E meio ano não se passou: o lançamento do OpenSSH 8.5 foi lançado. Detalhes sobre o novo produto



Após cinco meses de desenvolvimento, o lançamento do OpenSSH 8.5 é lançado, uma implementação aberta de um cliente e servidor para trabalhar com os protocolos SSH 2.0 e SFTP. Os desenvolvedores anunciaram a futura tradução de algoritmos que usam hashes SHA-1 para a categoria de obsoletos. O problema é que a eficácia dos ataques de colisão com um determinado prefixo está aumentando constantemente. Ao mesmo tempo, o custo de selecionar uma colisão custa cerca de US $ 50.000.



Em um futuro próximo, os desenvolvedores prometem desativar a capacidade de usar o algoritmo de assinatura digital usando a chave pública "ssh-rsa" por padrão. Ainda é comum hoje.



Para verificar se esta chave é usada em seu próprio sistema, você precisa tentar se conectar via ssh com a opção "-oHostKeyAlgorithms = -ssh-rsa". Um ponto importante: desativar esse tipo de assinatura digital por padrão não é uma rejeição completa do uso de chaves RSA. O problema é que, além do SHA-1, o protocolo SSH permite outros algoritmos para o cálculo de hashes. Entre outras possibilidades, os desenvolvedores deixarão o uso dos bundles "rsa-sha2-256" (RSA / SHA256) e "rsa-sha2-512" (RSA / SHA512).



Para simplificar a transição para novos algoritmos, a nova versão inclui por padrão configuração UpdateHostKeys. É ela quem transfere clientes para novos algoritmos. A função ativa uma extensão de protocolo especial "hostkeys@openssh.com", que permite ao servidor informar o cliente sobre todas as chaves de host disponíveis imediatamente após passar pela autenticação. O cliente pode refletir essas chaves no arquivo ~ / .ssh / known_hosts, o que permite organizar a atualização das chaves do host, facilitando a troca de chaves no servidor.



Deve-se observar que o uso de UpdateHostKeys é possível com uma série de nuances:



  • deve ser mencionado em UserKnownHostsFile e não usado em GlobalKnownHostsFile;
  • a chave deve estar presente com apenas um nome,
  • o certificado da chave do host não deve ser usado;
  • conhecidos_hosts não devem usar máscaras de nome de host;
  • a configuração VerifyHostKeyDNS deve ser desabilitada;
  • o parâmetro UserKnownHostsFile deve estar ativo.


Entre os algoritmos que os desenvolvedores mencionam como recomendados para migração:



  • rsa-sha2-256 / 512 baseado em RFC8332 RSA SHA-2 (compatível desde OpenSSH 7.2 e usado por padrão);
  • ssh-ed25519 (compatível desde OpenSSH 6.5);
  • ecdsa-sha2-nistp256 / 384/521 baseado em RFC5656 ECDSA (compatível desde OpenSSH 5.7).




Detalhes das mudanças na nova versão



Claro, os desenvolvedores adicionaram muitos outros recursos que abrangem várias categorias.



Segurança:



  • ssh-agent, . OpenSSH 8.2. ssh-agent . , , . , , , root-.
  • sshd -. PAM (Pluggable Authentication Module). sshd root- Solaris (CVE-2020-14871).


:



  • ssh sshd , . , . , . , . NTRU Prime, , X25519. sntrup4591761x25519-sha512@tinyssh.org sntrup761x25519-sha512@openssh.com ( sntrup4591761 sntrup761).
  • ssh sshd . ECDSA ED25519.
  • TOS/DSCP TCP-.
  • ijndael-cbc@lysator.liu.se, aes256-cbc RFC-4253, .
  • CheckHostIP. , .






  • sshd PerSourceMaxStartups PerSourceNetBlockSize . .
  • ssh sshd LogVerbose, , , .
  • ssh IP-, . .
  • ssh UserKnownHostsFile=none known_hosts .
  • ssh-config KnownHostsCommand, known_hosts .
  • PermitRemoteOpen, RemoteForward SOCKS.
  • ssh FIDO PIN - PIN PIN . , , PIN.
  • contrib/ssh-copy-id.





All Articles