經過六個月的開發
新版本中特別值得注意的是消除了影響 ssh、sshd、ssh-add 和 ssh-keygen 的漏洞。 該問題存在於解析 XMSS 類型私鑰的程式碼中,並允許攻擊者觸發整數溢位。 該漏洞被標記為可利用,但用途不大,因為對XMSS 金鑰的支援是一項實驗性功能,預設為可利用,但用途不大,因為對XMSS 金鑰的支援是一項實驗性功能,預設為停用狀態(可移植版本甚至在autoconf 中沒有用於啟用XMSS 的建置選項) 。
主要變化:
- 在 ssh、sshd 和 ssh-agent 中
添加 防止由於側通道攻擊而恢復位於 RAM 中的私鑰的程式碼,例如幽靈、崩潰 ,羅漢默 и放血 。 現在,私鑰在載入到記憶體時會被加密,並且僅在使用時才會解密,其餘時間保持加密狀態。 透過這種方法,為了成功恢復私鑰,攻擊者必須先恢復隨機產生的16 KB 大小的中間金鑰,用於加密主金鑰,考慮到現代攻擊典型的恢復錯誤率,這是不太可能的; - В
SSH-凱基 新增了對創建和驗證數位簽章的簡化方案的實驗支援。 可以使用儲存在磁碟或 ssh-agent 中的常規 SSH 金鑰建立數位簽名,並使用類似於authorized_keys的內容進行驗證有效鍵列表 。 命名空間資訊內建於數位簽章中,以避免在不同領域(例如,電子郵件和文件)使用時出現混淆; - 當使用基於 RSA 金鑰的數位簽章驗證憑證時(在 CA 模式下運作時),ssh-keygen 已預設切換為使用 rsa-sha2-512 演算法。 此類憑證與 OpenSSH 7.2 之前的版本不相容(為了確保相容性,必須覆寫演算法類型,例如透過呼叫「ssh-keygen -t ssh-rsa -s ...」);
- 在 ssh 中,ProxyCommand 表達式現在支援擴展「%n」替換(網址列中指定的主機名稱);
- 在 ssh 和 sshd 的加密演算法清單中,您現在可以使用「^」字元插入預設演算法。 例如,要將 ssh-ed25519 新增至預設列表,您可以指定「HostKeyAlgorithms ^ssh-ed25519」;
- ssh-keygen 在從私鑰提取公鑰時提供附加到金鑰的註解的輸出;
- 新增了執行金鑰查找操作時在 ssh-keygen 中使用「-v」標誌的功能(例如「ssh-keygen -vF host」),指定哪個結果會產生視覺主機簽章;
- 增加了使用能力
PKCS8 作為在磁碟上儲存私鑰的替代格式。 預設繼續使用 PEM 格式,且 PKCS8 可能有助於實現與第三方應用程式的相容性。
來源: opennet.ru