OpenSSH 8.7 version

Efter fyra månaders utveckling presenterades releasen av OpenSSH 8.7, en öppen implementering av en klient och server för att arbeta över SSH 2.0- och SFTP-protokollen.

Huvudändringar:

  • Ett experimentellt dataöverföringsläge har lagts till scp med SFTP-protokollet istället för det traditionella SCP/RCP-protokollet. SFTP använder mer förutsägbara namnhanteringsmetoder och använder inte skalbearbetning av globmönster på den andra värdens sida, vilket skapar säkerhetsproblem. För att aktivera SFTP i scp har "-s"-flaggan föreslagits, men i framtiden är det planerat att byta till detta protokoll som standard.
  • sftp-server implementerar tillägg till SFTP-protokollet för att utöka sökvägarna ~/ och ~user/, vilket är nödvändigt för scp.
  • Scp-verktyget har ändrat beteendet vid kopiering av filer mellan två fjärrvärdar (till exempel "scp host-a:/path host-b:"), vilket nu görs som standard via en mellanliggande lokal värd, som när man anger " -3” flagga. Detta tillvägagångssätt låter dig undvika att skicka onödiga referenser till den första värden och trippeltolkning av filnamn i skalet (på käll-, destinations- och lokalsystemsidan), och när du använder SFTP låter den dig använda alla autentiseringsmetoder när du kommer åt fjärransluten värdar, och inte bara icke-interaktiva metoder . Alternativet "-R" har lagts till för att återställa det gamla beteendet.
  • Lade till ForkAfterAuthentication-inställningen till ssh som motsvarar "-f"-flaggan.
  • Lade till StdinNull-inställningen till ssh, motsvarande "-n"-flaggan.
  • En SessionType-inställning har lagts till i ssh, genom vilken du kan ställa in lägen som motsvarar flaggorna "-N" (ingen session) och "-s" (undersystem).
  • ssh-keygen låter dig ange ett nyckelgiltighetsintervall i nyckelfiler.
  • Lade till "-Oprint-pubkey"-flaggan till ssh-keygen för att skriva ut den fullständiga publika nyckeln som en del av sshsig-signaturen.
  • I ssh och sshd har både klient och server flyttats för att använda en mer restriktiv konfigurationsfiltolkare som använder skalliknande regler för att hantera citattecken, mellanslag och escape-tecken. Den nya parsern ignorerar inte heller tidigare gjorda antaganden, som att utelämna argument i alternativ (till exempel kan DenyUsers-direktivet inte längre lämnas tomt), oslutna citattecken och ange flera = tecken.
  • När du använder SSHFP DNS-poster vid verifiering av nycklar kontrollerar ssh nu alla matchande poster, inte bara de som innehåller en specifik typ av digital signatur.
  • I ssh-keygen, när en FIDO-nyckel genereras med alternativet -Ochallenge, används nu det inbyggda lagret för hash, snarare än libfido2, vilket tillåter användning av utmaningssekvenser som är större eller mindre än 32 byte.
  • I sshd, när miljö="..."-direktiv bearbetas i authorized_keys-filer, accepteras nu den första matchningen och det finns en gräns på 1024 namn på miljövariabler.

OpenSSH-utvecklarna varnade också för nedbrytningen av algoritmer som använder SHA-1-hashar på grund av den ökade effektiviteten av kollisionsattacker med ett givet prefix (kostnaden för att välja en kollision uppskattas till cirka 50 tusen dollar). I nästa utgåva planerar vi att som standard inaktivera möjligheten att använda den digitala signaturalgoritmen för publik nyckel "ssh-rsa", som nämndes i den ursprungliga RFC för SSH-protokollet och som fortfarande används i praktiken.

För att testa användningen av ssh-rsa på dina system kan du försöka ansluta via ssh med alternativet "-oHostKeyAlgorithms=-ssh-rsa". Samtidigt innebär att inaktivera "ssh-rsa" digitala signaturer som standard inte ett fullständigt övergivande av användningen av RSA-nycklar, eftersom förutom SHA-1 tillåter SSH-protokollet användningen av andra hashberäkningsalgoritmer. I synnerhet, förutom "ssh-rsa", kommer det att förbli möjligt att använda paketen "rsa-sha2-256" (RSA/SHA256) och "rsa-sha2-512" (RSA/SHA512).

För att smidiga övergången till nya algoritmer hade OpenSSH tidigare inställningen UpdateHostKeys aktiverad som standard, vilket gör att klienter automatiskt kan byta till mer pålitliga algoritmer. Med den här inställningen aktiveras en speciell protokolltillägg "[e-postskyddad]", vilket låter servern, efter autentisering, informera klienten om alla tillgängliga värdnycklar. Klienten kan reflektera dessa nycklar i sin ~/.ssh/known_hosts-fil, vilket gör att värdnycklarna kan uppdateras och gör det lättare att byta nycklar på servern.

Användningen av UpdateHostKeys begränsas av flera varningar som kan tas bort i framtiden: nyckeln måste refereras till i UserKnownHostsFile och inte användas i GlobalKnownHostsFile; nyckeln måste finnas under endast ett namn; ett värdnyckelcertifikat ska inte användas; i kända_värdar ska masker efter värdnamn inte användas; VerifyHostKeyDNS-inställningen måste vara inaktiverad; UserKnownHostsFile-parametern måste vara aktiv.

Rekommenderade algoritmer för migrering inkluderar rsa-sha2-256/512 baserad på RFC8332 RSA SHA-2 (stöds sedan OpenSSH 7.2 och används som standard), ssh-ed25519 (stöds sedan OpenSSH 6.5) och ecdsa-sha2-nistp256/384 baserat på RFC521 ECDSA (stöds sedan OpenSSH 5656).

Källa: opennet.ru

Lägg en kommentar