Kutolewa kwa OpenSSH 8.5

Baada ya miezi mitano ya maendeleo, kutolewa kwa OpenSSH 8.5, utekelezaji wazi wa mteja na seva kwa kufanya kazi juu ya itifaki za SSH 2.0 na SFTP, huwasilishwa.

Wasanidi programu wa OpenSSH walitukumbusha kuhusu uondoaji ujao wa algoriti kwa kutumia heshi za SHA-1 kutokana na kuongezeka kwa ufanisi wa mashambulizi ya mgongano kwa kiambishi awali fulani (gharama ya kuchagua mgongano inakadiriwa kuwa takriban $50 elfu). Katika mojawapo ya matoleo yajayo, wanapanga kuzima kwa chaguo-msingi uwezo wa kutumia algoriti ya saini ya ufunguo wa dijiti ya "ssh-rsa", ambayo imetajwa katika RFC asilia ya itifaki ya SSH na inasalia kuenea kiutendaji.

Ili kujaribu matumizi ya ssh-rsa kwenye mifumo yako, unaweza kujaribu kuunganisha kupitia ssh na chaguo la "-oHostKeyAlgorithms=-ssh-rsa". Wakati huo huo, kuzima saini za dijiti za "ssh-rsa" kwa chaguo-msingi haimaanishi kuachwa kabisa kwa matumizi ya funguo za RSA, kwani pamoja na SHA-1, itifaki ya SSH inaruhusu matumizi ya algorithms zingine za hesabu za hashi. Hasa, pamoja na "ssh-rsa", itabaki inawezekana kutumia vifurushi vya "rsa-sha2-256" (RSA/SHA256) na "rsa-sha2-512" (RSA/SHA512).

Ili kulainisha mpito kwa algoriti mpya, OpenSSH 8.5 ina mipangilio ya UpdateHostKeys iliyowezeshwa kwa chaguomsingi, ambayo inaruhusu wateja kubadili kiotomatiki hadi kwenye algoriti zinazotegemeka zaidi. Kutumia mpangilio huu, kiendelezi maalum cha itifaki kimewezeshwa "[barua pepe inalindwa]", kuruhusu seva, baada ya uthibitishaji, kumjulisha mteja kuhusu funguo zote za mwenyeji zinazopatikana. Kiteja kinaweza kuonyesha funguo hizi katika ~/.ssh/known_hosts faili yake, ambayo inaruhusu funguo za seva pangishi kusasishwa na kurahisisha kubadilisha vitufe kwenye seva.

Matumizi ya UpdateHostKeys yamepunguzwa na tahadhari kadhaa ambazo zinaweza kuondolewa katika siku zijazo: ufunguo lazima urejelewe katika UserKnownHostsFile na usitumike katika GlobalKnownHostsFile; ufunguo lazima uwepo chini ya jina moja tu; cheti cha ufunguo wa mwenyeji haipaswi kutumiwa; katika masks_wanaojulikana kwa jina la mwenyeji haipaswi kutumiwa; mpangilio wa VerifyHostKeyDNS lazima uzimishwe; Kigezo cha UserKnowHostsFile lazima kiwe amilifu.

Algoriti zinazopendekezwa za uhamiaji ni pamoja na rsa-sha2-256/512 kulingana na RFC8332 RSA SHA-2 (inatumika tangu OpenSSH 7.2 na kutumika kwa chaguomsingi), ssh-ed25519 (inatumika tangu OpenSSH 6.5) na ecdsa-sha2-nistp256/384 kwenye RFC521 ECDSA (inatumika tangu OpenSSH 5656).

Mabadiliko mengine:

