OpenSSH 8.5 versiyasi

Besh oylik ishlab chiqishdan so'ng, SSH 8.5 va SFTP protokollari ustida ishlash uchun mijoz va serverning ochiq ilovasi bo'lgan OpenSSH 2.0 versiyasi taqdim etildi.

OpenSSH ishlab chiquvchilari bizga ma'lum bir prefiks bilan to'qnashuv hujumlarining samaradorligi ortishi tufayli SHA-1 xeshlaridan foydalangan holda algoritmlarning yaqinda o'chirilishi haqida eslatishdi (to'qnashuvni tanlash narxi taxminan 50 ming dollarga baholanmoqda). Kelgusi nashrlarning birida ular SSH protokoli uchun original RFCda eslatib o'tilgan va amalda keng tarqalgan bo'lib qoladigan "ssh-rsa" ochiq kalitli raqamli imzo algoritmidan foydalanish imkoniyatini sukut bo'yicha o'chirib qo'yishni rejalashtirmoqda.

Tizimingizda ssh-rsa-dan foydalanishni sinab ko'rish uchun siz “-oHostKeyAlgorithms=-ssh-rsa” opsiyasi bilan ssh orqali ulanishga urinib ko'rishingiz mumkin. Shu bilan birga, "ssh-rsa" raqamli imzolarini sukut bo'yicha o'chirib qo'yish RSA kalitlaridan foydalanishdan butunlay voz kechishni anglatmaydi, chunki SHA-1 ga qo'shimcha ravishda SSH protokoli boshqa hash hisoblash algoritmlaridan foydalanishga imkon beradi. Xususan, "ssh-rsa" ga qo'shimcha ravishda "rsa-sha2-256" (RSA/SHA256) va "rsa-sha2-512" (RSA/SHA512) to'plamlaridan foydalanish mumkin bo'lib qoladi.

Yangi algoritmlarga o'tishni yumshatish uchun OpenSSH 8.5 da sukut bo'yicha yoqilgan UpdateHostKeys sozlamasi mijozlarga avtomatik ravishda ishonchliroq algoritmlarga o'tish imkonini beradi. Ushbu sozlamadan foydalanib, maxsus protokol kengaytmasi yoqilgan "[elektron pochta bilan himoyalangan]", serverga autentifikatsiyadan so'ng mijozni barcha mavjud xost kalitlari haqida xabardor qilish imkonini beradi. Mijoz ushbu kalitlarni ~/.ssh/known_hosts faylida aks ettirishi mumkin, bu esa xost kalitlarini yangilash imkonini beradi va serverdagi kalitlarni o'zgartirishni osonlashtiradi.

UpdateHostKeys-dan foydalanish kelajakda olib tashlanishi mumkin bo'lgan bir nechta ogohlantirishlar bilan cheklangan: kalit UserKnownHostsFile faylida havola qilinishi va GlobalKnownHostsFile faylida ishlatilmasligi kerak; kalit faqat bitta nom ostida bo'lishi kerak; xost kaliti sertifikatidan foydalanmaslik kerak; ma'lum_hostlarda xost nomi bo'yicha maskalardan foydalanmaslik kerak; VerifyHostKeyDNS sozlamalari o'chirilgan bo'lishi kerak; UserKnownHostsFile parametri faol bo'lishi kerak.

Migratsiya uchun tavsiya etilgan algoritmlar orasida RFC2 RSA SHA-256 asosidagi rsa-sha512-8332/2 (OpenSSH 7.2 dan beri qoʻllab-quvvatlanadi va sukut boʻyicha ishlatiladi), ssh-ed25519 (OpenSSH 6.5 dan beri qoʻllab-quvvatlanadi) va ecdsa-sha2-nistp256/384 asosida ishlaydi. RFC521 ECDSA da (OpenSSH 5656 dan beri qo'llab-quvvatlanadi).

Boshqa o'zgarishlar:

