Izdaja OpenSSH 8.0

Po petih mesecih razvoja predstavljeno sprostitev OpenSSH 8.0, odprta odjemalska in strežniška izvedba za delo prek protokolov SSH 2.0 in SFTP.

Večje spremembe:

  • V ssh in sshd je bila dodana eksperimentalna podpora za metodo izmenjave ključev, ki je odporna na napade s surovo silo na kvantnem računalniku. Kvantni računalniki so radikalno hitrejši pri reševanju problema razgradnje naravnega števila na prafaktorje, ki je osnova sodobnih algoritmov asimetričnega šifriranja in ga na klasičnih procesorjih ni mogoče učinkovito rešiti. Predlagana metoda temelji na algoritmu NTRU Prime (funkcija ntrup4591761), razvita za postkvantne kriptosisteme, in metoda izmenjave ključev eliptične krivulje X25519;
  • V sshd direktivi ListenAddress in PermitOpen ne podpirata več podedovane sintakse "host/port", ki je bila implementirana leta 2001 kot alternativa "host:port" za poenostavitev dela z IPv6. V sodobnih razmerah je sintaksa "[::6]:1" vzpostavljena za IPv22, "gostitelj/vrata" pa se pogosto zamenjuje z navedbo podomrežja (CIDR);
  • ssh, ssh-agent in ssh-add zdaj podpirajo ključe ECDSA v žetonih PKCS#11;
  • V ssh-keygen je bila privzeta velikost ključa RSA povečana na 3072 bitov v skladu z novimi priporočili NIST;
  • ssh dovoljuje uporabo nastavitve "PKCS11Provider=none" za preglasitev direktive PKCS11Provider, določene v ssh_config;
  • sshd zagotavlja prikaz dnevnika situacij, ko se povezava prekine pri poskusu izvajanja ukazov, blokiranih z omejitvijo »ForceCommand=internal-sftp« v sshd_config;
  • V ssh je pri prikazu zahteve za potrditev sprejema novega ključa gostitelja namesto odgovora »da« zdaj sprejet pravilen prstni odtis ključa (kot odgovor na povabilo za potrditev povezave lahko uporabnik kopira ločeno prejeti referenčni hash prek odložišča, da ga ne bi ročno primerjali);
  • ssh-keygen omogoča samodejno povečevanje zaporedne številke potrdila pri ustvarjanju digitalnih podpisov za več potrdil v ukazni vrstici;
  • Nova možnost "-J" je bila dodana v scp in sftp, enakovredna nastavitvi ProxyJump;
  • V ssh-agent, ssh-pkcs11-helper in ssh-add je bila dodana obdelava možnosti ukazne vrstice »-v«, da se poveča informacijska vsebina izhoda (ko je podana, se ta možnost posreduje podrejenim procesom, za na primer, ko je ssh-pkcs11-helper poklican iz ssh-agent );
  • Možnost »-T« je bila dodana v ssh-add za testiranje primernosti ključev v ssh-agentu za izvajanje operacij ustvarjanja in preverjanja digitalnega podpisa;
  • sftp-strežnik izvaja podporo za razširitev protokola »lsetstat at openssh.com«, ki dodaja podporo za operacijo SSH2_FXP_SETSTAT za SFTP, vendar brez sledenja simboličnim povezavam;
  • Dodana možnost "-h" v sftp za zagon ukazov chown/chgrp/chmod z zahtevami, ki ne uporabljajo simbolnih povezav;
  • sshd zagotavlja nastavitev okoljske spremenljivke $SSH_CONNECTION za PAM;
  • Za sshd je bil v ssh_config dodan način ujemanja »Match final«, ki je podoben »Match canonical«, vendar ne zahteva, da je omogočena normalizacija imena gostitelja;
  • Dodana podpora za predpono '@' v sftp za onemogočanje prevoda izhoda ukazov, izvedenih v paketnem načinu;
  • Ko prikažete vsebino potrdila z ukazom
    "ssh-keygen -Lf /path/certificate" zdaj prikaže algoritem, ki ga CA uporablja za preverjanje potrdila;

  • Izboljšana podpora za okolje Cygwin, na primer zagotavlja primerjavo skupinskih in uporabniških imen, ki ne razlikuje med velikimi in malimi črkami. Postopek sshd v vratih Cygwin je bil spremenjen v cygsshd, da bi se izognili motnjam vrat OpenSSH, ki jih dobavlja Microsoft;
  • Dodana možnost gradnje s poskusno vejo OpenSSL 3.x;
  • Odpravljeno ranljivost (CVE-2019-6111) pri implementaciji pripomočka scp, ki omogoča prepis poljubnih datotek v ciljnem imeniku na strani odjemalca pri dostopu do strežnika, ki ga nadzoruje napadalec. Težava je v tem, da se pri uporabi scp strežnik odloči, katere datoteke in imenike bo poslal odjemalcu, odjemalec pa samo preveri pravilnost vrnjenih imen objektov. Preverjanje na strani odjemalca je omejeno samo na blokiranje potovanja izven trenutnega imenika (“../”), vendar ne upošteva prenosa datotek z imeni, ki se razlikujejo od prvotno zahtevanih. V primeru rekurzivnega kopiranja (-r) lahko poleg imen datotek na podoben način manipulirate tudi z imeni podimenikov. Na primer, če uporabnik kopira datoteke v domači imenik, lahko strežnik, ki ga nadzira napadalec, ustvari datoteke z imeni .bash_aliases ali .ssh/authorized_keys namesto zahtevanih datotek, ki jih bo pripomoček scp shranil v uporabnikovo domači imenik.

    V novi izdaji je bil pripomoček scp posodobljen za preverjanje ujemanja med zahtevanimi imeni datotek in tistimi, ki jih je poslal strežnik, kar se izvaja na strani odjemalca. To lahko povzroči težave pri obdelavi maske, saj se lahko razširitveni znaki maske različno obdelajo na strani strežnika in odjemalca. V primeru, da takšne razlike povzročijo, da odjemalec preneha sprejemati datoteke v scp, je bila dodana možnost »-T« za onemogočanje preverjanja na strani odjemalca. Za popolno odpravo težave je potrebna konceptualna predelava protokola scp, ki je sam po sebi že zastarel, zato je priporočljiva uporaba sodobnejših protokolov, kot sta sftp in rsync.

Vir: opennet.ru

Dodaj komentar