OpenSSH 8.5 sürümü

После пяти месяцев разработки представлен релиз OpenSSH 8.5, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP.

Разработчики OpenSSH напомнили о грядущем переводе в разряд устаревших алгоритмов, использующих хеши SHA-1, в связи с повышением эффективности коллизионных атак с заданным префиксом (стоимость подбора коллизии оценивается примерно в 50 тысяч долларов). В одном из ближайших выпусков планируют отключить по умолчанию возможность использования алгоритма цифровых подписей по открытому ключу «ssh-rsa», который упоминается в оригинальном RFC для протокола SSH и остаётся широко распространённым на практике.

Sistemlerinizde ssh-rsa kullanımını test etmek için “-oHostKeyAlgorithms=-ssh-rsa” seçeneği ile ssh üzerinden bağlanmayı deneyebilirsiniz. Aynı zamanda, "ssh-rsa" dijital imzalarının varsayılan olarak devre dışı bırakılması, RSA anahtarlarının kullanımından tamamen vazgeçildiği anlamına gelmez, çünkü SSH protokolü, SHA-1'e ek olarak diğer karma hesaplama algoritmalarının kullanımına izin verir. Özellikle “ssh-rsa”ya ek olarak “rsa-sha2-256” (RSA/SHA256) ve “rsa-sha2-512” (RSA/SHA512) paketlerinin kullanılması mümkün olmaya devam edecek.

Для сглаживания перехода на новые алгоритмы в OpenSSH 8.5 по умолчанию включена настройка UpdateHostKeys, которая позволяет автоматически перевести клиентов на более надёжные алгоритмы. При помощи указанной настройки включается специальное расширение протокола «[e-posta korumalı]", kimlik doğrulama sonrasında sunucunun istemciyi mevcut tüm ana bilgisayar anahtarları hakkında bilgilendirmesine olanak tanır. İstemci bu anahtarları ~/.ssh/known_hosts dosyasına yansıtabilir, bu da ana bilgisayar anahtarlarının güncellenmesine olanak tanır ve sunucudaki anahtarların değiştirilmesini kolaylaştırır.

UpdateHostKeys'in kullanımı gelecekte kaldırılabilecek çeşitli uyarılarla sınırlıdır: anahtara UserKnownHostsFile'da başvurulmalı ve GlobalKnownHostsFile'da kullanılmamalıdır; anahtar yalnızca tek bir ad altında bulunmalıdır; ana bilgisayar anahtarı sertifikası kullanılmamalıdır; bilinen_anasistemlerde ana makine adına göre maskeler kullanılmamalıdır; VerifyHostKeyDNS ayarı devre dışı bırakılmalıdır; UserKnownHostsFile parametresi aktif olmalıdır.

Geçiş için önerilen algoritmalar arasında RFC2 RSA SHA-256'yi temel alan rsa-sha512-8332/2 (OpenSSH 7.2'den beri desteklenir ve varsayılan olarak kullanılır), ssh-ed25519 (OpenSSH 6.5'ten beri desteklenir) ve ecdsa-sha2-nistp256/384/521 tabanlı bulunur. RFC5656 ECDSA'da (OpenSSH 5.7'den beri desteklenmektedir).

Diğer değişiklikler:

  • Изменения, связанные с безопасностью:
    • В ssh-agent устранена уязвимость, вызванная повторным освобождением уже освобождённой области памяти (double-free). Проблема проявляется с выпуска OpenSSH 8.2 и потенциально может быть эксплуатирована при наличии у атакующего доступа к сокету ssh-agent на локальной системе. Эксплуатацию усложняет то, что доступ к сокету имеют только root и исходный пользователь. Наиболее вероятным сценарием атаки является перенаправление агента на учётную запись, которая подконтрольна злоумышленнику, либо на хост, на котором у злоумышленника есть root-доступ.
    • В sshd добавлена защита от передачи очень больших параметров с именем пользователя в подсистему PAM, что позволяет блокировать уязвимости в системных модулях PAM (Pluggable Authentication Module). Например, изменение позволяет предотвратить использование sshd в качестве вектора для эксплуатации недавно выявленной root-уязвимости в Solaris (CVE-2020-14871).
  • Изменения, потенциально нарушающие совместимость:
    • В ssh и sshd переработан экспериментальный метод обмена ключами, стойкий к подбору на квантовом компьютере. Квантовые компьютеры кардинально быстрее решают задачу разложения натурального числа на простые множители, которая лежит в основе современных асимметричных алгоритмов шифрования и эффективно не решаема на классических процессорах. Используемый метод основан на алгоритме NTRU Prime, разработанном для постквантумных криптосистем, и методе обмена ключами на базе эллиптических кривых X25519. Вместо [e-posta korumalı] метод теперь идентифицируется как [e-posta korumalı] (алгоритм sntrup4591761 заменён на sntrup761).
    • В ssh и sshd изменён порядок анонсирования поддерживаемых алгоритмов цифровых подписей. Первым теперь предлагается ED25519 вместо ECDSA.
    • В ssh и sshd установка параметров качества обслуживания TOS/DSCP для интерактивных сеансов теперь производится до установки TCP-соединения.
    • В ssh и sshd прекращена поддержка шифра [e-posta korumalı], который идентичен aes256-cbc и использовался до утверждения RFC-4253.
    • По умолчанию отключён параметр CheckHostIP, польза от которого незначительна, но использование существенно усложняет ротацию ключей для хостов за балансировщиками нагрузки.
  • В sshd добавлены настройки PerSourceMaxStartups и PerSourceNetBlockSize для ограничения интенсивности запуска обработчиков в привязке к адресу клиента. Указанные параметры позволяют более тонко управлять ограничением на запуск процессов, по сравнению с общей настройкой MaxStartups.
  • В ssh и sshd добавлена новая настройка LogVerbose, позволяющая принудительно поднять уровень сбрасываемой в лог отладочной информации, с возможностью фильтрации по шаблонам, функциям и файлам.
  • В ssh при принятии нового хостового ключа обеспечен показ всех имён хостов и IP-адресов, ассоциированных с ключом.
  • В ssh разрешено указание опции UserKnownHostsFile=none для отключения использования файла known_hosts при идентификации хостовых ключей.
  • В ssh_config для ssh добавлена настройка KnownHostsCommand, позволяющая получить данные known_hosts из вывода указанной команды.
  • В ssh_config для ssh добавлена опция PermitRemoteOpen, позволяющая ограничить точку назначения при использовании опции RemoteForward с SOCKS.
  • В ssh для ключей FIDO обеспечен повторный запрос PIN в случае сбоя операции с цифровой подписью из-за некорректного PIN и отсутствия запроса PIN у пользователя (например, когда не удалось получить корректные биометрические данные и устройство откатилось на ручной ввод PIN-а).
  • В sshd в основанный на seccomp-bpf механизм изоляции процесса на платформе Linux добавлена поддержка дополнительных системных вызовов.
  • Обновлена утилита contrib/ssh-copy-id.

Kaynak: opennet.ru

Yorum ekle