The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Релиз OpenSSH 9.9 с поддержкой алгоритма постквантового шифрования ML-KEM

20.09.2024 21:50

Опубликован релиз OpenSSH 9.9, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP. Основные изменения:

  • В ssh и sshd добавлена поддержка гибридного алгоритма обмена ключами "mlkem768x25519-sha256", стойкого к подбору на квантовом компьютере и представляющего собой комбинацию из X25519 ECDH и алгоритма ML-KEM (CRYSTALS-Kyber), недавно стандартизированный Национальным институтом стандартов и технологий США (NIST). ML-KEM использует методы криптографии, основанные на решении задач теории решёток, время решения которых не отличается на обычных и квантовых компьютерах.
  • В файл конфигурации sshd_config добавлено ключевое слово "RefuseConnection", при выставлении которого sshd будет завершать соединения после первой попытки аутентификации. В директиву PerSourcePenalties добавлен класс "refuseconnection", который применяется при завершении соединения после срабатывания "RefuseConnection".
  • В клиенте ssh прекращена поддержка сжатия данных на этапе до прохождения аутентификации, которая существенно увеличивает поверхность атаки на SSH-серверы и создаёт риски применения косвенных методов анализа информации, отправляемой в процессе аутентификации. В сервере sshd сжатие до аутентификации было отключено ранее.
  • В ssh и sshd при разборе аргументов директивы "Match" задействованы похожие на shell правила работы со строками, заключёнными в кавычки, поддерживающие вложенное обрамление и экранирования при помощи символа "\".
  • В файле конфигурации ssh_config в директиве "Include" обеспечена поддержка переменных окружения и "%"-подстановок, таких же как в директиве "Match Exec".
  • В sshd_config в директиву Match добавлена опция "invalid-user", срабатывающая при попытке входа с некорректным именем пользователя.
  • В ssh и sshd задействована более быстрая реализация алгоритма "Streamlined NTRUPrime". Для гибридного алгоритма обмена ключами Streamlined NTRUPrime/X25519 добавлена возможность использования имени "sntrup761x25519-sha512", помимо специфичного для SSH имени "sntrup761x25519-sha512@openssh.com".
  • В ssh, sshd и ssh-agent добавлена работающая в OpenBSD, Linux и FreeBSD защита от оседания закрытых ключей в core-файлах.
  • Обработка ключей переведена на использование API EVP_PKEY, предоставляемый библиотекой libcrypto.
  • В sshd добавлено случайное изменение таймаута подключения (LoginGraceTime) в пределах 4 секунд для усложнения определения истечения таймаута.
  • Решены проблемы со сборкой с библиотекой Musl.


  1. Главная ссылка к новости (https://www.openssh.com/releas...)
  2. OpenNews: Релиз OpenSSH 9.8 с отключением алгоритма DSA и дополнительными механизмами защиты
  3. OpenNews: Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допускающая удалённое выполнение кода
  4. OpenNews: Уязвимость в пакетах с OpenSSH из состава RHEL 9, допускающая удалённое выполнение кода
  5. OpenNews: Уязвимость в OpenSSH, позволяющая удалённо выполнить код с правами root на серверах с Glibc
  6. OpenNews: NIST стандартизировал три алгоритма постквантового шифрования
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/61899-openssh
Ключевые слова: openssh
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (54) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 22:22, 20/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > работающая в OpenBSD, Linux и FreeBSD

    NetBSD как всегда ничего не умеет?

     
     
  • 2.16, Аноним (16), 09:04, 21/09/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Умеет тосты.
     
  • 2.35, Ivan_83 (ok), 18:28, 21/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Посмотрите документацию на mmap(), там должен быть флаг MAP_NOCORE или типа того, он то и используется чтобы память выборочно не дампить.
     

  • 1.2, Аноним (2), 22:30, 20/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А можно просто поменять порт.
     
     
  • 2.3, бух. (?), 22:31, 20/09/2024 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Все равно находят.
     
     
  • 3.4, Аноним (4), 23:00, 20/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Кстати, всегда удивляло, как они узнают порт без скана. Или я проглядел? В порядке эксперимента посадил сурикату мониторить. Это очень подозрительно, что у кого-то есть доступ к трафику.
     
     
  • 4.6, Аноним (6), 23:21, 20/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Сканят же с других машин.
    Уже давным давно сети ботнетов разделены на "сканируещие" и "подбирающие вход",
    при чем выявить зависимость можно, только если они оперативно данные друг другу перекидывают, например в течении минуты к тебе постучались с одного айпишника по портам, а логины-пароли тут же на этот порт начали кидать с другой подсети.
    И да, обходить от бана различные IDS с дефолтовыми настройками - тоже умеют - ну дураки там чай сидят.

    И да, банить сканирующий ботнет - эффективность защиты от взлома из второй ботсети близка к нулю.
    (А не банить - глупость).

     
     
  • 5.13, hrmhmmhtbdr (?), 06:01, 21/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    На черта их банить? Парольный вход отключается, и пусть ботнеты перебирают пароли сколько хотят.
     
     
  • 6.30, Ivan_83 (ok), 14:55, 21/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Зачем парольный вход отключать да ещё рутом входить запрещать?
    Делается хостовый RSA ключ на 16к бит, и настраивается автобан который появился в одной из прошлых версий и этого достаточно.
    В итоге боты на слабых железках улетают в бан на минуту (или сколько поставишь, но не рекомендую много) даже до попытки ввода пароля, а те что по сильнее - целый раз в минуту могут пробовать.
     
  • 3.17, Аноним (16), 09:11, 21/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Port knocking?
     
     
  • 4.31, Ivan_83 (ok), 14:56, 21/09/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Для извращенцев у которых много свободного времени.
     
  • 4.42, Аноним (-), 22:26, 21/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Port knocking?

    Это круто и прикольно. Но увы манипуляция с фаером и потому высокорисковое занятие. Ибо если случайно сам себя файрвольнуть с своего хоста - энное количество неудобств на ровном месте, что не прикольно.

     
  • 3.21, neo one (?), 10:47, 21/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >Все равно находят.

    детектор твоей неуловимости. роботам лениво. только люди находят ssh на портах 40-60к

     
  • 2.5, Аноним (6), 23:14, 20/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    "Оставайтесь!
    Будете у нас главным инженером!"
    (с) оттуда
     
  • 2.7, Аноним (7), 23:33, 20/09/2024 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Это называется «security through obscurity», и помогает приблизительно никак. Если есть подозрения в уязвимости SSH, то надо закрывать фаерволлом от всех кроме доверенных адресов. А если подозрений нет, то чем тебе мешают неудачные попытки аутентификации? В логах неаккуратненько?
     
     
  • 3.9, Аноним (-), 23:56, 20/09/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Это называется «security through obscurity», и помогает приблизительно никак.

    Это сильно снижает спам от ботов в логах и общую нагрузку на сервер - потому что большая часть ботов долбится на 22 порт - и если это не оно, они просто отваливают искать кого попроще. Делать полный портскан им ессно лень, реурсы ботнета не резиновые. И чем тратить на меня в 65535 раз больше времени - лучше опробовать 65К других хостов с тем же ресурсом.

     
     
  • 4.11, Аноним (7), 00:43, 21/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Нагрузку в циферках покажешь? У меня был один джамп-хост, на котором в пике трафик от ботов генерировал в районе 70Mbps, и почему-то проблем не было: ни Спланк логами не давился, ни он-колл инженеры на латенси не жаловались. Так и стоял с 22 портом в публичный интернет, пока всё в облака не переехало и мы не отказались от SSH вообще.
     
     
  • 5.41, Аноним (-), 22:24, 21/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А у меня был как-то VDS куда я однажды зайти не смог - ибо счет RSA на толпу бот... большой текст свёрнут, показать
     
  • 4.12, penetrator (?), 02:21, 21/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    запрети логины с пасвордом, логинься по ключу

    будет тебе меньше спама

     
     
  • 5.15, Аноним (15), 08:44, 21/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Может хоть ты знаешь как правильное отслеживание и ротацию ключей использовать? Где не искал - разложите ключ и будет безопасно. Как отозвать ключ, как найти где он лежит и вытереть, как отслеживать изменение состава ключей в профиле - пусто. Никто не пишет как грамотно обеспечить безопасность при ключевом заходе.
     
     
  • 6.18, Аноним (18), 09:24, 21/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Может быть просто поменять рриватные ключи на сервере без предупреждения. И ловить лузлы по второму каналу связи с лузерами? ;)
     
     
  • 7.20, Аноним (15), 10:46, 21/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Так дело не в этом. Вот человечек взял и ушёл из организации. Как отключить действие его ключа? Как найти на каких системах и в каких профилях ключ остался? Ок, если он на крон повесил задачку вкинуть ключ через месяц, как это найти?
    Где вообще почитать как работать с ключами от выпуска до отзыва?
     
     
  • 8.23, Qq (?), 11:06, 21/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А у вас что, все юзеры ходят под одним пользователем на сервера Или их публичны... текст свёрнут, показать
     
  • 8.27, Аноним (27), 13:09, 21/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    а если он туда команду с обратным ssh закинул, как будешь искать почему вообще ... текст свёрнут, показать
     
     
  • 9.29, Аноним (15), 14:29, 21/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    В удаленных читай проблему Почему-то там мат видите ли был Обычный передерг по... текст свёрнут, показать
     
     
  • 10.34, Аноним (27), 15:03, 21/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Что на локалхосте делают какие-то мутные админы С каких пор удаление админа ста... текст свёрнут, показать
     
  • 8.33, Ivan_83 (ok), 15:01, 21/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Есть как минимум коммерческий софт который умеет ходить по хостам и составлять с... текст свёрнут, показать
     
     
  • 9.38, Аноним (15), 20:55, 21/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем Есть разные системы где уже это продумали в архитектуре Вплоть до idp ... текст свёрнут, показать
     
  • 8.48, penetrator (?), 06:22, 23/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    у тебя есть список серверов к которым у него был доступ и authorized_keys откуда... текст свёрнут, показать
     
     
  • 9.52, Аноним (52), 20:51, 24/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    passwd, shadow, group - где искать или блокировать пользвоателя Где стандартизи... текст свёрнут, показать
     
     
  • 10.55, penetrator (?), 13:04, 25/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    т е в passwd, shadow, group у нас уже ключи хранятся вот это ыксперт подъеха... текст свёрнут, показать
     
     
  • 11.56, Аноним (52), 21:25, 25/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ты совсем что ли дурч0к Обычный вход по паролю, стандартный подход дедов - pass... текст свёрнут, показать
     
     
  • 12.58, penetrator (?), 19:44, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    долпаеп мы про ключи говорили, ветку перечитай, passwd, shadow, group приплел ты... текст свёрнут, показать
     
     
  • 13.60, Аноним (52), 21:24, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Дружочек, да ты ни то что в ключи, ты в смысл обсуждения не можешь Начни с 5 15... большой текст свёрнут, показать
     
  • 6.19, нах. (?), 09:35, 21/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    потому что правильный ответ - никак же ж.

    И остается только адов гемор с сертификатами. У кого уже есть своя pki и все танцы вокруг например для vpn - тому в общем просто (потому что он уже по самые уши в навозе). А если у тебя сотня мелких клиентов - тебе неповезло.

     
     
  • 7.22, Аноним (15), 10:48, 21/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Bingo. Только openid + ssh сертификаты. Вот и всё что я нашёл. Потребностей в колбасе у линуксоидов нет.
     
  • 6.25, почему (?), 12:24, 21/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ротация что ключей что паролей примерно бесполезна, используй второй фактор или аппаратное хранилище ключей ssh типа гугл титана или юбикея.
     
     
  • 7.51, penetrator (?), 13:07, 24/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Ротация что ключей что паролей примерно бесполезна, используй второй фактор или аппаратное
    > хранилище ключей ssh типа гугл титана или юбикея.

    вы понимаете зачем нужна ротация паролей? и почему она ненужна для ключей?

    ротация паролей изначально преследует цель смены относительно ненадежного пароля на новый с течением времени

    чтобы подбирать пароль не было смысла, чтобы у атакующего не хватило времени на перебор

    в случае с ключом, перебор будет занимать вечность, нужна только соотвествующая длина ключа, а иначе нет смысла заниматься ключами вообще

    это конечно не означает, что нет места автоматизации, но предпосылки другие

     
     
  • 8.53, Аноним (52), 20:53, 24/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Конечно и утечек ключа не бывает, и отзывать их не нужно В комитет по сертифика... текст свёрнут, показать
     
     
  • 9.54, penetrator (?), 13:01, 25/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    тебе известен смысл слова ротация и почему оно произошло от слова вращать пр... текст свёрнут, показать
     
     
  • 10.57, Аноним (52), 21:41, 25/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Так я ещё слушаю как с ключами сделать список отзыва, блокировку, протухание по ... большой текст свёрнут, показать
     
     
  • 11.59, penetrator (?), 19:48, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Джастин Крюгер и Дэвид Даннинг апплодируют тебе стоя за отличное подтверждение и... текст свёрнут, показать
     
     
  • 12.61, Аноним (52), 21:26, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну то что ты пользователь локалхоста сообщество опеннета уже поняло Ответ то бу... текст свёрнут, показать
     
  • 6.26, Аноним (27), 13:07, 21/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    где-то скучает sssd
     
     
  • 7.39, Аноним (15), 20:58, 21/09/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 8.44, Аноним (27), 00:31, 22/09/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 9.47, Аноним (15), 10:28, 22/09/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 4.32, Ivan_83 (ok), 14:59, 21/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Мой домашний хост на фряхе с 2009 года в сети доступен по ссш, ни разу это не было проблемой или даже чем то заметным, даже когда я начинал на п3.
     

  • 1.14, Аноним (14), 06:54, 21/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Есть же NTRU Prime.
     
  • 1.28, Аноним (28), 14:19, 21/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Вот ты они работу по udp реализовали.

    Хоть по quic или как-то так.

     
     
  • 2.50, Аноним (50), 11:11, 23/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Quic работает медленней tls.
     

  • 1.36, Вы забыли заполнить поле Name (?), 20:03, 21/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Существуют ли постквантовые алгоритмы ГОСТ?
     
     
  • 2.43, Ivan_83 (ok), 23:10, 21/09/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Нет, они ещё шильдик переклеить не успели :)
     
  • 2.49, 1 (??), 10:08, 23/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Как только соберут квантовый компьютер, так сразу.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру