OpenSSH 8.7 tatala

После четырёх месяцев разработки представлен релиз OpenSSH 8.7, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP.

Suiga autu:

  • В scp добавлен экспериментальный режим передачи данных с использованием протокола SFTP вместо традиционно применяемого протокола SCP/RCP. В SFTP применяются более предсказуемые методы обработки имён и не используется обработка glob-шаблонов через shell на стороне другого хоста, создающая проблемы с безопасностью. Для включения SFTP в scp предложен флаг «-s», но в будущем планируется перейти на данный протокол по умолчанию.
  • В sftp-server реализованы расширения протокола SFTP для раскрытия путей ~/ и ~user/, что необходимо для scp.
  • В утилите scp изменено поведение при копировании файлов между двумя удалёнными хостами (например, «scp host-a:/path host-b:»), которое теперь по умолчанию производится через промежуточный локальный хост, как при указании флага «-3». Указанный подход позволяет избежать передачи лишних учётных данных на первый хост и тройной интерпретации имён файлов в shell (на стороне источника, приёмника и локальной системы), а также при использовании SFTP позволяет использовать все методы аутентификации при обращении к удалённым хостам, а не только неинтерактивные методы. Для восстановления старого поведения добавлена опция «-R».
  • В ssh добавлена настройка ForkAfterAuthentication, соответствующая флагу «-f».
  • В ssh добавлена настройка StdinNull, соответствующая флагу «-n».
  • В ssh добавлена настройка SessionType, через которую можно установить режимы, соответствующие флагам «-N» (без сеанса) и «-s» (subsystem).
  • В ssh-keygen в файлах с ключами разрешено указывать интервал действия ключа.
  • В ssh-keygen добавлен флаг «-Oprint-pubkey» для вывода полного открытого ключа в составе подписи sshsig.
  • В ssh и sshd, как клиент, так и сервер, переведены на использование более строгого парсера файла конфигурации, в котором используются похожие на shell правила обработки кавычек, пробелов и escape-символов. Новый парсер также не пропускает ранее имевшиеся допущения, такие как пропуск аргументов в опциях (например, теперь нельзя оставлять пустой директиву DenyUsers), незакрытые кавычки и указание нескольких символов «=».
  • При использовании DNS-записей SSHFP при верификации ключей, ssh теперь проверяет все совпавшие записи, а не только содержащие определённый тип цифровой подписи.
  • В ssh-keygen при генерации ключа FIDO с указанием опции -Ochallenge для хэширования теперь используется встроенная прослойка, а не средства libfido2, что позволяет использовать challenge-последовательности, размером больше или меньше 32 байт.
  • В sshd при обработке директивы environment=»…» в файлах authorized_keys теперь принимается первое совпадение и действует ограничение в 1024 имён переменных окружения.

Разработчики OpenSSH также предупредили о переводе в разряд устаревших алгоритмов, использующих хеши SHA-1, в связи с повышением эффективности коллизионных атак с заданным префиксом (стоимость подбора коллизии оценивается примерно в 50 тысяч долларов). В следующем выпуске планируется отключить по умолчанию возможность использования алгоритма цифровых подписей по открытому ключу «ssh-rsa», который упоминается в оригинальном RFC для протокола SSH и остаётся широко распространённым на практике.

Ina ia faʻataʻitaʻiina le faʻaogaina o le ssh-rsa i luga o au faiga, e mafai ona e taumafai e faʻafesoʻotaʻi e ala i le ssh ma le "-oHostKeyAlgorithms=-ssh-rsa" filifiliga. I le taimi lava e tasi, o le faʻaaogaina o saini numera "ssh-rsa" e le o lona uiga o le lafoaia atoatoa o le faʻaogaina o ki RSA, talu ai i le faʻaopoopoga i le SHA-1, o le SSH protocol e faʻatagaina ai le faʻaogaina o isi algorithms faʻatusatusaga. Aemaise lava, i le faaopoopo atu i le "ssh-rsa", o le a tumau pea le mafai ona faʻaogaina le "rsa-sha2-256" (RSA / SHA256) ma le "rsa-sha2-512" (RSA / SHA512) fusi.

Для сглаживания перехода на новые алгоритмы в OpenSSH ранее по умолчанию была включена настройка UpdateHostKeys, которая позволяет автоматически перевести клиентов на более надёжные алгоритмы. При помощи указанной настройки включается специальное расширение протокола «[imeli puipuia]", faʻatagaina le 'auʻaunaga, pe a uma le faʻamaoni, e logoina le kalani e uiga i ki uma o loʻo avanoa. E mafai e le kalani ona atagia nei ki i lona ~/.ssh/known_hosts faila, lea e mafai ai ona faʻafouina ki talimalo ma faʻafaigofie ai ona suia ki i luga o le server.

O le faʻaaogaina o UpdateHostKeys e faʻatapulaʻaina e le tele o faʻamatalaga e mafai ona aveesea i le lumanaʻi: o le ki e tatau ona faʻasino i le UserKnownHostsFile ae le faʻaaogaina i le GlobalKnownHostsFile; e tatau ona i ai le ki i lalo o le igoa e tasi; e le tatau ona fa'aogaina se tusi fa'amaonia autu; i le iloa_hosts masks ile igoa talimalo e le tatau ona faʻaaogaina; o le VerifyHostKeyDNS seti e tatau ona le atoatoa; O le UserKnownHostsFile parameter e tatau ona galue.

Fautuaina algorithms mo femalagaiga e aofia ai le rsa-sha2-256/512 faʻavae ile RFC8332 RSA SHA-2 (lagolago talu mai OpenSSH 7.2 ma faʻaaogaina e ala i le faaletonu), ssh-ed25519 (lagolago talu mai OpenSSH 6.5) ma ecdsa-sha2-nistp256/384/521 faʻavae i luga o le RFC5656 ECDSA (lagolagoina talu mai le OpenSSH 5.7).

puna: opennet.ru

Faaopoopo i ai se faamatalaga