  • Mabadiliko ya usalama:
    • Athari inayosababishwa na kukomboa tena eneo la kumbukumbu ambalo tayari limeshatolewa (isiyo na mara mbili) imerekebishwa katika wakala wa ssh. Tatizo limekuwepo tangu kutolewa kwa OpenSSH 8.2 na linaweza kutumiwa vibaya ikiwa mvamizi anaweza kufikia tundu la wakala wa ssh kwenye mfumo wa ndani. Kinachofanya unyonyaji kuwa mgumu zaidi ni kwamba mzizi tu na mtumiaji asilia ndio wanaoweza kufikia tundu. Hali inayowezekana zaidi ya shambulio ni kwamba wakala anaelekezwa kwenye akaunti ambayo inadhibitiwa na mvamizi, au kwa mwenyeji ambapo mshambuliaji ana ufikiaji wa mizizi.
    • sshd imeongeza ulinzi dhidi ya kupitisha vigezo vikubwa sana na jina la mtumiaji kwenye mfumo mdogo wa PAM, unaokuruhusu kuzuia udhaifu katika moduli za mfumo za PAM (Moduli ya Uthibitishaji Inayoweza Kuchomekwa). Kwa mfano, badiliko hilo huzuia sshd kutumiwa kama vekta kutumia athari ya mizizi iliyogunduliwa hivi majuzi huko Solaris (CVE-2020-14871).
  • Mabadiliko yanayoweza kuvunja utangamano:
    • Katika ssh na sshd, mbinu ya ubadilishanaji wa ufunguo wa majaribio imeundwa upya ambayo ni sugu kwa kubahatisha kwenye kompyuta ya quantum. Kompyuta za quantum zina kasi zaidi katika kutatua tatizo la kuoza nambari asilia kuwa sababu kuu, ambazo ni msingi wa algoriti za kisasa za usimbaji fiche zisizolinganishwa na haziwezi kutatuliwa kwa ufanisi kwenye vichakataji vya classical. Njia inayotumiwa inategemea algoriti ya NTRU Prime, iliyotengenezwa kwa mifumo ya siri ya baada ya quantum, na njia ya ubadilishanaji ya ufunguo wa elliptic curve ya X25519. Badala ya [barua pepe inalindwa] njia sasa imetambuliwa kama [barua pepe inalindwa] (algorithm ya sntrup4591761 imebadilishwa na sntrup761).
    • Katika ssh na sshd, mpangilio ambao algoriti za sahihi za dijiti zinatangazwa umebadilishwa. ED25519 sasa inatolewa kwanza badala ya ECDSA.
    • Katika ssh na sshd, kuweka ubora wa TOS/DSCP wa vigezo vya huduma kwa vipindi shirikishi sasa hufanywa kabla ya kuanzisha muunganisho wa TCP.
    • Usaidizi wa cipher umekatishwa katika ssh na sshd [barua pepe inalindwa], ambayo ni sawa na aes256-cbc na ilitumika kabla ya RFC-4253 kuidhinishwa.
    • Kwa chaguo-msingi, kigezo cha CheckHostIP kimezimwa, faida yake ni kidogo, lakini matumizi yake yanachanganya kwa kiasi kikubwa mzunguko wa ufunguo kwa wapangishi nyuma ya kisawazisha cha mizigo.
  • Mipangilio ya PerSourceMaxStartups na PerSourceNetBlockSize imeongezwa kwa sshd ili kupunguza makali ya kuzindua vidhibiti kulingana na anwani ya mteja. Vigezo hivi hukuruhusu kudhibiti vizuri zaidi kikomo cha uzinduzi wa mchakato, ikilinganishwa na mpangilio wa jumla wa MaxStartups.
  • Mpangilio mpya wa LogVerbose umeongezwa kwa ssh na sshd, ambayo hukuruhusu kuinua kwa nguvu kiwango cha habari ya utatuzi iliyotupwa kwenye logi, kwa uwezo wa kuchuja kwa violezo, vitendaji na faili.
  • Katika ssh, wakati wa kukubali ufunguo mpya wa mwenyeji, majina yote ya mwenyeji na anwani za IP zinazohusiana na ufunguo huonyeshwa.
  • ssh inaruhusu UserKnownHostsFile=none chaguo kuzima utumizi wa faili inayojulikana_hosts wakati wa kutambua vitufe vya seva pangishi.
  • Mpangilio wa KnownHostsCommand umeongezwa kwa ssh_config kwa ssh, kukuruhusu kupata data inayojulikana_ya majeshi kutoka kwa tokeo la amri iliyobainishwa.
  • Imeongeza chaguo la PermitRemoteOpen kwa ssh_config kwa ssh ili kukuruhusu kuzuia marudio unapotumia chaguo la RemoteForward na SOCKS.
  • Katika ssh kwa funguo za FIDO, ombi la PIN linalorudiwa hutolewa katika tukio la kushindwa kwa operesheni ya sahihi ya dijiti kwa sababu ya PIN isiyo sahihi na mtumiaji kutoulizwa PIN (kwa mfano, wakati data sahihi ya kibayometriki haikuweza kupatikana na kifaa kilirudi kwenye ingizo la PIN mwenyewe).
  • sshd inaongeza usaidizi kwa simu za ziada za mfumo kwa utaratibu wa kutengwa kwa mchakato wa seccomp-bpf kwenye Linux.
  • Huduma ya contrib/ssh-copy-id imesasishwa.

Chanzo: opennet.ru

Kuongeza maoni