, pretože protokol SSH okrem SHA-1 umožňuje použitie iných algoritmov výpočtu hash. Najmä okrem „ssh-rsa“ bude naďalej možné používať balíky „rsa-sha2-256“ (RSA/SHA256) a „rsa-sha2-512“ (RSA/SHA512).

Na hladký prechod na nové algoritmy mal OpenSSH v predvolenom nastavení povolené nastavenie UpdateHostKeys, ktoré klientom umožňuje automaticky prepínať na spoľahlivejšie algoritmy. Pomocou tohto nastavenia je povolené špeciálne rozšírenie protokolu “[chránené e-mailom]", čo umožňuje serveru po overení informovať klienta o všetkých dostupných hostiteľských kľúčoch. Klient môže tieto kľúče zobraziť vo svojom súbore ~/.ssh/known_hosts, ktorý umožňuje aktualizáciu kľúčov hostiteľa a uľahčuje zmenu kľúčov na serveri.

Použitie UpdateHostKeys je obmedzené niekoľkými upozorneniami, ktoré môžu byť v budúcnosti odstránené: kľúč musí byť uvedený v UserKnownHostsFile a nesmie byť použitý v GlobalKnownHostsFile; kľúč musí byť prítomný len pod jedným menom; certifikát kľúča hostiteľa by sa nemal používať; v známych_hostiteľoch by sa nemali používať masky podľa názvu hostiteľa; nastavenie VerifyHostKeyDNS musí byť vypnuté; Parameter UserKnownHostsFile musí byť aktívny.

Odporúčané algoritmy pre migráciu zahŕňajú rsa-sha2-256/512 založené na RFC8332 RSA SHA-2 (podporované od OpenSSH 7.2 a používané štandardne), ssh-ed25519 (podporované od OpenSSH 6.5) a ecdsa-sha2-nistp256/384/521 na RFC5656 ECDSA (podporované od OpenSSH 5.7).

Zdroj: opennet.ru

Pridať komentár