LINUX.ORG.RU

Захват и автообновление всех ключей узла в known_hosts в OpenSSH 6.8

 , , , ,


1

3

В предстоящем выпуске OpenSSH 6.8 станет доступной новая функция hostkeys@openssh.com, реализующая высылку, захват и обновление всех доступных ключей доверяемого узла в ~/.ssh/known_hosts.

На стороне сервера sshd будет посылать все имеющиеся открытые ключи узла клиенту. В свою очередь, клиент будет осуществлять замену всех имеющихся ключей доверяемого узла на таким образом новые предоставленные. Для отключения автообновления ключей имеется параметр UpdateHostKeys в ssh_config(5).

Функция была разработана дабы сделать переход с DSA из OpenSSL/LibReSSL на интегрированные ключи Ed25519 более дружелюбным, таким образом продолжая путь избавления от необходимости использования криптографии из библиотеки OpenSSL в пользу криптографии тов. D. J. Bernstein в общественном достоянии. Сам DJB от комментариев воздержался.

>>> Подробности на Slashdot



Проверено: Shaman007 ()

На стороне сервера, sshd будет посылать все имеющиеся открытые ключи узла клиенту.

И почему мне не нравится эта идея:(

vitalikp ()

А мне нравится! Анон хочет завладеть вашими ключами...

anonymous ()

Я надеюсь, все правильно поняли идею? Будут рассылаться ключа узла (host keys).

kirk_johnson ()

На стороне сервера sshd будет посылать все имеющиеся открытые ключи узла клиенту.

а будут посылаться прям все-все?

или только ключи которые используют надёжные алгоритмы?

потом что было бы НЕ логично, если вдруг возникнет возможность того что клиент теперь сможет ненароком (не без участия MitM-злоумышленника) подключиться по ущербному протоколу.

но в целом — идея мне нравится.

user_id_68054 ★★★★★ ()
Последнее исправление: user_id_68054 (всего исправлений: 1)

Удобно. Еще бы новый ca рассылать так.

anonymous ()

предлагаю на telnet переходить и не париться со всякими криптографиями. честным людям скрывать нечего!

anonymous ()
Ответ на: комментарий от cnst

а по-умолчанию там что? никто же не будет, действительно, изучать как работает ссш и править настройки

stevejobs ★★☆☆☆ ()

бесплатная раздача ботнетов

берем провайдера(локальный прокси/на трафике)-делаем клон openssh.com,и шлем запрос hostkeys на клиента,клиент слепо доверяет адресу(серверу) получает наши левые...дальше ясно

anonymous ()
Ответ на: комментарий от anonymous

сервер только свои ключи отсылает. был rsa-ключ, стал ecdsa, не надо ничего руками обновлять.

crowbar ()

В предстоящем выпуске OpenSSH 6.8 станет доступной новая функция hostkeys@openssh.com, реализующая высылку, захват и обновление всех доступных ключей доверяемого узла в ~/.ssh/known_hosts.

Функция была разработана дабы сделать переход с DSA из OpenSSL/LibReSSL на интегрированные ключи Ed25519 более дружелюбным

Неплохой троянчик, централизованный.

Napilnik ★★★★★ ()
Ответ на: комментарий от crowbar

не надо ничего руками обновлять.

Напоминает анекдот про Вовку в тридевятом царстве: «Вы и бабу за меня будете? Ага!» Обновление пройдёт а фича останется.

Napilnik ★★★★★ ()
Ответ на: комментарий от anonymous

ключи приходят после установления соединения. Т.е. если ты уже победил openssh.com, то теперь ты можешь эту дыру закрыть. Чтоб никто другой не победил.

spunky ★★ ()

хм... чё-то я не вижу 6.8 даже в свежем снапшоте...

OpenBSD 5.7-beta (GENERIC) #692: Fri Jan 30 11:05:34 MST 2015

Welcome to OpenBSD: The proactively secure Unix-like operating system.

Please use the sendbug(1) utility to report bugs in the system.
Before reporting a bug, please try to reproduce it with the latest
version of the code.  With bug reports, please try to ensure that
enough information to reproduce the problem is enclosed, and if a
known fix for it exists, include that as well.

# ssh -V
OpenSSH_6.7, LibreSSL 2.1

если даже оригинальной версии нет, откуда инфа про портируемую?

buratino ★★ ()
Ответ на: комментарий от anonymous

Открытыми? Господи, откуда вы только такие беретесь? Сканируй порт 22 по всему IPv4 и хоть усобирайся.

t184256 ★★★★★ ()

Судя по комментам, на лоре справедливо правило 95%.

shahid ★★★★★ ()

Так я не понял, это баг, или фича?

yoghurt ★★★★★ ()

Если обновление происходит ПОСЛЕ верификации того, что мы доверяем отпечатку ключа сервер к которому мы подключились - не вижу проблемы заменить один доверенный ключ на другой. Главное, чтобы по умолчанию процесс менял ключи менее надежных алгоритмов на более надежные, а не наоборот.

Товарищам, которые говорят выше о MitM - если пользователь ответил «yes» при запросе «Warning: Host key changed», таким образом подтвердив что доверяет подмененному ключу(при условии что ключ на подлинном сервере никто не менял и пользователя об этом не оповещали) - он ССЗБ. Рассылай, не рассылай новые ключи - это ничего не меняет.

Update: Как я и предполагал, проблемы не видно:

OpenSSH supports a protocol extension allowing a server to inform a client of all its protocol v.2 hostkeys after user-authentication has completed.

Pinkbyte ★★★★★ ()
Последнее исправление: Pinkbyte (всего исправлений: 2)

По заголовку подумал, что будет описание новой атаки. Вообще фича вроде хорошая.

Klymedy ★★★★★ ()

На стороне сервера, sshd будет посылать все имеющиеся открытые ключи узла клиенту.

И почему мне не нравится эта идея:(
И мне как-то тоже.
Аналогично :(

делаем клон openssh.com

Тред-детектор.

edigaryev ★★★★★ ()
Последнее исправление: edigaryev (всего исправлений: 1)

>тов. D. J. Bernstein

Товарищ Бернштейн? Ну что за оформление новости! В русском языке можно написать просто Бернштейн.

luke ★★★ ()
Ответ на: комментарий от shahid

Судя по комментам, на лоре справедливо правило 95%.

95% решило, что новость об уязвимости.

Aceler ★★★★★ ()
Ответ на: комментарий от Klymedy

Точно! Хомячки не читают дальше заголовка, спасибо что напомнил :-)

Aceler ★★★★★ ()

если кода нет, то фича не работает. если код есть, то фича может сработать когда угодно (при наличии уязвимости, например, или бэкдора). subj определенно является компромиссом между удобством и безопасностью, поэтому повод для паранойи имеется.

раньше сервер мог только сообщать свой ключ. теперь серверу разрешили свой ключ менять в любой момент времени (безопасный не-безопасный, не суть). такое переписывание ключей втихоря открывает возможность серверу при следующей сессии подставить вместо себя кого угодно. или самому сказать, что я это не я. думается, что санкционированный MitM это самый очевидный сценарий, где фичу можно использовать по прямому назначению.

Lucky ()
Ответ на: комментарий от anonymous

Им нужна защита от нечесттных, которые моогут просто взять, залогиниться со снифнутым паролем и повандалить

mittorn ★★★★★ ()
Ответ на: комментарий от anonymous

Честных людей больше не осталось, бро

anonymous ()
Ответ на: комментарий от Lucky

такое переписывание ключей втихоря открывает возможность серверу при следующей сессии подставить вместо себя кого угодно

или самому сказать, что я это не я

Все это возможно сделать и без новой фичи протокола.

В первом случае достаточно передать private key(s) сервера «кому угодно». Во втором — просто сгенерировать новую пару ключей, о которых клиенту ничего неизвестно.

edigaryev ★★★★★ ()
Ответ на: комментарий от Aceler

95 решило, что hostkeys@openssh.com это адрес централизованного хранилища ключей.

anonymous ()
Ответ на: комментарий от alegzz

я хомячек, прочитал и не вкурил в чем уязвимость

и не вкурил

Это нормально :-)

Aceler ★★★★★ ()
Ответ на: комментарий от anonymous

95 решило, что hostkeys@openssh.com это адрес централизованного хранилища ключей.

Даже, если бы это было так, удивляет удивление по этому поводу. ;)

Как буд-то открытые PGP ключи не центразизованно хранятся?

ref: http://pgp.mit.edu

beastie ★★★★★ ()
Ответ на: комментарий от Aceler

черт, из комментария я сделал вывод, что здесь нормально как раз не читать

alegzz ()

какая-то у этого Бернштейна криптография сомнительная, чего это они вдруг тёплый ламповый OpenSSL выпиливать собрались? :)

Harald ★★★★★ ()

блин, тоже прочитал заголовок и подумал, что нашли очередное решето. пуще того, начал читать:

В предстоящем выпуске OpenSSH 6.8 станет доступной новая функция hostkeys@openssh.com, реализующая высылку, захват и обновление всех доступных ключей доверяемого узла

так вообще ужаснулся и решил, что новое решето собираются запилить))) хотя...

PerdunJamesBond ()
Ответ на: комментарий от stevejobs

а по-умолчанию там что? никто же не будет, действительно, изучать как работает ссш и править настройки

действительно, а зачем? маны - это для лохов. четкие ребята включают логин по паролю и под рутом сразу, ну и пароль qwerty заодно! да, и дефолтный 22-й порт на весь мир, а то как же

PerdunJamesBond ()
Ответ на: комментарий от PerdunJamesBond

действительно, а зачем? маны - это для лохов. четкие ребята включают логин по паролю и под рутом сразу, ну и пароль qwerty заодно! да, и дефолтный 22-й порт на весь мир, а то как же

А т.е. вы читаете ВСЕ маны, после обновления, или как минимум прочитываете полный changelog по всем пакетам? Да у Вас просто уйма свободного времени.
Stevejobs прав. В реальности происходит по другому. Был дистр версии 1 в нем был пакет версии 2, у Вас все настроено и работает. Установили дист версии 3, в нем этот же пакет версии 5 те же настройки все работает, все довольны. В манны Вы полезете только в случае если с теме же настройками перестало работать или потребовался новый функционал который появился в новых версиях пакета.

anc ★★★★★ ()
Ответ на: комментарий от anc

А т.е. вы читаете ВСЕ маны, после обновления, или как минимум прочитываете полный changelog по всем пакетам? Да у Вас просто уйма свободного времени.

если нужно поднять какой-то новый сервис - да, читаю, ну хотя бы на уровне написания конфига. в таких вещах как ssh - читаю серьезно и вдумчиво. в конфиге почти все опции прописаны как мне надо, ибо дефолт сегодня один, завтра другой, и полагаться на него не хочется. если точнее - все огорожено по максимуму, никаких логинов с левых адресов, по паролю и уж тем паче под рутом, ну и так далее.
при обновлении о критичных вещах вроде смены формата конфигов мне расскажет apt-listchanges, да и dpkg покажет диффы конфигов и спросит, че делать.
читать прямо-таки все маны, все ченджлоги и вообще просматривать каждый коммит - нет, спасибо))

PerdunJamesBond ()
Ответ на: комментарий от PerdunJamesBond

если нужно поднять какой-то новый сервис - да, читаю, ну хотя бы на уровне написания конфига.

Про установку нового, речи и не шло.

вещах вроде смены формата конфигов мне расскажет apt-listchanges

Вот именно смена формата, но не функционала.

да и dpkg покажет диффы конфигов и спросит, че делать.

Вот в том-то все и дело, что только diff дэфолтного конфига, в котором далеко не все опции есть, а если этой новой опции которая работает по дэфолту в нем нет, то Вы и не узнаете об этом. И это речь только про обновление дистра 1.
А я писал про установку дистра версии 3, который конфигурируем исходя из функциональности которая нам была нужна и в версии 1, не более того.

anc ★★★★★ ()
Ответ на: комментарий от anc

Вот в том-то все и дело, что только diff дэфолтного конфига, в котором далеко не все опции есть, а если этой новой опции которая работает по дэфолту в нем нет, то Вы и не узнаете об этом. И это речь только про обновление дистра 1.
А я писал про установку дистра версии 3, который конфигурируем исходя из функциональности которая нам была нужна и в версии 1, не более того.

хм, ну вот для этого и ходят на лор и всякие другие сайты. ну а ежели какой-то проект зело интересен, так человек обычно следит за его развитием - ходит на форум там, подписан на рассылку, /etc.
но универсального средства от такой ситуации:
- чуваки, пользуюсь X, но он не умеет Y, в чем можно сделать Y?
- уже джва года как научился, в версии 1.2.3
- ок, я слоупок
нету, и придумать его сложно. хотя какая-то тулза, которая, допустим, при обновлении конкретных пакетов показывала бы последние записи в ченджлоге, была бы интересна. например, отрепортил баг, узнал про какую-то новую фичу, которую обещали добавить, а тут раз, обновился, а тебе умная машина говорит: хозяин, в пакете X пофиксили #12345, в пакете Y запилили вот такие ништяки... неинтересно стало (проблема решилась) - снял флаг с пакета и не забиваешь себе голову... а может, что и есть подобное?

PerdunJamesBond ()
Ответ на: комментарий от PerdunJamesBond

четкие ребята включают логин по паролю и под рутом сразу! да, и дефолтный 22-й порт на весь мир

Они его и не выключают. И не страдают ерундой, тратя время на бесполезные меры, не улучшающие безопасность.

ну и пароль qwerty заодно

а это зря.

Legioner ★★★★★ ()
Последнее исправление: Legioner (всего исправлений: 1)
Ответ на: комментарий от PerdunJamesBond

хм, ну вот для этого и ходят на лор и всякие другие сайты. ну а ежели какой-то проект зело интересен, так человек обычно следит за его развитием - ходит на форум там, подписан на рассылку, /etc.

В целом согласен. Но проектов много и за всеми Вы точно не сможете уследить. Именно по этой причине я согласен с мнением stevejobs. Вот представьте запилили новую фичу, а Вы в это время были «в отпуске/заняты_срочным_проектом/болели/etc» т.е. звезды так сложились, что Вы пропустили инфу об этом. Через год обновляете пакет или ставите новый дистр и даже не в курсе о такой «новой классной фиче» которая за Вас что-то рассылает. А она есть (с).
Если рассматривать в контексте данной новости, сейчас это по дэфолту вроде выключено, а потом Внезапно (или не внезапно, а по ошибке программиста), станет включено. Те кому надо и ручками могут это автоматизировать, нет так уж и сложно, в этом случае ты хотя бы контролируешь что делаешь, а то прям винда получается.

anc ★★★★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.