Und ein halbes Jahr ist noch nicht vergangen: Die Veröffentlichung von OpenSSH 8.5 wurde veröffentlicht. Details zum neuen Produkt



Nach fünf Monaten der Entwicklung, die Freisetzung von OpenSSH 8.5 ist freigegeben, eine offene Implementierung eines Client und Server für die SSH 2.0 und SFTP Protokolle arbeiten. Die Entwickler kündigten die zukünftige Übersetzung von Algorithmen an, die SHA-1-Hashes in die Kategorie der veralteten verwenden. Das Problem ist, dass die Wirksamkeit von Kollisionsangriffen mit einem bestimmten Präfix ständig zunimmt. Gleichzeitig kosten die Kosten für die Auswahl einer Kollision etwa 50.000 US-Dollar.



In naher Zukunft versprechen die Entwickler, die Verwendung des Algorithmus für digitale Signaturen mithilfe des öffentlichen Schlüssels "ssh-rsa" standardmäßig zu deaktivieren. Es ist heute noch weit verbreitet.



Um zu überprüfen, ob dieser Schlüssel in Ihrem eigenen System verwendet wird, müssen Sie versuchen, eine Verbindung über ssh mit der Option "-oHostKeyAlgorithms = -ssh-rsa" herzustellen. Ein wichtiger Punkt: Das Deaktivieren dieser Art von digitaler Signatur ist standardmäßig keine vollständige Ablehnung der Verwendung von RSA-Schlüsseln. Das Problem ist, dass das SSH-Protokoll zusätzlich zu SHA-1 andere Algorithmen zur Berechnung von Hashes zulässt. Unter anderem werden die Entwickler die Verwendung der Bundles "rsa-sha2-256" (RSA / SHA256) und "rsa-sha2-512" (RSA / SHA512) verlassen.



Um den Übergang zu neuen Algorithmen zu vereinfachen, die neue Version enthält standardmäßig UpdateHostKeys einstellen. Sie überträgt Kunden auf neue Algorithmen. Die Funktion aktiviert eine spezielle Protokollerweiterung "hostkeys@openssh.com", mit der der Server den Client unmittelbar nach dem Bestehen der Authentifizierung über alle verfügbaren Hostschlüssel informieren kann. Der Client kann diese Schlüssel in der Datei ~ / .ssh / unknown_hosts wiedergeben, wodurch die Aktualisierung von Hostschlüsseln organisiert und das Ändern von Schlüsseln auf dem Server vereinfacht wird.



Es ist zu beachten, dass die Verwendung von UpdateHostKeys mit einer Reihe von Nuancen möglich ist:



  • Es muss in UserKnownHostsFile erwähnt und nicht in GlobalKnownHostsFile verwendet werden.
  • Der Schlüssel darf nur unter einem Namen vorhanden sein.
  • Das Hostschlüsselzertifikat darf nicht verwendet werden.
  • bekannte_Hosts sollten keine Hostnamenmasken verwenden.
  • Die Einstellung VerifyHostKeyDNS muss deaktiviert sein.
  • Der Parameter UserKnownHostsFile muss aktiv sein.


Unter den Algorithmen, die Entwickler als für die Migration empfohlen erwähnen:



  • rsa-sha2-256 / 512 basierend auf RFC8332 RSA SHA-2 (unterstützt seit OpenSSH 7.2 und standardmäßig verwendet);
  • ssh-ed25519 (unterstützt seit OpenSSH 6.5);
  • ecdsa-sha2-nistp256 / 384/521 basierend auf RFC5656 ECDSA (unterstützt seit OpenSSH 5.7).




Details zu den Änderungen in der neuen Version



Natürlich haben die Entwickler viele andere Funktionen hinzugefügt, die mehrere Kategorien abdecken.



Sicherheit:



  • ssh-agent, . OpenSSH 8.2. ssh-agent . , , . , , , root-.
  • sshd -. PAM (Pluggable Authentication Module). sshd root- Solaris (CVE-2020-14871).


:



  • ssh sshd , . , . , . , . NTRU Prime, , X25519. sntrup4591761x25519-sha512@tinyssh.org sntrup761x25519-sha512@openssh.com ( sntrup4591761 sntrup761).
  • ssh sshd . ECDSA ED25519.
  • TOS/DSCP TCP-.
  • ijndael-cbc@lysator.liu.se, aes256-cbc RFC-4253, .
  • CheckHostIP. , .






  • sshd PerSourceMaxStartups PerSourceNetBlockSize . .
  • ssh sshd LogVerbose, , , .
  • ssh IP-, . .
  • ssh UserKnownHostsFile=none known_hosts .
  • ssh-config KnownHostsCommand, known_hosts .
  • PermitRemoteOpen, RemoteForward SOCKS.
  • ssh FIDO PIN - PIN PIN . , , PIN.
  • contrib/ssh-copy-id.





All Articles