И полгода не прошло: вышел релиз OpenSSH 8.5. Подробности о новинке

Моя цель - предложение широкого ассортимента товаров и услуг на постоянно высоком качестве обслуживания по самым выгодным ценам.

Прежде чем перейти к статье, хочу вам представить, экономическую онлайн игру Brave Knights, в которой вы можете играть и зарабатывать. Регистируйтесь, играйте и зарабатывайте!


Спустя пять месяцев разработки выложен релиз OpenSSH 8.5, открытая реализация клиента и сервера для работы по протоколам SSH 2.0 и SFTP. Разработчики заявили о переводе в будущем алгоритмов, которые используют хеши SHA-1, в разряд устаревших. Проблема в том, что эффективность коллизионных атак с заданным префиксом постоянно увеличивается. При этом стоимость подбора коллизии стоит примерно $50 000.

В ближайшем будущем разработчики обещают отключить по умолчанию возможность использования алгоритма цифровых подписей по открытому ключу «ssh-rsa». Сейчас он все еще широко распространен.

Для того, чтобы проверить, используется ли этот ключ в собственной системе, нужно попробовать подключиться по ssh с опцией "-oHostKeyAlgorithms=-ssh-rsa". Важный момент: отключение по умолчанию цифровых подписей такого типа не является полным отказом от использования RSA-ключей. Проблема в том, что, помимо SHA-1, протокол SSH допускает применение других алгоритмов вычисления хэшей. В числе прочих возможностей разработчики оставят использование связок «rsa-sha2-256» (RSA/SHA256) и «rsa-sha2-512» (RSA/SHA512).

Чтобы упростить переход на новые алгоритмы, в новом релизе по дефолту включена настройка UpdateHostKeys. Она-то как раз и переводит клиенты на новые алгоритмы. Функция активирует специальное расширение протокола «hostkeys@openssh.com», которое дает возможность серверу информировать клиента о всех доступных ключах хоста сразу после прохождения аутентификации. Клиент может отразить эти ключи в файле ~/.ssh/known_hosts, что дает возможность организовать обновление ключей хоста с упрощением смены ключей на сервере.

Стоит отметить, что использование UpdateHostKeys возможно с рядом нюансов:

  • он должен быть упомянут в UserKnownHostsFile и не использоваться в GlobalKnownHostsFile;
  • ключ должен присутствовать только под одним именем,
  • не должен применяться сертификат хостового ключа;
  • в known_hosts не должно применяться масок по имени хоста;
  • настройка VerifyHostKeyDNS должна быть отключена;
  • параметр UserKnownHostsFile должен быть активен .

Среди алгоритмов, которые разработчики упоминают в качестве рекомендуемых для миграции:

  • rsa-sha2-256/512 на базе RFC8332 RSA SHA-2 (поддерживается с OpenSSH 7.2 и используется по умолчанию);
  • ssh-ed25519 (поддерживается с OpenSSH 6.5);
  • ecdsa-sha2-nistp256/384/521 на базе RFC5656 ECDSA (поддерживается с OpenSSH 5.7).


Подробности об изменениях в новой версии


Конечно же, разработчики добавили много других возможностей, которые касаются нескольких категорий.

Безопасность:

  • Ликвидирована уязвимость в ssh-agent, которая вызвана повторным освобождением уже освобожденной области памяти. Эта проблема была актуальна с выпуска OpenSSH 8.2. Злоумышленник потенциально может использовать ее при наличии доступа к сокету ssh-agent на локальной системе. Правда, это не слишком опасно, поскольку доступ к сокету есть только у рута и самого пользователя. Но зато можно направить агент на учетную запись, которая подконтрольна злоумышленнику, либо на хост, к которому у киберпреступника есть root-доступ.
  • В sshd появилась защита от передачи очень больших параметров с именем пользователя в РАМ-подсистему. Это дает возможность блокировать уязвимости в системных модулях PAM (Pluggable Authentication Module). Нововведение дает возможность предотвратить использование sshd в качестве вектора для эксплуатации недавно выявленной root-уязвимости в Solaris (CVE-2020-14871).

