OpenSSH 8.1 版本

經過六個月的開發 提出了 釋放 OpenSSH 8.1,客戶端和服務器的開放實現,用於通過 SSH 2.0 和 SFTP 協議工作。

新版本中特別值得注意的是消除了影響 ssh、sshd、ssh-add 和 ssh-keygen 的漏洞。 該問題存在於解析 XMSS 類型私鑰的程式碼中,並允許攻擊者觸發整數溢位。 該漏洞被標記為可利用,但用途不大,因為對XMSS 金鑰的支援是一項實驗性功能,預設為可利用,但用途不大,因為對XMSS 金鑰的支援是一項實驗性功能,預設為停用狀態(可移植版本甚至在autoconf 中沒有用於啟用XMSS 的建置選項) 。

主要變化:

  • 在 ssh、sshd 和 ssh-agent 中 添加 防止由於側通道攻擊而恢復位於 RAM 中的私鑰的程式碼,例如 幽靈、崩潰, 羅漢默 и 放血。 現在,私鑰在載入到記憶體時會被加密,並且僅在使用時才會解密,其餘時間保持加密狀態。 透過這種方法,為了成功恢復私鑰,攻擊者必須先恢復隨機產生的16 KB 大小的中間金鑰,用於加密主金鑰,考慮到現代攻擊典型的恢復錯誤率,這是不太可能的;
  • В SSH-凱基 新增了對創建和驗證數位簽章的簡化方案的實驗支援。 可以使用儲存在磁碟或 ssh-agent 中的常規 SSH 金鑰建立數位簽名,並使用類似於authorized_keys的內容進行驗證 有效鍵列表。 命名空間資訊內建於數位簽章中,以避免在不同領域(例如,電子郵件和文件)使用時出現混淆;
  • 當使用基於 RSA 金鑰的數位簽章驗證憑證時(在 CA 模式下運作時),ssh-keygen 已預設切換為使用 rsa-sha2-512 演算法。 此類憑證與 OpenSSH 7.2 之前的版本不相容(為了確保相容性,必須覆寫演算法類型,例如透過呼叫「ssh-keygen -t ssh-rsa -s ...」);
  • 在 ssh 中,ProxyCommand 表達式現在支援擴展「%n」替換(網址列中指定的主機名稱);
  • 在 ssh 和 sshd 的加密演算法清單中,您現在可以使用「^」字元插入預設演算法。 例如,要將 ssh-ed25519 新增至預設列表,您可以指定「HostKeyAlgorithms ^ssh-ed25519」;
  • ssh-keygen 在從私鑰提取公鑰時提供附加到金鑰的註解的輸出;
  • 新增了執行金鑰查找操作時在 ssh-keygen 中使用「-v」標誌的功能(例如「ssh-keygen -vF host」),指定哪個結果會產生視覺主機簽章;
  • 增加了使用能力 PKCS8 作為在磁碟上儲存私鑰的替代格式。 預設繼續使用 PEM 格式,且 PKCS8 可能有助於實現與第三方應用程式的相容性。

來源: opennet.ru

添加評論