Сформирован (http://lists.mindrot.org/pipermail/openssh-unix-dev/2017-Mar...) релиз OpenSSH 7.5 (http://www.openssh.com/), открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP. В OpenSSH также временно оставлена поддержка протоколов SSH 1.3 и 1.5 на стороне клиента (серверная часть уже удалена), которая требует сборки со специальной опцией. Летом 2017 года планируется полностью прекратить поддержку SSHv1 и удалить компоненты с реализаций шифров Blowfish и RC4, а также RIPE-MD160 HMAC, которые в настоящее время по умолчанию отключены в настройках. В будущих выпусках также планируют запретить использование RSA-ключей размером менее 1024 бит и отключить по умолчанию поддержку шифров CBC на стороне SSH-клиента (в сервере CBC был отключен несколько лет назад).В новой версии устранены накопившиеся ошибки и внесено несколько изменений, в основном связанных с удалением устаревших возможностей:
- Внесена дополнительная защита для блокирования атак, манипулирующих различиями при формировании добавочного заполнения (padding oracle) в шифрах CBC (на стороне клиента CBC уже давно отключен по умолчанию, а на стороне сервера запланирован к удалению в следующем выпуске);- В утилите sftp-client устранена уязвимость, проявляющаяся при запуске в окружении Cygwin и позволяющая создать или изменить файлы за пределами целевой директории на стороне клиента при инициировании рекурсивной загрузки данных с сервера, подконтрольного атакующим;
- В ssh и sshd добавлен оператор "=-", предназначенный для исключения методов из списков. Например, "Ciphers=-*cbc" исключит из списка допустимых шифров все алгоритмы с CBC;
- Отключена возможность запуска OpenSSH без разделения привилегий. Опция UsePrivilegeSeparation объявлена устаревшей и режим разделения привилегий теперь не может быть отключен (по умолчанию данный режим активирован уже почти 15 лет);
- Изменён формат некоторых сообщений в логе, информирующих о закрытии соединения, таймаутах, отсоединении удалённой стороны и некоторых фатальных ошибках. Для данных групп сообщений в лог теперь добавлены сведения о пользователе и состоянии аутентификации, что может потребовать модификации анализаторов логов и систем мониторинга. Например:
Connection closed by user x 1.1.1.1 port 1234 [preauth]
Connection closed by authenticating user x 10.1.1.1 port 1234 [preauth]
Connection closed by invalid user x 1.1.1.1 port 1234 [preauth]- Прекращена поддержка версий библиотеки OpenSSL до ветки 1.0.1 (поддержка ветки 1.0.1 была прекращена проектом OpenSSL более года назад).
URL: http://lists.mindrot.org/pipermail/openssh-unix-dev/2017-Mar...
Новость: http://www.opennet.me/opennews/art.shtml?num=46228
Выпилили бы ещё поддержку DSA и ECDSA.
И теперь видимо вместо OpenSSL будут со своей LibreSSL всё связывать. А её что-то не так просто обновить в самом OpenBSD..
> Выпилили бы ещё поддержку DSA и ECDSA.
> И теперь видимо вместо OpenSSL будут со своей LibreSSL всё связывать. А
> её что-то не так просто обновить в самом OpenBSD..Эээ, а чем вам ECDSA не угодил-то? Или вы сравниваете поддержку SSHv1 - давно никому не нужного, с кучей дыр с актуальным стандартом без известных уязвимостей (проблемы были только в конкретных реализациях, но этим отличались все алгоритмы - https://en.wikipedia.org/wiki/Elliptic_Curve_Digital_Signatu... )
> И теперь видимо вместо OpenSSL будут со своей LibreSSL всё связывать.portable - не будет, родная - да, для того и брали.
> А её что-то не так просто обновить в самом OpenBSD..не переживайте, ее не надо обновлять - она радостно определяет версионный define аж версии 2 (в смысле 2.x.x) - как раз недавно я вынужден был добавлять специальный патч ради обхода этой волчьей ямы (поскольку на деле там нет совместимости и с 1, во всяком случае, в нужной мне ветке)
А чем вам DSA не угодил? (ecdsa-то понятно, ибо кривые предоставлены NIST, и по поводу деятельности этой лавки есть обоснованные сомнения)
Вот на этом основываюсь когда переконфигурирую sshd_config:
https://www.opennet.me/tips/2877_ssh_crypt_setup_security_ns...
> Вот на этом основываюсь когда переконфигурирую sshd_config:
> https://www.opennet.me/tips/2877_ssh_crypt_setup_security_ns...не надо без понимания на этом основываться. Если ты не собираешься повторять подвиг Гая Фокса (он, кстати, всех сдал, имей в виду), большая часть этих рекомендаций ненужная, а может и вредная.
Если собираешься - потренируйся прыгать с табуреточки, пригодится, как ни шифруйся.
А что конкретно из данных рекомендаций вредно, и что ненужно?
Подвиг мне не нужен, только безопасность и надёжность.
> не переживайте, ее не надо обновлять - она радостно определяет версионный define
> аж версии 2 (в смысле 2.x.x)В снапшотах висит образ с LibreSSL уже 2.5.2.
А на системе, несмотря на все патчи стоит 2.4.2. И как обновится хотя бы до 2.4.5 я так и не понял.
> В снапшотах висит образ с LibreSSL уже 2.5.2.там нет ничего хорошего, а вот поломанная совместимость есть, поэтому не надо бежать впереди паровоза.
> А на системе, несмотря на все патчи стоит 2.4.2. И как обновится хотя бы до 2.4.5 я так и
> не понял.только вместе с системой - не патчем, а переходом на следующую версию (можно stable). И это правильно. 2.4.2 там стоит не просто так, а патченная (предполагая что ты следишь за -security и делаешь что написано), апгрейдить ее на следующую minor совершенно незачем, и опять же может что-то сломаться, хотя и крайне маловероятно, но зачем рисковать (с позиции майнтейнера багфикснутой ветки дистрибутива).
Но если хочется приключений - можешь просто вывалить более свежую версию в дерево поверх текущей. Она примерно так и разрабатывается.
> там нет ничего хорошего, а вот поломанная совместимость есть, поэтому не надо
> бежать впереди паровоза.
> 2.4.2 там стоит не просто так,
> а патченная (предполагая что ты следишь за -security и делаешь что
> написано), апгрейдить ее на следующую minor совершенно незачемСпасибо за разьяснение!
> А чем вам DSA не угодил?Плох ибо ограничение размера ключа. Уже вчера применять нельзя было.
> ecdsa-то понятно, ибо кривые предоставлены NIST, и по поводу деятельности этой лавки есть обоснованные сомнения
ECDSA - нереально крут! Он при 512-битном ключе обеспечивает стойкость как RSA с 16000битным ключём! Показатель надёжность/(процессорное время) - лучший!!!
Вопрос тем, кто в курсе - почему выпиливается Blowfish, алгоритм был скомпрометирован или просто тупо в пользу AES?
More legacy cryptography functions remain planned for retirement in future releases including the dropping of remaining SSH v.1 protocol support, removing support for Blowfish and RC4 ciphers and RIPE-MD160 HMAC, and removing CBC ciphers from the default in the client. A future OpenSSH release will also refuse RSA keys smaller than 1024 bits.
Спасибо
Что-то там так и не содержится ответа на вопрос _почему_ выпиливают Blowfish.
Из за выпиливания SSH v1
потому, что cbc
> и отключить по умолчанию поддержку шифров CBC на стороне SSH-клиента (в сервере CBC был отключен несколько лет назад).
> (на стороне клиента CBC уже давно отключен по умолчанию, а на стороне сервера запланирован к удалению в следующем выпуске)Так где он, всё-таки, уже давно отключён, а где его только планируется отключить?
> removing support for Blowfish and RC4Почему молчит RMS?