The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Релиз OpenSSH 8.4

28.09.2020 11:04

После четырёх месяцев разработки представлен релиз OpenSSH 8.4, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP.

Основные изменения:

  • Изменения, связанные с безопасностью:
    • В ssh-agent при использовании ключей FIDO, созданных не для аутентификации через SSH (идентификатор ключа начинается не со строки "ssh:"), теперь выполняется проверка, что сообщение будет подписано с использованием методов, применяемых в протоколе SSH. Изменение не позволит перенаправлять ssh-agent на удалённые хосты, имеющие FIDO-ключи, для блокирования возможности использования данных ключей для формирование подписей запросов web-аутентификации (обратный случай, когда браузер может подписать запрос SSH, изначально исключён, благодаря применению префикса "ssh:" в идентификаторе ключа).
    • В ssh-keygen при генерации резидентного ключа включена поддержка дополнения credProtect, описанного в спецификации FIDO 2.1, предоставляющего дополнительную защиту для ключей через обязательный запрос ввода PIN-кода перед выполнением любой операции, которая может привести к извлечению резидентного ключа из токена.
  • Изменения, потенциально нарушающие совместимость:
    • Для поддержки FIDO/U2F рекомендовано использовать библиотеку libfido2 как минимум версии 1.5.0. Частично реализована возможность использования и старых выпусков, но в этом случае будут недоступны такие функции, как резидентные ключи, запрос PIN и подключение нескольких токенов.
    • В ssh-keygen в формат подтверждающей информации, опционально сохраняемой при генерации ключа FIDO, добавлены данные для аутентификатора, необходимые для проверки подтверждающих цифровых подписей.
    • Изменён API, применяемый при взаимодействии OpenSSH с прослойкой для обращения к токенам FIDO.
    • При сборке переносимой версии OpenSSH теперь требуется automake для формирования скрипта configure и сопутствующих сборочных файлов (если сборка выполняется из опубликованного tar-файла с кодом, перегенерация configure не требуется).
  • В ssh и ssh-keygen добавлена поддержка FIDO-ключей, требующих подтверждения при помощи PIN-кода. Для генерации ключей с PIN в ssh-keygen добавлена опция "verify-required". В случае использования подобных ключей, перед выполнением операции создания подписи пользователю выводится запрос, требующий подтвердить свои действия через ввод PIN-кода.
  • В sshd в настройке authorized_keys реализована опция "verify-required", требующая применения возможностей по верификации присутствия пользователя во время операций с токеном. Стандарт FIDO предусматривает несколько вариантов подобной верификации, но в настоящее время в OpenSSH поддерживается только проверка на основе PIN-кода.
  • В sshd и ssh-keygen добавлена поддержка проверки цифровых подписей, соответствующих стандарту FIDO Webauthn, позволяющему применять ключи FIDO в web-браузерах.
  • В ssh в настройках CertificateFile, ControlPath, IdentityAgent, IdentityFile, LocalForward и RemoteForward разрешена подстановка значений из переменных окружения, указанных в формате "${ENV}".
  • В ssh и ssh-agent добавлена поддержка переменной окружения $SSH_ASKPASS_REQUIRE, которую можно использовать для включения или отключения вызова ssh-askpass.
  • В ssh в ssh_config в директиве AddKeysToAgent добавлена возможность ограничения времени действия ключа. После истечения заданного лимита ключи автоматически удаляются из ssh-agent.
  • В scp и sftp при помощи флага "-A" теперь можно явно разрешить перенаправление в scp и sftp с использованием ssh-agent (по умолчанию перенаправление запрещено).
  • В настройках ssh добавлена поддержка подстановки '%k', определяющей имя ключа хоста. Указанную возможность можно использовать для разнесения ключей по отдельным файлам (например, "UserKnownHostsFile ~/.ssh/known_hosts.d/%k").
  • Разрешено использование операции "ssh-add -d -" для чтения из stdin ключей, которые подлежат удалению.
  • В sshd обеспечено отражение в логе начала и завершения процесса урезания соединений, регулируемого при помощи параметра MaxStartups.