  • Xavfsizlik o'zgarishlari:
    • Ssh-agentda allaqachon bo'shatilgan xotira maydonini (ikki marta bo'sh) qayta bo'shatish natijasida yuzaga kelgan zaiflik tuzatildi. Muammo OpenSSH 8.2 versiyasi chiqqandan beri mavjud va agar tajovuzkor mahalliy tizimdagi ssh-agent soketiga kirish imkoniga ega bo'lsa, undan foydalanish mumkin. Ekspluatatsiyani qiyinlashtiradigan narsa shundaki, rozetkaga faqat root va original foydalanuvchi kirish huquqiga ega. Hujumning eng ehtimoliy stsenariysi shundaki, agent tajovuzkor tomonidan boshqariladigan hisob qaydnomasiga yoki tajovuzkor ildizga kirish huquqiga ega bo'lgan xostga yo'naltiriladi.
    • sshd foydalanuvchi nomi bilan juda katta parametrlarni PAM quyi tizimiga o'tkazishdan qo'shimcha himoyaga ega, bu sizga PAM (Pluggable Authentication Module) tizim modullaridagi zaifliklarni bloklash imkonini beradi. Masalan, o'zgartirish sshd dan Solaris'da yaqinda topilgan ildiz zaifligidan foydalanish uchun vektor sifatida foydalanishni oldini oladi (CVE-2020-14871).
  • Muvofiqlikni buzish mumkin bo'lgan o'zgarishlar:
    • В ssh и sshd переработан экспериментальный метод обмена ключами, стойкий к подбору на квантовом компьютере. Квантовые компьютеры кардинально быстрее решают задачу разложения натурального числа на простые множители, которая лежит в основе современных асимметричных алгоритмов шифрования и эффективно не решаема на классических процессорах. Используемый метод основан на алгоритме NTRU Prime, разработанном для постквантумных криптосистем, и методе обмена ключами на базе эллиптических кривых X25519. Вместо [elektron pochta bilan himoyalangan] метод теперь идентифицируется как [elektron pochta bilan himoyalangan] (sntrup4591761 algoritmi sntrup761 bilan almashtirildi).
    • Ssh va sshd da qo'llab-quvvatlanadigan raqamli imzo algoritmlarini e'lon qilish tartibi o'zgartirildi. ED25519 endi ECDSA o'rniga birinchi bo'lib taklif etiladi.
    • Ssh va sshd-da interaktiv seanslar uchun xizmat ko'rsatishning TOS/DSCP sifati parametrlarini o'rnatish endi TCP ulanishini o'rnatishdan oldin amalga oshiriladi.
    • Ssh va sshd da shifrni qo'llab-quvvatlash to'xtatildi [elektron pochta bilan himoyalangan], bu aes256-cbc bilan bir xil va RFC-4253 tasdiqlanishidan oldin ishlatilgan.
    • Odatiy bo'lib, CheckHostIP parametri o'chirib qo'yilgan, uning foydasi ahamiyatsiz, ammo uni ishlatish yuk balanslagichlari orqasidagi xostlar uchun kalitlarning aylanishini sezilarli darajada murakkablashtiradi.
  • Mijoz manzili asosida ishlovchilarni ishga tushirish intensivligini cheklash uchun PerSourceMaxStartups va PerSourceNetBlockSize sozlamalari sshd-ga qo'shildi. Ushbu parametrlar umumiy MaxStartups sozlamalari bilan solishtirganda, jarayonni ishga tushirish chegarasini yanada aniqroq boshqarish imkonini beradi.
  • ssh va sshd-ga yangi LogVerbose sozlamasi qo'shildi, bu sizga shablonlar, funksiyalar va fayllar bo'yicha filtrlash imkoniyati bilan jurnalga tushirilgan disk raskadrovka ma'lumotlarini majburan oshirish imkonini beradi.
  • Ssh-da, yangi xost kalitini qabul qilishda kalit bilan bog'langan barcha xost nomlari va IP-manzillar ko'rsatiladi.
  • ssh UserKnownHostsFile=none opsiyasiga xost kalitlarini aniqlashda ma'lum_hosts faylidan foydalanishni o'chirish imkonini beradi.
  • ssh uchun ssh_config ga KnownHostsCommand sozlamasi qoʻshildi, bu sizga belgilangan buyruqning chiqishidan maʼlum_hosts maʼlumotlarini olish imkonini beradi.
  • SOCKS bilan RemoteForward opsiyasidan foydalanganda maqsadni cheklash imkonini beruvchi ssh uchun ssh_config ga PermitRemoteOpen opsiyasi qo‘shildi.
  • FIDO kalitlari uchun ssh-da, PIN-kod noto'g'ri bo'lganligi sababli raqamli imzo ishlamay qolganda va foydalanuvchidan PIN-kod so'ralmaganda (masalan, to'g'ri biometrik ma'lumotlarni olish imkoni bo'lmaganda va qurilma PIN-kodni qo'lda kiritishga qaytdi).
  • sshd Linuxda seccomp-bpf-ga asoslangan jarayonni izolyatsiya qilish mexanizmiga qo'shimcha tizim qo'ng'iroqlarini qo'llab-quvvatlaydi.
  • contrib/ssh-copy-id yordam dasturi yangilandi.

Manba: opennet.ru

a Izoh qo'shish