Дата публикации:Fri, 20 Sep 2024 21:50:53 +0300
Опубликован релиз OpenSSH 9.9, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP. Основные
изменения:
- В ssh и sshd добавлена поддержка гибридного алгоритма обмена ключами "mlkem768x25519-sha256", стойкого к подбору на квантовом компьютере и представляющего собой комбинацию из X25519 ECDH и алгоритма ML-KEM (CRYSTALS-Kyber), недавно стандартизированный Национальным институтом стандартов и технологий США (NIST). ML-KEM использует методы криптографии, основанные на решении задач теории решёток, время решения которых не отличается на обычных и квантовых компьютерах.
В файл конфигурации sshd_config добавлено ключевое слово "RefuseConnection", при выставлении которого sshd будет завершать соединения после первой попытки аутентификации. В директиву PerSourcePenalties добавлен класс "refuseconnection", который применяется при завершении соединения после срабатывания "RefuseConnection".
В клиенте ssh прекращена поддержка сжатия данных на этапе до прохождения аутентификации, которая существенно увеличивает поверхность атаки на SSH-серверы и создаёт риски применения косвенных методов анализа информации, отправляемой в процессе аутентификации. В сервере sshd сжатие до аутентификации было отключено ранее.
В ssh и sshd при разборе аргументов директивы "Match" задействованы похожие на shell правила работы со строками, заключёнными в кавычки, поддерживающие вложенное обрамление и экранирования при помощи символа "\".
В файле конфигурации ssh_config в директиве "Include" обеспечена поддержка переменных окружения и "%"-подстановок, таких же как в директиве "Match Exec".
В sshd_config в директиву Match добавлена опция "invalid-user", срабатывающая при попытке входа с некорректным именем пользователя.
В ssh и sshd задействована более быстрая реализация алгоритма "Streamlined NTRUPrime". Для гибридного алгоритма обмена ключами Streamlined NTRUPrime/X25519 добавлена возможность использования имени "sntrup761x25519-sha512", помимо специфичного для SSH имени "sntrup761x25519-sha512@openssh.com".
В ssh, sshd и ssh-agent добавлена работающая в OpenBSD,
Linux и FreeBSD защита от оседания закрытых ключей в core-файлах.
Обработка ключей переведена на использование API EVP_PKEY, предоставляемый библиотекой libcrypto.
В sshd добавлено случайное изменение таймаута подключения (LoginGraceTime) в пределах 4 секунд для усложнения определения истечения таймаута.
Решены проблемы со сборкой с библиотекой Musl.
Новость позаимствована с opennet.ru
Ссылка на оригинал: https://www.opennet.ru/opennews/art.shtml?num=61899