Разработчики OpenSSH также напомнили о грядущем переводе в разряд устаревших алгоритмов, использующих хеши SHA-1, в связи с повышением эффективности коллизионных атак с заданным префиксом (стоимость подбора коллизии оценивается примерно в 45 тысяч долларов). В одном из ближайших выпусков планируют отключить по умолчанию возможность использования алгоритма цифровых подписей по открытому ключу "ssh-rsa", который упоминается в оригинальном RFC для протокола SSH и остаётся широко распространённым на практике (для проверки применения ssh-rsa в своих системах можно попробовать подключиться по ssh с опцией "-oHostKeyAlgorithms=-ssh-rsa").

Для сглаживания перехода на новые алгоритмы в OpenSSH в следующем выпуске по умолчанию будет включена настройка UpdateHostKeys, которая позволит автоматически перевести клиентов на более надёжные алгоритмы. Среди рекомендуемых для миграции алгоритмов упомянуты rsa-sha2-256/512 на базе RFC8332 RSA SHA-2 (поддерживается с OpenSSH 7.2 и используется по умолчанию), ssh-ed25519 (поддерживается с OpenSSH 6.5) и ecdsa-sha2-nistp256/384/521 на базе RFC5656 ECDSA (поддерживается с OpenSSH 5.7).

  1. Главная ссылка к новости (https://lists.mindrot.org/pipe...)
  2. OpenNews: Уязвимость в SSH-клиентах OpenSSH и PuTTY
  3. OpenNews: Релиз OpenSSH 8.3 с устранением уязвимости в scp
  4. OpenNews: Релиз OpenSSH 8.2 c поддержкой токенов двухфакторной аутентификации FIDO/U2F
  5. OpenNews: В OpenSSH добавлена защита от атак по сторонним каналам
  6. OpenNews: Релиз OpenSSH 8.1
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/53793-openssh
Ключевые слова: openssh
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (54) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 11:21, 28/09/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +13 +/
    долгие лета ssh-у!
     
     
  • 2.34, ssh (ok), 23:41, 28/09/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > долгие лета ssh-у!

    Хм.

     
     
  • 3.48, Michael Shigorin (ok), 16:27, 29/09/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    И Вам не хворать, а то весь красный. :)
     

  • 1.2, Аноним (2), 11:22, 28/09/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +14 +/
    Не представляю жизни без SSH. Ждём ебилдов.
     
     
  • 2.55, iCat (ok), 06:11, 01/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    >...Ждём ебилдов.

    Не жди:
    net-misc/openssh
         Доступные версии:      8.1_p1-r4 (~)8.2_p1-r7 (~)8.3_p1-r5 (~)8.4_p1

     

  • 1.3, Товарищ майор (?), 11:23, 28/09/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –10 +/
    >FIDO

    Так и запишем: проект OpenSSH деятельно содействует ZOG в лице FIDO Alliance в насаживании общества на зонды. Будет учтено при вынесении приговора.

     
     
  • 2.9, m.makhno (ok), 12:47, 28/09/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    где вы из под своей шапочки из фольги разглядели в этих алгоритмах для аутентификации зонды? не шиза ли это, товарищ?

    https://fidoalliance.org/specifications/
    https://github.com/fido-alliance

     
     
  • 3.12, Аноним (12), 14:09, 28/09/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    https://research.kudelskisecurity.com/2020/02/12/fido2-deep-dive-attestations-

    Читаем до просветления.

     
     
  • 4.43, Ivan_83 (ok), 05:04, 29/09/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    На самом деле хотелось бы ваших коментариев.

    Лично я по ходу чтения понял что ничего не помешает сделать софтварный FIDO2 токен, что сведётся к банальному манагеру паролей.

     
  • 4.46, Аноним (-), 10:13, 29/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    И что это за извиняюсь "материал" и коим боком ссш с ним связан ? Или это надо через сишную дырень смотреть ?
     
     
  • 5.52, Аноним (-), 12:54, 30/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    вероятно, речь о третьих игроках, которые не вредят торговлей безопасностью и даже кровно заинтересованы в чистоте mfa репутации.
     
  • 3.14, barmaglot (??), 15:13, 28/09/2020 [^] [^^] [^^^] [ответить]  
  • –5 +/
    Что вы такое несёте? Это-же товарищ майор. При нём таких слов употреблять нельзя. И вообще зачем вы ему ссылки с таким кол-вом букв отправили? Это вообще издевательство какое-то.
     

  • 1.4, Аноним (4), 11:27, 28/09/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Можно ли как-то отключить проверку по .ssh/known_hosts, если у удаленного сервера что-то там изменилось в связи с переустановкой или еще чем-то там? Для локалхоста совершенно бесполезнейшая фича, надоело удалять строку из .ssh/known_hosts каждый раз, когда коннекчусь к свежепереустановленной локальной виртуалочке.
     
     
  • 2.5, Аноним (1), 11:36, 28/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    прошиваю кучу девайсов, сделал себе скрипт, который удаляет хост из known_hosts и заливает сертификат, кроме прочего, чтобы пароль руками не вводить. дёргаю как fix_ssh.sh 123 (сеть 192.168.2.X)
     
  • 2.6, quilin (?), 11:37, 28/09/2020 [^] [^^] [^^^] [ответить]  
  • +13 +/
    Пропишите в ~/.ssh/config эти параметры. Можно сделать по

    Host 192.168.*
      UserKnownHostsFile=/dev/null
      StrictHostKeyChecking=no

    Подсеть подставить по вкусу

     
     
  • 3.17, Griggorii (?), 15:56, 28/09/2020 [^] [^^] [^^^] [ответить]  
  • –10 +/
    sudo apt purge openssh-client -y && cd ~/ $$ rm -rf .ssh проще не ?
     
     
  • 4.22, Аноним (22), 18:59, 28/09/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    1. Попробуй сделать это не на deb-дистрибутиве (и не на альте)
    2. Ключи заново рассылать не замучаешься?
     
     
  • 5.49, Michael Shigorin (ok), 16:32, 29/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    1. На нынешнем альте сперва скажут "нет команды apt" (apt-* есть), а apt-get скажет "ошибочная операция" (remove есть, но у rpm нет промежуточных состояний вроде "пакет немного установлен").
    2. Совет вообще страшно отдаёт убунтой -- сносить _клиента_, чтобы снести вместо ~/.ssh/known_hosts (а точнее, от одной до шести строк в нём) сразу весь ~/.ssh с ключами и config... рука тянется к ссылке "умодерировать", хотя вдруг кто-то на этом научится не делать бездумно "подсказанное в интернете".
     
     
  • 6.54, Аноним (54), 05:37, 01/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Веришь, нет — замучился каждый раз объяснять студентам: видишь незнакомую команду или конфиг — смотри прежде всего man, или ещё какую родную документацию. Нет, привыкли ходить в гугл на каждый чих... Наглядно показываю каждый раз, что это медленнее и менее надёжно, «угу», и через пять минут снова-здорово.

    В общем, было у нас поколение «Пепси», а нынче — поколение «Гугл».

     
  • 3.24, OpenEcho (?), 20:46, 28/09/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Точно, надо вообще для "удобства" всего одну опцию:
    GoToHellWithSecurity = yes

    P.S.
    Для копи/пастов & next-next-ов :
       выше рекомендованные опции - означают игнорирование возможной MITM атаки  

     
     
  • 4.27, Аноним (4), 22:39, 28/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    МИТМ-мужик между мной и локалхостной виртуалочкой? ты наверное и туалет в квартире на навесной замок запираешь?
     
     
  • 5.31, Аноним (31), 23:08, 28/09/2020 [^] [^^] [^^^] [ответить]  
  • +6 +/
    С рождением ребёнка - да. =(
     
  • 5.32, OpenEcho (?), 23:10, 28/09/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > МИТМ-мужик между мной и локалхостной виртуалочкой?

