OpenSSH 8.1 发布

经过六个月的开发 提交 发布 OpenSSH 8.1,一个开放的客户端和服务器实现,用于通过 SSH 2.0 和 SFTP 协议工作。

新版本中特别值得注意的是消除了影响 ssh、sshd、ssh-add 和 ssh-keygen 的漏洞。 该问题存在于解析 XMSS 类型私钥的代码中,并允许攻击者触发整数溢出。 该漏洞被标记为可利用,但用途不大,因为对 XMSS 密钥的支持是一项实验性功能,默认情况下处于禁用状态(可移植版本甚至在 autoconf 中没有用于启用 XMSS 的构建选项)。

主要变化:

  • 在 ssh、sshd 和 ssh-agent 中 添加 防止由于侧信道攻击而恢复位于 RAM 中的私钥的代码,例如 幽灵、崩溃, 罗汉默 и 放血。 现在,私钥在加载到内存中时会被加密,并且仅在使用时才会解密,其余时间保持加密状态。 通过这种方法,为了成功恢复私钥,攻击者必须首先恢复随机生成的 16 KB 大小的中间密钥,用于加密主密钥,考虑到现代攻击典型的恢复错误率,这是不太可能的;
  • В SSH-凯基 添加了对创建和验证数字签名的简化方案的实验支持。 可以使用存储在磁盘或 ssh-agent 中的常规 SSH 密钥创建数字签名,并使用类似于authorized_keys的内容进行验证 有效键列表。 命名空间信息内置于数字签名中,以避免在不同领域(例如,电子邮件和文件)使用时出现混淆;
  • 当使用基于 RSA 密钥的数字签名验证证书时(在 CA 模式下工作时),ssh-keygen 已默认切换为使用 rsa-sha2-512 算法。 此类证书与 OpenSSH 7.2 之前的版本不兼容(为了确保兼容性,必须覆盖算法类型,例如通过调用“ssh-keygen -t ssh-rsa -s ...”);
  • 在 ssh 中,ProxyCommand 表达式现在支持扩展“%n”替换(地址栏中指定的主机名);
  • 在 ssh 和 sshd 的加密算法列表中,您现在可以使用“^”字符插入默认算法。 例如,要将 ssh-ed25519 添加到默认列表,您可以指定“HostKeyAlgorithms ^ssh-ed25519”;
  • ssh-keygen 在从私钥提取公钥时提供附加到密钥的注释的输出;
  • 添加了在执行密钥查找操作时在 ssh-keygen 中使用“-v”标志的功能(例如“ssh-keygen -vF host”),指定哪个结果会产生可视主机签名;
  • 添加了使用能力 PKCS8 作为在磁盘上存储私钥的替代格式。 默认情况下继续使用 PEM 格式,并且 PKCS8 可能有助于实现与第三方应用程序的兼容性。

来源: opennet.ru

添加评论