Izdaja OpenSSH 8.5

Po petih mesecih razvoja je predstavljena izdaja OpenSSH 8.5, odprta implementacija odjemalca in strežnika za delo preko protokolov SSH 2.0 in SFTP.

Razvijalci OpenSSH so nas opozorili na prihajajočo razgradnjo algoritmov, ki uporabljajo zgoščene vrednosti SHA-1, zaradi povečane učinkovitosti napadov kolizije z dano predpono (strošek izbire trka je ocenjen na približno 50 tisoč dolarjev). V eni od prihajajočih izdaj nameravajo privzeto onemogočiti možnost uporabe algoritma digitalnega podpisa javnega ključa »ssh-rsa«, ki je omenjen v izvirnem RFC za protokol SSH in je v praksi še vedno razširjen.

Če želite preizkusiti uporabo ssh-rsa v svojih sistemih, se lahko poskusite povezati prek ssh z možnostjo »-oHostKeyAlgorithms=-ssh-rsa«. Obenem privzeto onemogočanje digitalnih podpisov »ssh-rsa« ne pomeni popolne opustitve uporabe ključev RSA, saj protokol SSH poleg SHA-1 omogoča uporabo drugih algoritmov za izračun zgoščevanja. Zlasti bo poleg »ssh-rsa« še vedno možna uporaba svežnjev »rsa-sha2-256« (RSA/SHA256) in »rsa-sha2-512« (RSA/SHA512).

Za gladek prehod na nove algoritme ima OpenSSH 8.5 privzeto omogočeno nastavitev UpdateHostKeys, ki odjemalcem omogoča samodejni preklop na bolj zanesljive algoritme. S to nastavitvijo je omogočena posebna razširitev protokola "[e-pošta zaščitena]", kar strežniku omogoča, da po preverjanju pristnosti odjemalca obvesti o vseh razpoložljivih ključih gostitelja. Odjemalec lahko odraža te ključe v svoji datoteki ~/.ssh/known_hosts, kar omogoča posodobitev ključev gostitelja in olajša spreminjanje ključev na strežniku.

Uporaba UpdateHostKeys je omejena z več opozorili, ki bodo morda v prihodnosti odstranjena: ključ mora biti naveden v datoteki UserKnownHostsFile in ne uporabljen v datoteki GlobalKnownHostsFile; ključ mora biti prisoten samo pod enim imenom; potrdilo ključa gostitelja se ne sme uporabljati; v znani_gostitelji se maske po imenu gostitelja ne smejo uporabljati; nastavitev VerifyHostKeyDNS mora biti onemogočena; Parameter UserKnownHostsFile mora biti aktiven.

Priporočeni algoritmi za selitev vključujejo rsa-sha2-256/512, ki temelji na RFC8332 RSA SHA-2 (podprt od OpenSSH 7.2 in se uporablja privzeto), ssh-ed25519 (podprt od OpenSSH 6.5) in ecdsa-sha2-nistp256/384/521. na RFC5656 ECDSA (podprto od OpenSSH 5.7).

Druge spremembe:

  • Varnostne spremembe:
    • Ranljivost, ki je nastala zaradi ponovnega sproščanja že sproščenega pomnilniškega območja (double-free), je bila odpravljena v ssh-agentu. Težava je prisotna od izdaje OpenSSH 8.2 in jo je možno izkoristiti, če ima napadalec dostop do vtičnice agenta ssh v lokalnem sistemu. Kar otežuje izkoriščanje je, da imata dostop do vtičnice samo root in prvotni uporabnik. Najverjetnejši scenarij napada je, da je agent preusmerjen na račun, ki ga nadzoruje napadalec, ali na gostitelja, kjer ima napadalec korenski dostop.
    • sshd ima dodano zaščito pred posredovanjem zelo velikih parametrov z uporabniškim imenom v podsistem PAM, ki omogoča blokiranje ranljivosti v sistemskih modulih PAM (Pluggable Authentication Module). Sprememba na primer preprečuje uporabo sshd kot vektorja za izkoriščanje nedavno odkrite korenske ranljivosti v Solarisu (CVE-2020-14871).
  • Spremembe morebitne kršitve združljivosti:
    • V ssh in sshd je bila preoblikovana eksperimentalna metoda izmenjave ključev, ki je odporna na ugibanje na kvantnem računalniku. Kvantni računalniki so radikalno hitrejši pri reševanju problema razgradnje naravnega števila na prafaktorje, ki je osnova sodobnih algoritmov asimetričnega šifriranja in ga na klasičnih procesorjih ni mogoče učinkovito rešiti. Uporabljena metoda temelji na algoritmu NTRU Prime, razvitem za postkvantne kriptosisteme, in metodi izmenjave ključev eliptične krivulje X25519. Namesto [e-pošta zaščitena] metoda je zdaj identificirana kot [e-pošta zaščitena] (algoritem sntrup4591761 je bil nadomeščen s sntrup761).
    • V ssh in sshd je spremenjen vrstni red, v katerem so objavljeni podprti algoritmi za digitalno podpisovanje. ED25519 je zdaj na voljo najprej namesto ECDSA.
    • V ssh in sshd se nastavitev parametrov kakovosti storitve TOS/DSCP za interaktivne seje zdaj opravi pred vzpostavitvijo povezave TCP.
    • Podpora za šifriranje je bila ukinjena v ssh in sshd [e-pošta zaščitena], ki je enak aes256-cbc in je bil uporabljen pred odobritvijo RFC-4253.
    • Privzeto je parameter CheckHostIP onemogočen, njegova korist je zanemarljiva, vendar njegova uporaba znatno oteži rotacijo ključev za gostitelje za izravnalniki obremenitve.
  • V sshd sta bili dodani nastavitvi PerSourceMaxStartups in PerSourceNetBlockSize, da omejita intenzivnost zagonskih rokovalcev glede na naslov odjemalca. Ti parametri vam omogočajo natančnejši nadzor nad omejitvijo zagonov procesov v primerjavi s splošno nastavitvijo MaxStartups.
  • V ssh in sshd je bila dodana nova nastavitev LogVerbose, ki vam omogoča, da na silo dvignete raven informacij o odpravljanju napak, odvrženih v dnevnik, z možnostjo filtriranja po predlogah, funkcijah in datotekah.
  • V ssh se ob sprejemanju novega gostiteljskega ključa prikažejo vsa imena gostiteljev in naslovi IP, povezani s ključem.
  • ssh omogoča možnost UserKnownHostsFile=none, da onemogoči uporabo datoteke known_hosts pri prepoznavanju gostiteljskih ključev.
  • V ssh_config za ssh je bila dodana nastavitev KnownHostsCommand, ki vam omogoča pridobivanje podatkov unknown_hosts iz izhoda podanega ukaza.
  • V ssh_config za ssh je bila dodana možnost PermitRemoteOpen, ki vam omogoča omejitev cilja pri uporabi možnosti RemoteForward s SOCKS.
  • V ssh za ključe FIDO je zagotovljena ponovna zahteva za PIN v primeru napake pri delovanju digitalnega podpisa zaradi napačnega PIN-a in uporabnik ni pozvan za PIN (na primer, ko ni bilo mogoče pridobiti pravilnih biometričnih podatkov in naprava se je vrnila na ročni vnos PIN-a).
  • sshd dodaja podporo za dodatne sistemske klice mehanizmu izolacije procesa, ki temelji na seccomp-bpf, v Linuxu.
  • Pripomoček contrib/ssh-copy-id je posodobljen.

Vir: opennet.ru

Dodaj komentar