    "если у удаленного сервера что-то там изменилось..." != localhost


    >ты наверное и туалет в квартире на навесной замок запираешь?

    Тебя правда интересуют мои туалеты???

     
     
  • 6.33, Ананимус (?), 23:17, 28/09/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > "если у удаленного сервера что-то там изменилось..." != localhost

    Почему? У тебя есть два чувака: SSH-сервер и SSH-клиент. localhost это SSH-клиент, виртуалка на локалхосте -- удаленный SSH-сервер.

     
  • 2.8, Аноним (8), 12:06, 28/09/2020 [^] [^^] [^^^] [ответить]  
  • –7 +/
    может ман почитаеш.. ну же!
     
  • 2.15, And (??), 15:25, 28/09/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > отключить проверку по .ssh/known_hosts

    Ответ: да.

    Высшее образование - это умение находить нужные знания в источниках.

     
     
  • 3.47, Аноним (-), 10:18, 29/09/2020 [^] [^^] [^^^] [ответить]  
  • –3 +/
    В каких ? В интернетах ? Лол, нафиг такое образование тогда.
     
     
  • 4.53, Аноним (54), 05:30, 01/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    В документации. Прилагаемой к ssh, sshd, ssh_config, sshd_config и так далее. До-ку-мен-та-ции. Не первой ссылке в Гугле и не второй в Яндексе. В документации! Понятно?
     
  • 2.30, Ананимус (?), 22:59, 28/09/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Настрой SSH сертификаты, не придется возиться с known_hosts.
     
  • 2.35, Аноним (35), 02:21, 29/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Если аутентификация хоста не важна то можно получить хеш ключа хоста и добавить его себе в .ssh/known_hosts автоматически, скриптом.
     

  • 1.7, Неанон (?), 11:51, 28/09/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    ssh root@my_heart
     
  • 1.10, Аноним (10), 13:08, 28/09/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    UpdateHostKeys
    я много лет ждал
     
  • 1.13, Аноним (13), 14:12, 28/09/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Не понял про отключение ssh-rsa. Это какой-то короткий rsa, вроде rsa-140? Или rsa-2048 тоже отключат, соответственно, команду "ssh-keygen -t rsa -b 2048" считать устаревшей?
     
     
  • 2.16, flkghdfgklh (?), 15:45, 28/09/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Вообще уже много лет рекомендуется использовать ed25519, а не rsa. Так что да, указанная тобой команда устаревшая
    Правильная команда ssh-keygen -o -a 100 -t ed25519
     
     
  • 3.19, . (?), 16:45, 28/09/2020 [^] [^^] [^^^] [ответить]  
  • –5 +/
    Yes, sir, господин полковник NSA, мы задачу чётко поняли.

     
     
  • 4.21, Аноним (21), 18:43, 28/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Да это уже всё, за какие-то 5 лет те бэкдоры стали неактуальны, теперь будет на роли DES https://en.wikipedia.org/wiki/Post-Quantum_Cryptography_Standardization#Round_
     
  • 3.26, Ivan_83 (ok), 22:18, 28/09/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Да, вот только эта рекомендация из серии: ECDSA работает быстрее и данных меньше гонять.
    Других никаких аргументов против RSA нет совсем.


    А вот против ECDSA есть:

    - пресловутые тайминг атаки, которые впрочем крайне легко нивелировать добавив простой таймер, типа посчитаем сразу но ответ всегда будет отдавать через 5-30 секунд от момента прихода запроса.

