OpenSSH 8.1 version

Efter sex månaders utveckling presenteras släpp OpenSSH 8.1, en öppen klient- och serverimplementering för att arbeta via SSH 2.0- och SFTP-protokollen.

Särskild uppmärksamhet i den nya utgåvan är elimineringen av en sårbarhet som påverkar ssh, sshd, ssh-add och ssh-keygen. Problemet finns i koden för att analysera privata nycklar med XMSS-typen och tillåter en angripare att utlösa ett heltalsspill. Sårbarheten markeras som exploateringsbar, men till liten nytta, eftersom stöd för XMSS-nycklar är en experimentell funktion som är inaktiverad som standard (den bärbara versionen har inte ens ett byggalternativ i autoconf för att aktivera XMSS).

Huvudändringar:

  • I ssh, sshd och ssh-agent Lagt till kod som förhindrar återställning av en privat nyckel som finns i RAM som ett resultat av sidokanalattacker, som t.ex Spectre, Meltdown, RowHammer и RAMBLEED. Privata nycklar krypteras nu när de laddas i minnet och dekrypteras endast när de används, förblir krypterade resten av tiden. Med detta tillvägagångssätt, för att framgångsrikt återställa den privata nyckeln, måste angriparen först återställa en slumpmässigt genererad mellannyckel på 16 KB i storlek, som används för att kryptera huvudnyckeln, vilket är osannolikt med tanke på den återställningsfelfrekvens som är typisk för moderna attacker;
  • В ssh-keygen Lade till experimentellt stöd för ett förenklat schema för att skapa och verifiera digitala signaturer. Digitala signaturer kan skapas med vanliga SSH-nycklar lagrade på disken eller i ssh-agenten och verifieras med något som liknar auktoriserade_nycklar lista över giltiga nycklar. Namnutrymmesinformation är inbyggd i den digitala signaturen för att undvika förvirring när den används i olika områden (till exempel för e-post och filer);
  • ssh-keygen har bytts som standard för att använda rsa-sha2-512-algoritmen vid validering av certifikat med en digital signatur baserad på en RSA-nyckel (när man arbetar i CA-läge). Sådana certifikat är inte kompatibla med utgåvor före OpenSSH 7.2 (för att säkerställa kompatibilitet måste algoritmtypen åsidosättas, till exempel genom att anropa "ssh-keygen -t ssh-rsa -s ...");
  • I ssh stöder nu ProxyCommand-uttrycket expansion av "%n"-substitutionen (värdnamnet som anges i adressfältet);
  • I listorna över krypteringsalgoritmer för ssh och sshd kan du nu använda tecknet "^" för att infoga standardalgoritmerna. Till exempel, för att lägga till ssh-ed25519 till standardlistan kan du ange "HostKeyAlgorithms ^ssh-ed25519";
  • ssh-keygen ger utmatning av en kommentar kopplad till nyckeln när en publik nyckel extraheras från en privat;
  • Lade till möjligheten att använda "-v"-flaggan i ssh-keygen när man utför nyckeluppslagsoperationer (till exempel "ssh-keygen -vF host"), och specificerar vilket som resulterar i en visuell värdsignatur;
  • Lade till möjligheten att använda PKCS8 som ett alternativt format för att lagra privata nycklar på disk. PEM-formatet fortsätter att användas som standard, och PKCS8 kan vara användbart för att uppnå kompatibilitet med tredjepartsprogram.

Källa: opennet.ru

Lägg en kommentar