The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Релиз OpenSSH 8.1

09.10.2019 08:54

После шести месяцев разработки представлен релиз OpenSSH 8.1, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP.

Отдельного внимания в новом выпуске заслуживает устранение уязвимости, затрагивающей ssh, sshd, ssh-add и ssh-keygen. Проблема присутствует в коде парсинга закрытых ключей с типом XMSS и позволяет атакующему инициировать целочисленное переполнение. Уязвимость отмечена как эксплуатируемая, но малоприменимая, так как поддержка ключей XMSS относится к экспериментальным возможностям, отключённым по умолчанию (в переносимой версии в autoconf даже не предусмотрено сборочной опции для включения XMSS).

Основные изменения:

  • В ssh, sshd и ssh-agent добавлен код, препятствующий восстановлению приватного ключа, находящегося в оперативной памяти, в результате проведения атак по сторонним каналам, таким как Spectre, Meltdown, RowHammer и RAMBleed. Приватные ключи теперь зашифровываются при загрузке в память и расшифровываются только в моменты использования, в остальное время оставаясь зашифрованными. При подобном подходе для успешного восстановления закрытого ключа атакующему требуется предварительно восстановить случайно сгенерированный промежуточный ключ размером 16 Кб, используемый для шифрования основного ключа, что маловероятно при свойственной современным атакам частоте ошибок восстановления;
  • В ssh-keygen добавлена экспериментальная поддержка упрощённой схемы создания и верификации цифровых подписей. Цифровые подписи могут создаваться при помощи обычных SSH-ключей, хранимых на диске или в ssh-agent, и верифицироваться с использования похожего на authorized_keys списка допустимых ключей. В цифровую подпись встраивается информация о пространстве имён для исключения путаницы при применении в различных областях (например, для email и файлов);
  • ssh-keygen переведён по умолчанию на использование алгоритма rsa-sha2-512 при заверении сертификатов цифровой подписью на базе RSA-ключа (при работе в режиме CA). Подобные сертификаты несовместимы с выпусками до OpenSSH 7.2 (для обеспечения совместимости следует переопределить тип алгоритма, например через вызов "ssh-keygen -t ssh-rsa -s ...");
  • В ssh в выражении ProxyCommand реализована поддержка раскрытия подстановки "%n" (указанное в адресной строке имя хоста);
  • В списках алгоритмов шифрования для ssh и sshd для вставки предлагаемых по умолчанию алгоритмов теперь можно использовать символ "^". Например, для добавления ssh-ed25519 к списку по умолчанию можно указать "HostKeyAlgorithms ^ssh-ed25519";
  • В ssh-keygen обеспечен вывод прикреплённого к ключу комментария при извлечении открытого ключа из закрытого;
  • В ssh-keygen добавлена возможность использования флага "-v" при выполнении операций поиска ключей (например, "ssh-keygen -vF host"), указание которого приводит к выводу наглядной сигнатуры хоста;
  • Добавлена возможность использования PKCS8 в качестве альтернативного формата для хранения закрытых ключей на диске. По умолчанию продолжает использоваться формат PEM, а PKCS8 может оказаться полезным для достижения совместимости со сторонними приложениями.


  1. Главная ссылка к новости (http://lists.mindrot.org/piper...)
  2. OpenNews: В OpenSSH добавлена защита от атак по сторонним каналам
  3. OpenNews: Релиз OpenSSH 8.0
  4. OpenNews: Уязвимости в реализациях SCP из OpenSSH, PuTTY и WinSCP
  5. OpenNews: Ещё одна уязвимость в OpenSSH, позволяющая определить наличие пользователей
  6. OpenNews: Критика шифрования ключей в OpenSSH
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/51640-openssh
Ключевые слова: openssh
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (18) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.3, Аноним (3), 09:09, 09/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > В ssh-keygen добавлена экспериментальная поддержка упрощённой схемы создания и верификации цифровых подписей

    Много лет ждал. "Классическая" схема GnuPG с импортом в хранилище, доверием и неочевидными опциями ком. строки сделана явно не для людей.

