OpenSSH 8.5 arriva con UpdateHostKeys, correzioni e altro

Dopo cinque mesi di sviluppo, viene presentata la versione di OpenSSH 8.5 insieme a cui Gli sviluppatori di OpenSSH hanno ricordato l'imminente trasferimento alla categoria degli algoritmi obsoleti che utilizzano hash SHA-1, per la maggiore efficienza degli attacchi di collisione con un dato prefisso (il costo della selezione delle collisioni è stimato in circa 50mila dollari).

In una delle prossime versioni, prevede di disabilitare per impostazione predefinita la possibilità di utilizzare l'algoritmo di firma digitale a chiave pubblica "ssh-rsa", che è menzionato nella RFC originale per il protocollo SSH ed è ancora ampiamente utilizzato nella pratica.

Per agevolare la transizione a nuovi algoritmi in OpenSSH 8.5, la configurazione UpdateHostKeys è abilitato per impostazione predefinitaQuali consente di passare automaticamente ai client ad algoritmi più affidabili.

Questa impostazione abilita un'estensione di protocollo speciale "hostkeys@openssh.com", che consente al server, dopo aver passato l'autenticazione, di informare il client di tutte le chiavi host disponibili. Il client può riflettere queste chiavi nel file ~ / .ssh / known_hosts, che consente di organizzare gli aggiornamenti delle chiavi dell'host e semplifica la modifica delle chiavi sul server.

Inoltre, risolta una vulnerabilità causata dal ri-liberare un'area di memoria già liberata in ssh-agent. Il problema è stato evidente sin dal rilascio di OpenSSH 8.2 e potrebbe essere potenzialmente sfruttato se l'attaccante ha accesso al socket dell'agente ssh sul sistema locale. A complicare le cose, solo root e l'utente originale hanno accesso al socket. Lo scenario più probabile di un attacco è il reindirizzamento dell'agente a un account controllato dall'attaccante o a un host in cui l'attaccante ha accesso root.

Inoltre, sshd ha una protezione aggiuntiva contro il passaggio di parametri molto grandi con un nome utente al sottosistema PAM, che permette di bloccare le vulnerabilità nei moduli del sistema PAM (Modulo di autenticazione inseribile). Ad esempio, la modifica impedisce l'utilizzo di sshd come vettore per sfruttare una vulnerabilità radice identificata di recente in Solaris (CVE-2020-14871).

Per la parte delle modifiche che potenzialmente rompono la compatibilità si menziona che ssh e sshd hanno rielaborato un metodo sperimentale di scambio delle chiavi che è resistente agli attacchi di forza bruta su un computer quantistico.

Il metodo utilizzato si basa sull'algoritmo NTRU Prime sviluppato per criptosistemi post-quantistici e il metodo di scambio di chiavi a curva ellittica X25519. Invece di sntrup4591761x25519-sha512@tinyssh.org, il metodo è ora identificato come sntrup761x25519-sha512@openssh.com (l'algoritmo sntrup4591761 è stato sostituito da sntrup761).

Tra le altre modifiche che si distinguono:

  • In ssh e sshd, l'ordine degli algoritmi di firma digitale supportati dalla pubblicità è stato modificato. Il primo è ora ED25519 invece di ECDSA.
  • In ssh e sshd, le impostazioni QoS TOS / DSCP per le sessioni interattive vengono ora impostate prima di stabilire una connessione TCP.
  • Ssh e sshd hanno smesso di supportare la crittografia rijndael-cbc@lysator.liu.se, che è identica a aes256-cbc ed è stata utilizzata prima dell'RFC-4253.
  • Ssh, accettando una nuova chiave host, garantisce che tutti i nomi host e gli indirizzi IP associati alla chiave vengano visualizzati.
  • In ssh per le chiavi FIDO è prevista una richiesta di PIN ripetuta in caso di mancata operazione di firma digitale dovuta ad un PIN errato e alla mancanza di una richiesta di PIN da parte dell'utente (ad esempio, quando non è stato possibile ottenere dati e il dispositivo ha reinserito manualmente il PIN).
  • Sshd aggiunge il supporto per chiamate di sistema aggiuntive al meccanismo di sandboxing basato su seccomp-bpf in Linux.

Come installare OpenSSH 8.5 su Linux?

Per coloro che sono interessati a poter installare questa nuova versione di OpenSSH sui propri sistemi, per ora possono farlo scaricando il codice sorgente di questo e eseguire la compilazione sui propri computer.

Questo perché la nuova versione non è stata ancora inclusa nei repository delle principali distribuzioni Linux. Per ottenere il codice sorgente, puoi farlo da il seguente collegamento.

Fatto il download, ora decomprimeremo il pacchetto con il seguente comando:

tar -xvf openssh-8.5.tar.gz

Entriamo nella directory creata:

cd si apre sh-8.5

Y possiamo compilare con i seguenti comandi:

./configure --prefix = / opt --sysconfdir = / etc / ssh make make install

Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.