Paglabas ng OpenSSH 8.1

Pagkatapos ng anim na buwan ng pag-unlad ipinakita pakawalan OpenSSH 8.1, isang bukas na pagpapatupad ng kliyente at server para sa pagtatrabaho sa pamamagitan ng mga protocol ng SSH 2.0 at SFTP.

Ang espesyal na atensyon sa bagong release ay ang pag-aalis ng isang kahinaan na nakakaapekto sa ssh, sshd, ssh-add at ssh-keygen. Ang problema ay nasa code para sa pag-parse ng mga pribadong key na may uri ng XMSS at nagbibigay-daan sa isang umaatake na mag-trigger ng integer overflow. Ang kahinaan ay minarkahan bilang mapagsamantala, ngunit hindi gaanong nagagamit, dahil ang suporta para sa mga XMSS key ay isang pang-eksperimentong feature na hindi pinagana bilang default (ang portable na bersyon ay wala kahit isang build option sa autoconf para paganahin ang XMSS).

Pangunahing pagbabago:

  • Sa ssh, sshd at ssh-agent dagdag pa code na pumipigil sa pagbawi ng isang pribadong key na matatagpuan sa RAM bilang resulta ng mga pag-atake sa side-channel, gaya ng Spectre, Meltdown, RowHammer ΠΈ RAMBleed. Ang mga pribadong key ay naka-encrypt na ngayon kapag na-load sa memorya at na-decrypt lamang kapag ginamit, na nananatiling naka-encrypt sa natitirang oras. Sa pamamaraang ito, upang matagumpay na mabawi ang pribadong key, dapat munang mabawi ng umaatake ang isang random na nabuong intermediate key na may sukat na 16 KB, na ginagamit upang i-encrypt ang pangunahing key, na malamang na hindi nabigyan ng recovery error rate na tipikal ng mga modernong pag-atake;
  • Π’ ssh-keygen Nagdagdag ng pang-eksperimentong suporta para sa isang pinasimpleng pamamaraan para sa paggawa at pag-verify ng mga digital na lagda. Maaaring malikha ang mga digital na lagda gamit ang mga regular na SSH key na nakaimbak sa disk o sa ssh-agent, at ma-verify gamit ang isang bagay na katulad ng authorized_keys listahan ng mga wastong susi. Ang impormasyon ng namespace ay binuo sa digital na lagda upang maiwasan ang pagkalito kapag ginamit sa iba't ibang lugar (halimbawa, para sa email at mga file);
  • Ang ssh-keygen ay inilipat bilang default upang gamitin ang rsa-sha2-512 algorithm kapag nagpapatunay ng mga sertipiko na may digital na lagda batay sa isang RSA key (kapag nagtatrabaho sa CA mode). Ang mga naturang certificate ay hindi tugma sa mga release bago ang OpenSSH 7.2 (upang matiyak ang compatibility, ang uri ng algorithm ay dapat na ma-override, halimbawa sa pamamagitan ng pagtawag sa "ssh-keygen -t ssh-rsa -s ...");
  • Sa ssh, sinusuportahan na ngayon ng ProxyCommand expression ang pagpapalawak ng "%n" substitution (ang hostname na tinukoy sa address bar);
  • Sa mga listahan ng mga algorithm ng pag-encrypt para sa ssh at sshd, maaari mo na ngayong gamitin ang character na "^" upang ipasok ang mga default na algorithm. Halimbawa, upang magdagdag ng ssh-ed25519 sa default na listahan, maaari mong tukuyin ang "HostKeyAlgorithms ^ssh-ed25519";
  • Ang ssh-keygen ay nagbibigay ng output ng isang komentong nakalakip sa susi kapag kumukuha ng pampublikong susi mula sa isang pribado;
  • Idinagdag ang kakayahang gamitin ang flag na "-v" sa ssh-keygen kapag nagsasagawa ng mga pagpapatakbo ng key lookup (halimbawa, "ssh-keygen -vF host"), na tumutukoy kung aling mga resulta sa isang visual na lagda ng host;
  • Idinagdag ang kakayahang gamitin PKCS8 bilang alternatibong format para sa pag-iimbak ng mga pribadong key sa disk. Ang PEM format ay patuloy na ginagamit bilang default, at ang PKCS8 ay maaaring maging kapaki-pakinabang para sa pagkamit ng pagiging tugma sa mga third-party na application.

Pinagmulan: opennet.ru

Magdagdag ng komento