     
     
  • 2.7, Аноним (7), 09:56, 09/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > В цифровую подпись встраивается информация о пространстве имён для исключения путаницы при применении в различных областях (например, для email и файлов);

    Зато теперь есть немного больше информации о владельце.

     
  • 2.14, Аноним (14), 12:39, 09/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Хранилище ключей нужно для реализации web of trust, которая частично реализована в ssh через вручную редактируемую базу ключей в ALLOWED SIGNERS файле
     
     
  • 3.17, Аноним (3), 13:28, 09/10/2019 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Понимаю зачем нужен GnuPG, но иногда хочется чего-то более простого. Мои типичные юзкейсы: зашифровать и расшифровать бэкап, подписать и проверить подпись пакета. Ни то, ни другое не выходит за пределы моей инфраструктуры, и этой инфраструктуре я полностью доверяю. Мне не нужны цепочки доверия, не нужен сервер ключей, не нужен централизованный отзыв, не нужен gpg-agent, не нужны пароли и не нужно ещё сто тысяч возможностей GnuPG, о которых я даже не знаю.
    Новый простой и стандартный инструмент для узкой задачи взамен раздутого 10Мб GnuPG - это прекрасно.
     
     
  • 4.20, Аноним (20), 16:37, 09/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Но ALLOWED SIGNERS вам всё равно придётся создать насколько я понял, не ясно чем это тогда проще gpg --homedir dir и создания отдельной базы ключей под конкретную задачу "зашифровать и расшифровать бэкап, подписать и проверить подпись пакета".
     
  • 4.22, Аноним (22), 02:30, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Просто у OpenBSD есть ещё утилита https://man.openbsd.org/signify тут реально видно чем она проще gpg
     
     
  • 5.25, GentooBoy (ok), 05:19, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    minisign еще проще
     

  • 1.6, Ilya Indigo (ok), 09:55, 09/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > rsa-sha2-512

    Оказывается, помимо sha и sha3, существует sha2?
    А почему именно sha2, а не sha3?

     
     
  • 2.18, anonymous (??), 14:03, 09/10/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    https://crypto.stackexchange.com/questions/72507/why-isn-t-sha-3-in-wider-use
     

  • 1.8, Аноним (8), 10:17, 09/10/2019 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • –9 +/
     

  • 1.13, хотел спросить (?), 12:27, 09/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    А что там с алгоритмами на изогениях?
     
     
  • 2.15, Аноним (10), 12:39, 09/10/2019 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Да.
     

  • 1.19, Аноним (19), 15:39, 09/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > В списках алгоритмов шифрования для ssh и sshd для вставки предлагаемых по умолчанию алгоритмов теперь можно использовать символ "^". Например, для добавления ssh-ed25519 к списку по умолчанию можно указать "HostKeyAlgorithms ^ssh-ed25519"

    Не самое интуитивно понятное назначение. Я бы скорее принял такую запись за исключение, а не добавление, по аналогии с набором символов в [] в регулярках.

     
     
  • 2.21, Ordu (ok), 00:08, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    В C -- это исключающее или, что довольно интуитивно объясняет запись ^ssh-ed25519.
     
     
  • 3.23, Аноним (22), 02:32, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Раньше для этой цели интуитивно использовали or, типа: aaa | bbb | ccc
     
     
  • 4.24, Ordu (ok), 03:53, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Раньше для этой цели интуитивно использовали or, типа: aaa | bbb |
    > ccc

    И что подсказывает интуиция на тему того, какой из вариантов дефолтный? Мне она подсказывает, что первый, но не потому что "или", а потому что так программу выбора писать проще: надо взять нулевой элемент из массива, и если он не-NULL, то вот он дефолтный вариант. Последний взять будет сложнее, потому что сначала надо будет сверится с количеством элементов в массиве. Средний будет взять ещё сложнее, потому что мало всех тех делений, которые придётся производить, будет неопределённость что делать, в случае чётного количества элементов.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру