
Após cinco meses de desenvolvimento, o lançamento do OpenSSH 8.5 é lançado, uma implementação aberta de um cliente e servidor para trabalhar com os protocolos SSH 2.0 e SFTP. Os desenvolvedores anunciaram a futura tradução de algoritmos que usam hashes SHA-1 para a categoria de obsoletos. O problema é que a eficácia dos ataques de colisão com um determinado prefixo está aumentando constantemente. Ao mesmo tempo, o custo de selecionar uma colisão custa cerca de US $ 50.000.
Em um futuro próximo, os desenvolvedores prometem desativar a capacidade de usar o algoritmo de assinatura digital usando a chave pública "ssh-rsa" por padrão. Ainda é comum hoje.
Para verificar se esta chave é usada em seu próprio sistema, você precisa tentar se conectar via ssh com a opção "-oHostKeyAlgorithms = -ssh-rsa". Um ponto importante: desativar esse tipo de assinatura digital por padrão não é uma rejeição completa do uso de chaves RSA. O problema é que, além do SHA-1, o protocolo SSH permite outros algoritmos para o cálculo de hashes. Entre outras possibilidades, os desenvolvedores deixarão o uso dos bundles "rsa-sha2-256" (RSA / SHA256) e "rsa-sha2-512" (RSA / SHA512).
Para simplificar a transição para novos algoritmos, a nova versão inclui por padrão configuração UpdateHostKeys. É ela quem transfere clientes para novos algoritmos. A função ativa uma extensão de protocolo especial "hostkeys@openssh.com", que permite ao servidor informar o cliente sobre todas as chaves de host disponíveis imediatamente após passar pela autenticação. O cliente pode refletir essas chaves no arquivo ~ / .ssh / known_hosts, o que permite organizar a atualização das chaves do host, facilitando a troca de chaves no servidor.
Deve-se observar que o uso de UpdateHostKeys é possível com uma série de nuances:
- deve ser mencionado em UserKnownHostsFile e não usado em GlobalKnownHostsFile;
- a chave deve estar presente com apenas um nome,
- o certificado da chave do host não deve ser usado;
- conhecidos_hosts não devem usar máscaras de nome de host;
- a configuração VerifyHostKeyDNS deve ser desabilitada;
- o parâmetro UserKnownHostsFile deve estar ativo.
Entre os algoritmos que os desenvolvedores mencionam como recomendados para migração:
- rsa-sha2-256 / 512 baseado em RFC8332 RSA SHA-2 (compatível desde OpenSSH 7.2 e usado por padrão);
- ssh-ed25519 (compatível desde OpenSSH 6.5);
- ecdsa-sha2-nistp256 / 384/521 baseado em RFC5656 ECDSA (compatível desde OpenSSH 5.7).
Detalhes das mudanças na nova versão
Claro, os desenvolvedores adicionaram muitos outros recursos que abrangem várias categorias.
Segurança:
- ssh-agent, . OpenSSH 8.2. ssh-agent . , , . , , , root-.
- sshd -. PAM (Pluggable Authentication Module). sshd root- Solaris (CVE-2020-14871).
:
- ssh sshd , . , . , . , . NTRU Prime, , X25519. sntrup4591761x25519-sha512@tinyssh.org sntrup761x25519-sha512@openssh.com ( sntrup4591761 sntrup761).
- ssh sshd . ECDSA ED25519.
- TOS/DSCP TCP-.
- ijndael-cbc@lysator.liu.se, aes256-cbc RFC-4253, .
- CheckHostIP. , .
- sshd PerSourceMaxStartups PerSourceNetBlockSize . .
- ssh sshd LogVerbose, , , .
- ssh IP-, . .
- ssh UserKnownHostsFile=none known_hosts .
- ssh-config KnownHostsCommand, known_hosts .
- PermitRemoteOpen, RemoteForward SOCKS.
- ssh FIDO PIN - PIN PIN . , , PIN.
- contrib/ssh-copy-id.
