The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Релиз OpenSSH 7.5

20.03.2017 21:07

Сформирован релиз OpenSSH 7.5, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP. В OpenSSH также временно оставлена поддержка протоколов SSH 1.3 и 1.5 на стороне клиента (серверная часть уже удалена), которая требует сборки со специальной опцией. Летом 2017 года планируется полностью прекратить поддержку SSHv1 и удалить компоненты с реализаций шифров Blowfish и RC4, а также RIPE-MD160 HMAC, которые в настоящее время по умолчанию отключены в настройках. В будущих выпусках также планируют запретить использование RSA-ключей размером менее 1024 бит и отключить по умолчанию поддержку шифров CBC на стороне SSH-клиента (в сервере CBC был отключен несколько лет назад).

В новой версии устранены накопившиеся ошибки и внесено несколько изменений, в основном связанных с удалением устаревших возможностей:

  • Внесена дополнительная защита для блокирования атак, манипулирующих различиями при формировании добавочного заполнения (padding oracle) в шифрах CBC (на стороне сервера CBC уже давно отключен по умолчанию и запланирован к удалению в следующем выпуске);
  • В утилите sftp-client устранена уязвимость, проявляющаяся при запуске в окружении Cygwin и позволяющая создать или изменить файлы за пределами целевой директории на стороне клиента при инициировании рекурсивной загрузки данных с сервера, подконтрольного атакующим;
  • В ssh и sshd добавлен оператор "=-", предназначенный для исключения методов из списков. Например, "Ciphers=-*cbc" исключит из списка допустимых шифров все алгоритмы с CBC;
  • Отключена возможность запуска OpenSSH без разделения привилегий. Опция UsePrivilegeSeparation объявлена устаревшей и режим разделения привилегий теперь не может быть отключен (по умолчанию данный режим активирован уже почти 15 лет);
  • Изменён формат некоторых сообщений в логе, информирующих о закрытии соединения, таймаутах, отсоединении удалённой стороны и некоторых фатальных ошибках. Для данных групп сообщений в лог теперь добавлены сведения о пользователе и состоянии аутентификации, что может потребовать модификации анализаторов логов и систем мониторинга. Например:
    
       Connection closed by user x 1.1.1.1 port 1234 [preauth]
       Connection closed by authenticating user x 10.1.1.1 port 1234 [preauth]
       Connection closed by invalid user x 1.1.1.1 port 1234 [preauth]
    
  • Прекращена поддержка версий библиотеки OpenSSL до ветки 1.0.1 (поддержка ветки 1.0.1 была прекращена проектом OpenSSL более года назад).


  1. Главная ссылка к новости (http://lists.mindrot.org/piper...)
  2. OpenNews: Релиз OpenSSH 7.4
  3. OpenNews: DoS-уязвимость в OpenSSH
  4. OpenNews: Релиз OpenSSH 7.3
  5. OpenNews: Обход защиты OpenSSH, препятствующей определению наличия пользователя
  6. OpenNews: Разработчики OpenSSH опубликовали план прекращения поддержки протокола SSHv1
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/46228-openssh
Ключевые слова: openssh
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (18) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Римус (?), 22:13, 20/03/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Выпилили бы ещё поддержку DSA и ECDSA.
    И теперь видимо вместо OpenSSL будут со своей LibreSSL всё связывать. А её что-то не так просто обновить в самом OpenBSD..
     
     
  • 2.2, Stax (ok), 23:09, 20/03/2017 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Выпилили бы ещё поддержку DSA и ECDSA.
    > И теперь видимо вместо OpenSSL будут со своей LibreSSL всё связывать. А
    > её что-то не так просто обновить в самом OpenBSD..

    Эээ, а чем вам ECDSA не угодил-то? Или вы сравниваете поддержку SSHv1 - давно никому не нужного, с кучей дыр с актуальным стандартом без известных уязвимостей (проблемы были только в конкретных реализациях, но этим отличались все алгоритмы - https://en.wikipedia.org/wiki/Elliptic_Curve_Digital_Signature_Algorithm#Secur )

     
  • 2.18, пох (?), 18:36, 21/03/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > И теперь видимо вместо OpenSSL будут со своей LibreSSL всё связывать.

    portable - не будет, родная - да, для того и брали.
    > А её что-то не так просто обновить в самом OpenBSD..

