Dan setengah tahun belum berlalu: rilis OpenSSH 8.5 telah dirilis. Detail tentang produk baru



Setelah lima bulan pembangunan, rilis OpenSSH 8,5 adalah dirilis, sebuah implementasi open dari klien dan server untuk bekerja dengan SSH 2.0 dan SFTP protokol. Pengembang mengumumkan terjemahan di masa mendatang dari algoritme yang menggunakan hash SHA-1 ke kategori yang sudah usang. Masalahnya adalah efektivitas serangan tabrakan dengan awalan tertentu terus meningkat. Pada saat yang sama, biaya memilih tabrakan berharga sekitar $ 50.000.



Dalam waktu dekat, pengembang berjanji untuk menonaktifkan kemampuan menggunakan algoritme tanda tangan digital menggunakan kunci publik "ssh-rsa" secara default. Itu masih tersebar luas sampai sekarang.



Untuk memeriksa apakah kunci ini digunakan di sistem Anda sendiri, Anda perlu mencoba menghubungkan melalui ssh dengan opsi "-oHostKeyAlgorithms = -ssh-rsa". Poin penting: menonaktifkan jenis tanda tangan digital ini secara default bukanlah penolakan sepenuhnya atas penggunaan kunci RSA. Masalahnya adalah, selain SHA-1, protokol SSH memungkinkan algoritme lain untuk menghitung hash. Di antara kemungkinan lainnya, pengembang akan meninggalkan penggunaan bundel "rsa-sha2-256" (RSA / SHA256) dan "rsa-sha2-512" (RSA / SHA512).



Untuk menyederhanakan transisi ke algoritme baru, rilis baru menyertakan secara default mengatur UpdateHostKeys. Dialah yang mentransfer klien ke algoritme baru. Fungsi ini mengaktifkan ekstensi protokol khusus "hostkeys@openssh.com", yang memungkinkan server memberi tahu klien tentang semua kunci host yang tersedia segera setelah melewati otentikasi. Klien dapat mencerminkan kunci ini dalam file ~ / .ssh / known_hosts, yang memungkinkan untuk mengatur pembaruan kunci host, sehingga lebih mudah untuk mengubah kunci di server.



Perlu dicatat bahwa menggunakan UpdateHostKeys dimungkinkan dengan sejumlah nuansa:



  • itu harus disebutkan di UserKnownHostsFile dan tidak digunakan di GlobalKnownHostsFile;
  • kunci harus ada hanya dengan satu nama,
  • sertifikat kunci host tidak boleh digunakan;
  • known_hosts tidak boleh menggunakan masker nama host;
  • pengaturan VerifyHostKeyDNS harus dinonaktifkan;
  • parameter UserKnownHostsFile harus aktif.


Di antara algoritme yang disebutkan pengembang sebagai yang direkomendasikan untuk migrasi:



  • rsa-sha2-256 / 512 berdasarkan RFC8332 RSA SHA-2 (didukung sejak OpenSSH 7.2 dan digunakan secara default);
  • ssh-ed25519 (didukung sejak OpenSSH 6.5);
  • ecdsa-sha2-nistp256 / 384/521 berdasarkan RFC5656 ECDSA (didukung sejak OpenSSH 5.7).




Rincian perubahan dalam versi baru



Tentu saja, pengembang telah menambahkan banyak fitur lain yang mencakup beberapa kategori.



Keamanan:



  • ssh-agent, . OpenSSH 8.2. ssh-agent . , , . , , , root-.
  • sshd -. PAM (Pluggable Authentication Module). sshd root- Solaris (CVE-2020-14871).


:



  • ssh sshd , . , . , . , . NTRU Prime, , X25519. sntrup4591761x25519-sha512@tinyssh.org sntrup761x25519-sha512@openssh.com ( sntrup4591761 sntrup761).
  • ssh sshd . ECDSA ED25519.
  • TOS/DSCP TCP-.
  • ijndael-cbc@lysator.liu.se, aes256-cbc RFC-4253, .
  • CheckHostIP. , .






  • sshd PerSourceMaxStartups PerSourceNetBlockSize . .
  • ssh sshd LogVerbose, , , .
  • ssh IP-, . .
  • ssh UserKnownHostsFile=none known_hosts .
  • ssh-config KnownHostsCommand, known_hosts .
  • PermitRemoteOpen, RemoteForward SOCKS.
  • ssh FIDO PIN - PIN PIN . , , PIN.
  • contrib/ssh-copy-id.





All Articles