    - кубитов для взлома RSA нужно сильно больше, при этом каждый может сгенерировать себе RSA с 32768 битами прямо щас, а вот в ECDSA всё жёстко зашито и там максимум вроде 521 бит для одного из наборов, остальные ещё меньше.
    В ed25519 вообще 256 или даже меньше бит, так что это совсем плохое решение, которое дурно пахнет. Собственно заявленные автором "state of art" уже намекают на применение :)


    Лично я предпочитаю оставлять только RSA, отключив все ECDSA и ED25519, а для RSA иметь длину ключа 16384 - оно долго считается и требует много памяти, но:
    - крайне надёжно
    - всякие брутфорс боты просто дохнут на хэндшейке ибо привыкли к 2048:
    Sep 28 15:57:29 firewall sshd[8272]: error: kex_exchange_identification: Connection closed by remote host
    Sep 28 16:05:39 firewall sshd[77334]: error: kex_exchange_identification: read: Connection reset by peer

    вот так выглядит более половины попыток брутфорса пароля по ssh у меня :)

     
     
  • 4.28, microsoft (?), 22:56, 28/09/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А как для ssh сгенерить rsa >8192? И главный вопрос, это все серверы подерживают?
     
     
  • 5.38, Ivan_83 (ok), 03:18, 29/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    ssh-keygen -t rsa -b 16384 -f /usr/local/etc/ssh/ssh_host_rsa_key -N ''
    OpenSSH точно тянет, остальным не интересовался.
     
     
  • 6.39, microsoft (?), 03:36, 29/09/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > при этом каждый может сгенерировать себе RSA с 32768 битами прямо щас

    Хммм, мне в ответ ssh-keygen говорит - key bits exceeds maximum 16384

     
     
  • 7.40, microsoft (?), 03:49, 29/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Ну и да с такой длиной ключа к клиенту секунд 20-40 подключатся хехе.
     
  • 7.42, Ivan_83 (ok), 03:56, 29/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Кстати да, возможно.

    Я помню год назад у меня гит или что то ещё вываливало варнинги из за ключа 16384 бит, но как то незаметно пофиксилось с каким то апдейтами :)

    В любом случае, 16384 - это секурность эквивалента которой нет в отрасли, кажется 2048 или 4096 от RSA эвивалентно максимальному ECDSA, по таблице эквивалентности от NIST.

     
     
  • 8.50, Michael Shigorin (ok), 16:36, 29/09/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    А-аа ... текст свёрнут, показать
     
  • 4.29, microsoft (?), 22:57, 28/09/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну и о печальном, теперь деватся некуда, rsa тов майора неустраивает, его просто вырубят и все.
     
     
  • 5.36, Аноним (35), 02:27, 29/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    ssh-rsa это просто название конкретного _одного из кучи_ алгоритмов в которых используется rsa, вы новость дальше дочитайте:

    > Среди рекомендуемых для миграции алгоритмов упомянуты rsa-sha2-256/512 на базе RFC8332 RSA SHA-2 (поддерживается с OpenSSH 7.2 и используется по умолчанию)

     
     
  • 6.37, microsoft (?), 03:12, 29/09/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ух, пардон, упустил.
     
  • 5.41, Ivan_83 (ok), 03:52, 29/09/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вообще то нет На самом деле NIST двигал тему что теперь есть ECDSA и RSA как бы... большой текст свёрнут, показать
     
     
  • 6.45, Сейд (ok), 09:13, 29/09/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Если кратко: нет, не выкинут.
     
  • 4.44, Сейд (ok), 08:31, 29/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    В Curve25519 тоже 256 битов, её отключаешь?
     

  • 1.18, Аноним (18), 16:28, 28/09/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Какие есть тулзы/wrapper под Linux для управления FIDO/SSH группами ключей?
     
     
  • 2.25, Сейд (ok), 21:42, 28/09/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Seahorse
     

  • 1.20, Аноним (20), 17:35, 28/09/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Интересно в ubuntu 20.04 LTS появится эта версия 8.4 или все так же и будет 8.2 ?
     
  • 1.23, Аноним (23), 20:09, 28/09/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Где там iPony со всем устаревшим?
     
  • 1.51, d (??), 19:09, 29/09/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Запарили со своими обновлениями, приходится огребать client_loop: send disconnect: Broken pipe в зависимости от расположения звезд на небе.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру