LINUX.ORG.RU

Захват и автообновление всех ключей узла в known_hosts в OpenSSH 6.8

 , , , ,


1

3

В предстоящем выпуске OpenSSH 6.8 станет доступной новая функция hostkeys@openssh.com, реализующая высылку, захват и обновление всех доступных ключей доверяемого узла в ~/.ssh/known_hosts.

На стороне сервера sshd будет посылать все имеющиеся открытые ключи узла клиенту. В свою очередь, клиент будет осуществлять замену всех имеющихся ключей доверяемого узла на таким образом новые предоставленные. Для отключения автообновления ключей имеется параметр UpdateHostKeys в ssh_config(5).

Функция была разработана дабы сделать переход с DSA из OpenSSL/LibReSSL на интегрированные ключи Ed25519 более дружелюбным, таким образом продолжая путь избавления от необходимости использования криптографии из библиотеки OpenSSL в пользу криптографии тов. D. J. Bernstein в общественном достоянии. Сам DJB от комментариев воздержался.

>>> Подробности на Slashdot



Проверено: Shaman007 ()
Последнее исправление: Dendy (всего исправлений: 1)

На стороне сервера, sshd будет посылать все имеющиеся открытые ключи узла клиенту.

И почему мне не нравится эта идея:(

vitalikp
()

Я надеюсь, все правильно поняли идею? Будут рассылаться ключа узла (host keys).

kirk_johnson
()

На стороне сервера sshd будет посылать все имеющиеся открытые ключи узла клиенту.

а будут посылаться прям все-все?

или только ключи которые используют надёжные алгоритмы?

потом что было бы НЕ логично, если вдруг возникнет возможность того что клиент теперь сможет ненароком (не без участия MitM-злоумышленника) подключиться по ущербному протоколу.

но в целом — идея мне нравится.

user_id_68054
()
Последнее исправление: user_id_68054 (всего исправлений: 1)

Удобно. Еще бы новый ca рассылать так.

anonymous
()

предлагаю на telnet переходить и не париться со всякими криптографиями. честным людям скрывать нечего!

anonymous
()

бесплатная раздача ботнетов

берем провайдера(локальный прокси/на трафике)-делаем клон openssh.com,и шлем запрос hostkeys на клиента,клиент слепо доверяет адресу(серверу) получает наши левые...дальше ясно

anonymous
()

В предстоящем выпуске OpenSSH 6.8 станет доступной новая функция hostkeys@openssh.com, реализующая высылку, захват и обновление всех доступных ключей доверяемого узла в ~/.ssh/known_hosts.

Функция была разработана дабы сделать переход с DSA из OpenSSL/LibReSSL на интегрированные ключи Ed25519 более дружелюбным

Неплохой троянчик, централизованный.

Napilnik
()
Ответ на: комментарий от crowbar

не надо ничего руками обновлять.

Напоминает анекдот про Вовку в тридевятом царстве: «Вы и бабу за меня будете? Ага!» Обновление пройдёт а фича останется.

Napilnik
()
Ответ на: комментарий от anonymous

ключи приходят после установления соединения. Т.е. если ты уже победил openssh.com, то теперь ты можешь эту дыру закрыть. Чтоб никто другой не победил.

spunky
()

хм... чё-то я не вижу 6.8 даже в свежем снапшоте...

OpenBSD 5.7-beta (GENERIC) #692: Fri Jan 30 11:05:34 MST 2015

Welcome to OpenBSD: The proactively secure Unix-like operating system.

Please use the sendbug(1) utility to report bugs in the system.
Before reporting a bug, please try to reproduce it with the latest
version of the code.  With bug reports, please try to ensure that
enough information to reproduce the problem is enclosed, and if a
known fix for it exists, include that as well.

# ssh -V
OpenSSH_6.7, LibreSSL 2.1

если даже оригинальной версии нет, откуда инфа про портируемую?

buratino
()
Ответ на: комментарий от anonymous

Открытыми? Господи, откуда вы только такие беретесь? Сканируй порт 22 по всему IPv4 и хоть усобирайся.

t184256 ☕☕☕☕☕
()

Так я не понял, это баг, или фича?

yoghurt
()

Если обновление происходит ПОСЛЕ верификации того, что мы доверяем отпечатку ключа сервер к которому мы подключились - не вижу проблемы заменить один доверенный ключ на другой. Главное, чтобы по умолчанию процесс менял ключи менее надежных алгоритмов на более надежные, а не наоборот.

Товарищам, которые говорят выше о MitM - если пользователь ответил «yes» при запросе «Warning: Host key changed», таким образом подтвердив что доверяет подмененному ключу(при условии что ключ на подлинном сервере никто не менял и пользователя об этом не оповещали) - он ССЗБ. Рассылай, не рассылай новые ключи - это ничего не меняет.

Update: Как я и предполагал, проблемы не видно:

OpenSSH supports a protocol extension allowing a server to inform a client of all its protocol v.2 hostkeys after user-authentication has completed.

Pinkbyte 👍
()
Последнее исправление: Pinkbyte (всего исправлений: 2)

На стороне сервера, sshd будет посылать все имеющиеся открытые ключи узла клиенту.

И почему мне не нравится эта идея:(
И мне как-то тоже.
Аналогично :(

делаем клон openssh.com

Тред-детектор.

edigaryev
()
Последнее исправление: edigaryev (всего исправлений: 1)

>тов. D. J. Bernstein

Товарищ Бернштейн? Ну что за оформление новости! В русском языке можно написать просто Бернштейн.

luke
()

если кода нет, то фича не работает. если код есть, то фича может сработать когда угодно (при наличии уязвимости, например, или бэкдора). subj определенно является компромиссом между удобством и безопасностью, поэтому повод для паранойи имеется.

раньше сервер мог только сообщать свой ключ. теперь серверу разрешили свой ключ менять в любой момент времени (безопасный не-безопасный, не суть). такое переписывание ключей втихоря открывает возможность серверу при следующей сессии подставить вместо себя кого угодно. или самому сказать, что я это не я. думается, что санкционированный MitM это самый очевидный сценарий, где фичу можно использовать по прямому назначению.

Lucky
()
Ответ на: комментарий от anonymous

Им нужна защита от нечесттных, которые моогут просто взять, залогиниться со снифнутым паролем и повандалить

mittorn ☕☕☕☕☕
()
Ответ на: комментарий от anonymous

Честных людей больше не осталось, бро

anonymous
()
Ответ на: комментарий от Lucky

такое переписывание ключей втихоря открывает возможность серверу при следующей сессии подставить вместо себя кого угодно

или самому сказать, что я это не я

Все это возможно сделать и без новой фичи протокола.

В первом случае достаточно передать private key(s) сервера «кому угодно». Во втором — просто сгенерировать новую пару ключей, о которых клиенту ничего неизвестно.

edigaryev
()
Ответ на: комментарий от anonymous

95 решило, что hostkeys@openssh.com это адрес централизованного хранилища ключей.

Даже, если бы это было так, удивляет удивление по этому поводу. ;)

Как буд-то открытые PGP ключи не центразизованно хранятся?

ref: http://pgp.mit.edu

beastie ☕☕☕☕☕
()
Ответ на: комментарий от Aceler

черт, из комментария я сделал вывод, что здесь нормально как раз не читать

alegzz
()

какая-то у этого Бернштейна криптография сомнительная, чего это они вдруг тёплый ламповый OpenSSL выпиливать собрались? :)

Harald
()

блин, тоже прочитал заголовок и подумал, что нашли очередное решето. пуще того, начал читать:

В предстоящем выпуске OpenSSH 6.8 станет доступной новая функция hostkeys@openssh.com, реализующая высылку, захват и обновление всех доступных ключей доверяемого узла

так вообще ужаснулся и решил, что новое решето собираются запилить))) хотя...

PerdunJamesBond
()
Ответ на: комментарий от stevejobs

а по-умолчанию там что? никто же не будет, действительно, изучать как работает ссш и править настройки

действительно, а зачем? маны - это для лохов. четкие ребята включают логин по паролю и под рутом сразу, ну и пароль qwerty заодно! да, и дефолтный 22-й порт на весь мир, а то как же

PerdunJamesBond
()
Ответ на: комментарий от PerdunJamesBond

действительно, а зачем? маны - это для лохов. четкие ребята включают логин по паролю и под рутом сразу, ну и пароль qwerty заодно! да, и дефолтный 22-й порт на весь мир, а то как же

А т.е. вы читаете ВСЕ маны, после обновления, или как минимум прочитываете полный changelog по всем пакетам? Да у Вас просто уйма свободного времени.
Stevejobs прав. В реальности происходит по другому. Был дистр версии 1 в нем был пакет версии 2, у Вас все настроено и работает. Установили дист версии 3, в нем этот же пакет версии 5 те же настройки все работает, все довольны. В манны Вы полезете только в случае если с теме же настройками перестало работать или потребовался новый функционал который появился в новых версиях пакета.

anc ☕☕☕☕☕
()
Ответ на: комментарий от anc

А т.е. вы читаете ВСЕ маны, после обновления, или как минимум прочитываете полный changelog по всем пакетам? Да у Вас просто уйма свободного времени.

если нужно поднять какой-то новый сервис - да, читаю, ну хотя бы на уровне написания конфига. в таких вещах как ssh - читаю серьезно и вдумчиво. в конфиге почти все опции прописаны как мне надо, ибо дефолт сегодня один, завтра другой, и полагаться на него не хочется. если точнее - все огорожено по максимуму, никаких логинов с левых адресов, по паролю и уж тем паче под рутом, ну и так далее.
при обновлении о критичных вещах вроде смены формата конфигов мне расскажет apt-listchanges, да и dpkg покажет диффы конфигов и спросит, че делать.
читать прямо-таки все маны, все ченджлоги и вообще просматривать каждый коммит - нет, спасибо))

PerdunJamesBond
()
Ответ на: комментарий от PerdunJamesBond

если нужно поднять какой-то новый сервис - да, читаю, ну хотя бы на уровне написания конфига.

Про установку нового, речи и не шло.

вещах вроде смены формата конфигов мне расскажет apt-listchanges

Вот именно смена формата, но не функционала.

да и dpkg покажет диффы конфигов и спросит, че делать.

Вот в том-то все и дело, что только diff дэфолтного конфига, в котором далеко не все опции есть, а если этой новой опции которая работает по дэфолту в нем нет, то Вы и не узнаете об этом. И это речь только про обновление дистра 1.
А я писал про установку дистра версии 3, который конфигурируем исходя из функциональности которая нам была нужна и в версии 1, не более того.

anc ☕☕☕☕☕
()
Ответ на: комментарий от anc

Вот в том-то все и дело, что только diff дэфолтного конфига, в котором далеко не все опции есть, а если этой новой опции которая работает по дэфолту в нем нет, то Вы и не узнаете об этом. И это речь только про обновление дистра 1.
А я писал про установку дистра версии 3, который конфигурируем исходя из функциональности которая нам была нужна и в версии 1, не более того.

хм, ну вот для этого и ходят на лор и всякие другие сайты. ну а ежели какой-то проект зело интересен, так человек обычно следит за его развитием - ходит на форум там, подписан на рассылку, /etc.
но универсального средства от такой ситуации:
- чуваки, пользуюсь X, но он не умеет Y, в чем можно сделать Y?
- уже джва года как научился, в версии 1.2.3
- ок, я слоупок
нету, и придумать его сложно. хотя какая-то тулза, которая, допустим, при обновлении конкретных пакетов показывала бы последние записи в ченджлоге, была бы интересна. например, отрепортил баг, узнал про какую-то новую фичу, которую обещали добавить, а тут раз, обновился, а тебе умная машина говорит: хозяин, в пакете X пофиксили #12345, в пакете Y запилили вот такие ништяки... неинтересно стало (проблема решилась) - снял флаг с пакета и не забиваешь себе голову... а может, что и есть подобное?

PerdunJamesBond
()
Ответ на: комментарий от PerdunJamesBond

четкие ребята включают логин по паролю и под рутом сразу! да, и дефолтный 22-й порт на весь мир

Они его и не выключают. И не страдают ерундой, тратя время на бесполезные меры, не улучшающие безопасность.

ну и пароль qwerty заодно

а это зря.

Legioner
()
Последнее исправление: Legioner (всего исправлений: 1)
Ответ на: комментарий от PerdunJamesBond

хм, ну вот для этого и ходят на лор и всякие другие сайты. ну а ежели какой-то проект зело интересен, так человек обычно следит за его развитием - ходит на форум там, подписан на рассылку, /etc.

В целом согласен. Но проектов много и за всеми Вы точно не сможете уследить. Именно по этой причине я согласен с мнением stevejobs. Вот представьте запилили новую фичу, а Вы в это время были «в отпуске/заняты_срочным_проектом/болели/etc» т.е. звезды так сложились, что Вы пропустили инфу об этом. Через год обновляете пакет или ставите новый дистр и даже не в курсе о такой «новой классной фиче» которая за Вас что-то рассылает. А она есть (с).
Если рассматривать в контексте данной новости, сейчас это по дэфолту вроде выключено, а потом Внезапно (или не внезапно, а по ошибке программиста), станет включено. Те кому надо и ручками могут это автоматизировать, нет так уж и сложно, в этом случае ты хотя бы контролируешь что делаешь, а то прям винда получается.

anc ☕☕☕☕☕
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.