Реліз OpenSSH 8.1

Після шести місяців розробки представлений реліз OpenSSH 8.1, відкритої реалізації клієнта та сервера для роботи за протоколами SSH 2.0 та SFTP.

На окрему увагу в новому випуску заслуговує усунення вразливості, що зачіпає ssh, sshd, ssh-add і ssh-keygen. Проблема присутня в коді парсингу закритих ключів з типом XMSS і дозволяє атакуючому ініціювати ціле переповнення. Вразливість відзначена як експлуатована, але малозастосовна, тому що підтримка ключів XMSS відноситься до експериментальних можливостей, відключених за умовчанням (у версії, що переноситься в autoconf навіть не передбачено складальної опції для включення XMSS).

Основні зміни:

  • У ssh, sshd та ssh-agent доданий код, що перешкоджає відновленню приватного ключа, що знаходиться в оперативній пам'яті, внаслідок проведення атак по сторонніх каналах, таких як Spectre, Meltdown, RowHammer и RAMBleed. Приватні ключі тепер зашифровуються при завантаженні в пам'ять і розшифровуються тільки в моменти використання, залишаючись зашифрованими. При подібному підході для успішного відновлення закритого ключа атакуючому потрібно попередньо відновити випадково згенерований проміжний ключ розміром 16 Кб, що використовується для шифрування основного ключа, що малоймовірно при властивій сучасних атак частоті помилок відновлення;
  • В ssh-keygen додано експериментальну підтримку спрощеної схеми створення та верифікації цифрових підписів. Цифрові підписи можуть створюватися за допомогою звичайних SSH-ключів, що зберігаються на диску або в ssh-agent, і верифікуватися з використанням схожого на authorized_keys списку допустимих ключів. У цифровий підпис вбудовується інформація про простір імен для унеможливлення плутанини при застосуванні в різних областях (наприклад, для email та файлів);
  • ssh-keygen переведений за замовчуванням на використання алгоритму rsa-sha2-512 під час засвідчення сертифікатів цифровим підписом на базі RSA-ключа (при роботі в режимі CA). Подібні сертифікати несумісні з випусками до OpenSSH 7.2 (для забезпечення сумісності слід перевизначити тип алгоритму, наприклад, через виклик "ssh-keygen -t ssh-rsa -s...");
  • У ssh у виразі ProxyCommand реалізована підтримка розкриття підстановки %n (зазначене в адресному рядку ім'я хоста);
  • У списках алгоритмів шифрування для ssh і sshd для вставки алгоритмів, що пропонуються за замовчуванням, тепер можна використовувати символ «^». Наприклад, для додавання ssh-ed25519 до списку за промовчанням можна вказати "HostKeyAlgorithms ^ssh-ed25519";
  • У ssh-keygen забезпечений висновок прикріпленого до ключа коментаря при вилученні відкритого ключа із закритого;
  • У ssh-keygen додано можливість використання прапора "-v" при виконанні операцій пошуку ключів (наприклад, "ssh-keygen -vF host"), вказівка ​​якого призводить до виведення наочної сигнатури хоста;
  • Додана можливість використання PKCS8 як альтернативний формат для зберігання закритих ключів на диску. За промовчанням продовжує використовуватися формат PEM, а PKCS8 може бути корисним для досягнення сумісності зі сторонніми програмами.

Джерело: opennet.ru

Додати коментар або відгук