Опубликован релиз OpenSSH 9.5, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP.
Основные изменения:
- В ssh-keygen по умолчанию включена генерация ключей на базе цифровой подписи Ed25519, разработанной Дэниэлом Бернштейном и стандартизированной в RFC 8709. Отмечается, что ключи Ed25519 поддерживаются начиная с выпуска
OpenSSH 6.5 (2014 год) и более удобны из-за своего небольшого размера. При этом цифровые подписи Ed25519 обладают более высоким уровнем безопасности, чем ECDSA и DSA, и демонстрируют очень высокую скорость верификации и создания подписей. Стойкость к взлому для Ed25519 составляет порядка 2^128 (в среднем для атаки на Ed25519 потребуется совершить 2^140 битовых операций), что соответствует стойкости таких алгоритмов, как NIST P-256 и RSA с размером ключа в 375 байт или 128-битному блочному шифру. Ed25519 также не подвержен проблемам с коллизиями в хэшах, не чувствителен к атакам через определение скорости работы кэша (cache-timing attacks) и атакам по сторонним каналам (side-channel attacks). - В утилиту ssh добавлена защита от атак по сторонним каналам, анализирующим задержки между нажатиями клавиш на клавиатуре для воссоздания ввода. Подобные атаки основаны на том, что задержки между нажатиями при наборе текста зависят от расположения клавиш на клавиатуре (например, реакция при вводе буквы “F” быстрее, чем при вводе “Q” или “X”, так как для нажатия требуется меньше движений пальцев). SSH был подвержен данным атакам так как осуществлял отправку информации о введённом символе в отдельном пакете сразу после нажатия каждой клавиши, соответственно, задержки между отправкой пакетов коррелировали с задержками между нажатиями клавиш.
Для скрытия особенностей интерактивного ввода в трафике в ssh реализована отправка данных не по мере набора, а только через фиксированные промежутки времени (по умолчанию 20 мс). Кроме того, для запутывания атакующих в случайные моменты после отправки реальных данных осуществляется отправка фиктивных нажатий. Для настройки защиты в ssh_config добавлен параметр “ObscureKeystrokeTiming”.
- В ssh и sshd реализована поддержка расширения протокола SSH “[email protected]”, добавляющего новый тип сообщений SSH2_MSG_PING и SSH2_MSG_PONG для периодической отправки пакетов через равные промежутки времени. Расширение необходимо для вышеотмеченной защиты от атак по сторонним каналам.
- В sshd разрешено переопределение директив Sybsystem через блоки Match.
- В sshd в директиве Subsystem изменена обработка кавычек, которые теперь сохраняются для команд и аргументов, что может привести к нарушению совместимости с очень редкими конфигурациями.
Release.
Ссылка here.