OpenSSH 8.5 надходить із UpdateHostKeys, виправленнями та іншим

Через п’ять місяців розвитку, представлений випуск OpenSSH 8.5 поряд з якими Розробники OpenSSH нагадали про майбутній перехід до категорії застарілих алгоритмів, що використовують хеші SHA-1, завдяки більшій ефективності атак зіткнень із заданим префіксом (вартість виділення зіткнення оцінюється приблизно в 50 тис. доларів).

В одній із наступних версій, планують за замовчуванням вимкнути можливість використання алгоритму цифрового підпису відкритого ключа "ssh-rsa", який згадується в оригіналі RFC для протоколу SSH і все ще широко використовується на практиці.

Щоб згладити перехід на нові алгоритми в OpenSSH 8.5, налаштування UpdateHostKeys увімкнено за замовчуванням, що дозволяє автоматично переключати клієнтів на більш надійні алгоритми.

Це налаштування дозволяє спеціальне розширення протоколу "hostkeys@openssh.com", яке дозволяє серверу після проходження автентифікації інформувати клієнта про всі доступні ключі хоста. Клієнт може відображати ці ключі у своєму файлі ~ / .ssh / known_hosts, що дозволяє організовувати оновлення ключів хосту та полегшує зміну ключів на сервері.

Крім того, виправлена ​​уразливість, спричинена повторним звільненням вже звільненої області пам'яті в ssh-агенті. Проблема була очевидною з моменту випуску OpenSSH 8.2 і потенційно може бути використана, якщо зловмисник має доступ до сокета агента ssh у локальній системі. Щоб ускладнити ситуацію, доступ до сокета мають лише root і початковий користувач. Найбільш вірогідним сценарієм атаки є перенаправлення агента на обліковий запис, керований зловмисником, або на хост, де зловмисник має root-доступ.

Крім того, sshd додав захист від передачі дуже великих параметрів з іменем користувача до підсистеми PAM, який дозволяє блокувати вразливості в модулях системи PAM (Підключається модуль автентифікації). Наприклад, зміна перешкоджає використанню sshd як вектора для використання нещодавно виявленої кореневої уразливості в Solaris (CVE-2020-14871).

Щодо частини змін, які потенційно можуть порушити сумісність, згадується, що ssh та sshd переробили експериментальний метод обміну ключами який стійкий до атак грубої сили на квантовий комп’ютер.

Використовуваний метод базується на алгоритмі NTRU Prime розроблений для постквантових криптосистем та методу обміну ключами еліптичної кривої X25519. Замість sntrup4591761x25519-sha512@tinyssh.org метод тепер ідентифікується як sntrup761x25519-sha512@openssh.com (алгоритм sntrup4591761 замінений на sntrup761).

З інших змін, які виділяються:

  • У ssh та sshd було змінено порядок реклами алгоритмів цифрового підпису, що підтримуються. Перший - зараз ED25519 замість ECDSA.
  • У ssh та sshd налаштування QoS TOS / DSCP для інтерактивних сеансів тепер встановлюються перед встановленням TCP-з'єднання.
  • Ssh і sshd припинили підтримувати шифрування rijndael-cbc@lysator.liu.se, яке є ідентичним aes256-cbc і використовувалося до RFC-4253.
  • Ssh, приймаючи новий ключ хосту, забезпечує відображення всіх імен хостів та IP-адрес, пов’язаних із ключем.
  • У ssh для ключів FIDO надається повторний запит на PIN-код у разі збою в операції цифрового підпису через неправильний PIN-код та відсутність запиту PIN-коду від користувача (наприклад, коли не вдалося отримати правильну біометричну дані та пристрій повторно ввів PIN-код).
  • Sshd додає підтримку додаткових системних викликів до механізму пісочниці на базі seccomp-bpf в Linux.

Як встановити OpenSSH 8.5 на Linux?

Для тих, хто зацікавлений у можливості встановити цю нову версію OpenSSH на свої системи, наразі вони можуть це зробити завантаження вихідного коду цього і виконуючи компіляцію на своїх комп’ютерах.

Це пов’язано з тим, що нова версія ще не включена до сховищ основних дистрибутивів Linux. Щоб отримати вихідний код, ви можете зробити з за наступним посиланням.

Закінчило завантаження, тепер ми збираємося розпакувати пакет наступною командою:

tar -xvf openssh -8.5.tar.gz

Вводимо створений каталог:

компакт-диск openssh-8.5

Y ми можемо скомпілювати з наступні команди:

./configure --prefix = / opt --sysconfdir = / etc / ssh make make install

Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.