Совместимость:

  • В ssh и sshd переработаны специализированный метод обмена ключами, который устойчив к подбору на квантовом компьютере. Как известно, квантовые системы способны подбирать сложнейшие пароли за считанные секунды. В частности, это реализовано благодаря разложению натурального числа на простые множители. Именно эта задача является основой современных асимметричных алгоритмов шифрования, причем на традиционных системах решить ее не получится. Новый метод получилось реализовать благодаря алгоритму NTRU Prime, разработанном для постквантумных криптосистем, и методе обмена ключами на базе эллиптических кривых X25519. Вместо sntrup4591761x25519-sha512@tinyssh.org метод теперь идентифицируется как sntrup761x25519-sha512@openssh.com (алгоритм sntrup4591761 заменен на sntrup761).
  • В ssh и sshd изменили порядок анонсирования поддерживаемых алгоритмов цифровых подписей. Вместо ECDSA первый теперь ED25519.
  • Здесь же установка параметров качества обслуживания TOS/DSCP для интерактивных сеансов производится до установки TCP-соединения.
  • Шифр ijndael-cbc@lysator.liu.se, который идентичен aes256-cbc и использовался до утверждения RFC-4253, больше не поддерживается.
  • Отключен по дефолту параметр CheckHostIP. Он не особо полезен, но значительно усложняет ротацию ключей для хостов за балансировщиками нагрузки.

Разное

  • В sshd разработчики добавили настройки PerSourceMaxStartups и PerSourceNetBlockSize для ограничения интенсивности запуска обработчиков в привязке к адресу клиента. Ограничениями на запуск процессов теперь можно управлять более тонко.
  • В ssh и sshd появилась настройка LogVerbose, которая дает возможность принудительно поднять уровень сбрасываемой в лог отладочной информации, с возможностью фильтрации по шаблонам, функциям и файлам.
  • В ssh обеспечивается показ всех имен хостов и IP-адресов, которые ассоциированы с ключом. Это происходит при принятии нового хостового ключа.
  • В ssh есть явное разрешение опции UserKnownHostsFile=none для отключения использования файла known_hosts при идентификации хостовых ключей.
  • В ssh-config добавлена настройка KnownHostsCommand, позволяющая получить данные known_hosts из вывода указанной команды.
  • Плюс там же добавлена возможность PermitRemoteOpen, которая позволяет ограничить точку назначения при использовании опции RemoteForward с SOCKS.
  • В ssh для ключей FIDO теперь обеспечивается повторный запрос PIN в случае сбоя операции с цифровой подписью из-за неправильного PIN либо отсутствия запроса PIN у пользователя. Такое происходит в том случае, если система не получает корректные биометрические данные, так что устройство откатывается на ручной ввод PIN.
  • Разработчики обновили утилиту contrib/ssh-copy-id.

Источник: https://habr.com/ru/company/selectel/blog/545250/


Интересные статьи

Интересные статьи

Появившиеся в 2006 году сервисы Google по работе с текстовыми документами (Google Docs) и таблицами (Google Sheets), дополненные 6 лет спустя возможностями работы с вирту...
Ну и год же был 2020! Мы счастливы представить релиз 13.7 с более чем 45 фичами и улучшениями поставки ПО, вышедший как раз к праздникам. От имени всех сотрудников GitLab мы хотим побл...
В эпоху повсеместного CI/CD мы сталкиваемся с большим спектром сопутствующих инструментов, в том числе и CI-систем. Однако именно GitLab стал для нас самым близким, по-настоящему «родным». За...
После того как год назад сервис Record Bird, оповещающий о новых альбомах, был закрыт, многие задались вопросом: чем его заменить и возможно ли это вообще. Расскажем об альтернативах. ...
Если Вы используете в своих проектах инфоблоки 2.0 и таблицы InnoDB, то есть шанс в один прекрасный момент столкнуться с ошибкой MySQL «SQL Error (1118): Row size too large. The maximum row si...