    не переживайте, ее не надо обновлять - она радостно определяет версионный define аж версии 2 (в смысле 2.x.x) - как раз недавно я вынужден был добавлять специальный патч ради обхода этой волчьей ямы (поскольку на деле там нет совместимости и с 1, во всяком случае, в нужной мне ветке)

    А чем вам DSA не угодил? (ecdsa-то понятно, ибо кривые предоставлены NIST, и по поводу деятельности этой лавки есть обоснованные сомнения)

     
     
  • 3.21, Римус (?), 20:10, 22/03/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вот на этом основываюсь когда переконфигурирую sshd_config:
    https://www.opennet.ru/tips/2877_ssh_crypt_setup_security_nsa.shtml
     
     
  • 4.24, пох (?), 13:35, 24/03/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Вот на этом основываюсь когда переконфигурирую sshd_config:
    > https://www.opennet.ru/tips/2877_ssh_crypt_setup_security_nsa.shtml

    не надо без понимания на этом основываться. Если ты не собираешься повторять подвиг Гая Фокса (он, кстати, всех сдал, имей в виду), большая часть этих рекомендаций ненужная, а может и вредная.

    Если собираешься - потренируйся прыгать с табуреточки, пригодится, как ни шифруйся.

     
     
  • 5.25, Римус (?), 17:34, 24/03/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А что конкретно из данных рекомендаций вредно, и что ненужно?
    Подвиг мне не нужен, только безопасность и надёжность.
     
  • 3.22, Римус (?), 20:13, 22/03/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > не переживайте, ее не надо обновлять - она радостно определяет версионный define
    > аж версии 2 (в смысле 2.x.x)

    В снапшотах висит образ с LibreSSL уже 2.5.2.
    А на системе, несмотря на все патчи стоит 2.4.2. И как обновится хотя бы до 2.4.5 я так и не понял.

     
     
  • 4.23, пох (?), 13:32, 24/03/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > В снапшотах висит образ с LibreSSL уже 2.5.2.

    там нет ничего хорошего, а вот поломанная совместимость есть, поэтому не надо бежать впереди паровоза.

    > А на системе, несмотря на все патчи стоит 2.4.2. И как обновится хотя бы до 2.4.5 я так и
    > не понял.

    только вместе с системой - не патчем, а переходом на следующую версию (можно stable). И это правильно. 2.4.2 там стоит не просто так, а патченная (предполагая что ты следишь за -security и делаешь что написано), апгрейдить ее на следующую minor совершенно незачем, и опять же может что-то сломаться, хотя и крайне маловероятно, но зачем рисковать (с позиции майнтейнера багфикснутой ветки дистрибутива).

    Но если хочется приключений - можешь просто вывалить более свежую версию в дерево поверх текущей. Она примерно так и разрабатывается.

     
     
  • 5.26, Римус (?), 17:36, 24/03/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > там нет ничего хорошего, а вот поломанная совместимость есть, поэтому не надо
    > бежать впереди паровоза.
    > 2.4.2 там стоит не просто так,
    > а патченная (предполагая что ты следишь за -security и делаешь что
    > написано), апгрейдить ее на следующую minor совершенно незачем

    Спасибо за разьяснение!

     
  • 3.27, Аноним (-), 11:56, 27/03/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > А чем вам DSA не угодил?

    Плох ибо ограничение размера ключа. Уже вчера применять нельзя было.

    > ecdsa-то понятно, ибо кривые предоставлены NIST, и по поводу деятельности этой лавки есть обоснованные сомнения

    ECDSA - нереально крут! Он при 512-битном ключе обеспечивает стойкость как RSA с 16000битным ключём! Показатель надёжность/(процессорное время) - лучший!!!

     

  • 1.12, arka (ok), 04:50, 21/03/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вопрос тем, кто в курсе - почему выпиливается Blowfish, алгоритм был скомпрометирован или просто тупо в пользу AES?
     
     
  • 2.13, Аноним (-), 04:54, 21/03/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    More legacy cryptography functions remain planned for retirement in future releases including the dropping of remaining SSH v.1 protocol support, removing support for Blowfish and RC4 ciphers and RIPE-MD160 HMAC, and removing CBC ciphers from the default in the client. A future OpenSSH release will also refuse RSA keys smaller than 1024 bits.
     
     
  • 3.14, arka (ok), 08:03, 21/03/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Спасибо
     
  • 3.15, Аноним (-), 11:19, 21/03/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Что-то там так и не содержится ответа на вопрос _почему_ выпиливают Blowfish.
     
     
  • 4.16, Хорошо у нас в Аду (?), 13:03, 21/03/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Из за выпиливания SSH v1
     
  • 2.17, й (?), 15:10, 21/03/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    потому, что cbc
     

  • 1.19, Аноним (-), 22:33, 21/03/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > и отключить по умолчанию поддержку шифров CBC на стороне SSH-клиента (в сервере CBC был отключен несколько лет назад).
    > (на стороне клиента CBC уже давно отключен по умолчанию, а на стороне сервера запланирован к удалению в следующем выпуске)

    Так где он, всё-таки, уже давно отключён, а где его только планируется отключить?

     
  • 1.20, Fantomas (??), 13:03, 22/03/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    > removing support for Blowfish and RC4

    Почему молчит RMS?

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру