LINUX.ORG.RU

OpenSSH 7.5

 ,


1

2

Представлен новый выпуск OpenSSH — набора программ, предоставляющих шифрование сеансов связи по компьютерным сетям с использованием протокола SSH.

Уведомление об устаревании в будущем

В следующем крупном выпуске (ожидается к июню-августу):

  • Будет полностью удалена поддержка протокола SSH версии 1 (сейчас поддерживается только на стороне клиента, сборка отключена по умолчанию).
  • Будет полностью удалена поддержка шифров Blowfish и RC4, а также кода аутентификации сообщений RIPE-MD160 (сейчас отключены по умолчанию).
  • Шифры CBC больше не будут предлагаться клиентом по умолчанию.
  • Прекращение поддержки RSA-ключей менее чем 1024 бит (текущий минимум 768 бит).

Данный список отображает текущие намерения разработчиков OpenSSH, но рекомендуется проверить окончательный список изменений будущего выпуска.

Потенциально несовместимые изменения

Этот выпуск включает в себя изменения которые могут повлиять на существующие конфигурации:

  • Поддержка опции UsePrivilegeSeparation прекращена, разделение привилегий теперь обязательно (по умолчанию разделение привилегий было включено почти 15 лет, а песочница 5 лет).
  • Формат сообщений в логе был изменён, чтобы включать в себя дополнительную информацию о пользователях и состояниях аутентификации. ПО, использующее лог-файлы ssh/sshd, может потребовать модификаций. Например:
    Connection closed by user x 1.1.1.1 port 1234 [preauth]
    Connection closed by authenticating user x 10.1.1.1 port 1234 [preauth]
    Connection closed by invalid user x 1.1.1.1 port 1234 [preauth]
    
    Изменённые сообщения включают в себя: закрытия соединений, таймауты, отсоединения удалённой стороны, сбой согласований, а также сообщения о других критических ошибках.
  • Этот выпуск прекращает возможность сборки с версиями OpenSSL до 1.0.1 (только для OpenSSH Portable).

>>> Подробности

SSH v.1 и правильно что отключили, зачем тянуть лямку легаси? но только если встроенные применения требуют, но ведь дырявый протокол, и уже в конце 90-х начале 2000-х было дело уже переходили на ssh -2, кстати по старой памяти до сих пор -2 ключ добавляю почти всегда.

Infra_HDC ★★★★ ()
Ответ на: комментарий от anonymous

Да с какого баня загорела? Этот код говорит так: есть флаг minimal? нужно посмотреть, установлен ли в системе один из двух пакетов. Если ни один из пакетов не установлен, то emerge просто вывалится с ошибкой, что нужно одно из двух. Все. Если флага нет, то он сделает то же самое. Только и всего, что он второе искать не будет, если первое найдет. Но разве это приоритет?

newprikolist ()
Ответ на: комментарий от newprikolist

Если ни один из пакетов не установлен, то emerge просто вывалится с ошибкой, что нужно одно из двух.

Если нет конфликтов(обычно они бывают из-за USE-флагов в подобных зависимостях) - ничего не вывалится, поиск продолжится дальше

Pinkbyte ★★★★★ ()
Последнее исправление: Pinkbyte (всего исправлений: 1)
Ответ на: комментарий от anonymous

Выше уже указали ссылку, объясняющую почему Blowfish не следует использовать сегодня. Если передать сообщение по ссылке очень кратко, то это связано с тем, что этот алгоритм шифрования использует блоки очень малого размера (всего 64 бита), что приводит к высокой вероятности коллизии этих блоков и возможности использования атаки «дней рождения». В данный момент технические возможности достигли того порога, когда при определенных условиях возможно выполнить эту атаку за приемлимое время.

Leupold_cat ()
Ответ на: комментарий от MrClon

За последние два года видел только сетевые железяки с ssh 1.5 в одной крупной ретэйловой конторе. Но там легаси висело годами и это скорее был геморой, чем что-то осмысленное.

phoen ()
Ответ на: комментарий от wisp

Можно не фризить, а просто отдельно собрать (с другим именем) старую версию и использовать её только для легаси. Будет какой-нибудь /usr/bin/ssh1
Или вот выше какой-то plink упоминали

MrClon ★★★★★ ()
Ответ на: комментарий от anonymous

https://sweet32.info/

Уже давно было известно. Атака применима после перехвата нескольких десятков гигабайт трафика, зашифрованного 64-битным шифром в режиме CBC или схожем.

Короче, надо было выкинуть CBC, а не 64-битные шифры. А разрабы повелись на шумиху «sweet32».

segfault ★★★★★ ()
Ответ на: комментарий от anonymous

В статье-первоисточнике по ссылке в том числе упоминается ГОСТ (GOST 28147-89), но, как мне кажется, атака на практике почти не реализуема.Для ее выполнения необходима слишком большая удача. Во первых, для использования атаки необходимо знать часть исходного сообщения, которое было зашифровано. В статье сообщается, что при шифровании передаваемой по сети информации, сообщение содержит различные служебные данные протоколов сети (ip-адреса, заголовки http и т.д.),а значит атакующий фактически без затруднений может выполнить это условие. Но здесь следует учитывать, что обсуждаемые шифры можно использоваться не только для шифрования соединений в сети, и, следовательно, в некоторых ситуациях это условие не выполняется. Во-вторых, атакующего интересуют не коллизии как таковые, а конкретная коллизия к тому блоку, который содержит известную часть исходного сообщения. А вероятность этого события не столь большая. В частности, в статье по ссылке выше упоминается, что в лабораторных условиях требуется для реализации атаки накопить несколько десятков гигабайт шифрованных данных (разумеется, тут все зависит от удачи), для которых использовался один ключ. На практике такой объем информации собрать почти невозможно, да и ключ должен периодически меняться, после чего все собранные атакующими данные потеряют ценность и придеться начинать сначала.

Leupold_cat ()
Ответ на: комментарий от segfault

А разрабы повелись на шумиху «sweet32».

лол. разговоры про проблемы с CBC и 64-х битными блоками я помню в рассылке openbsd еще 10 лет назад. все по плану, депрекейшн стремительно устаревающих крипто, это норма жизни, неочем плакать.

val-amart ★★★★★ ()
Ответ на: комментарий от val-amart

Не, это хорошо что они шевелятся до того как первые атаки будут показаны на практике, но нафига они выкинули blowfish от слова совсем, а режим сцепления блоков CBC, в котором, собственно, и нашли уязвимость, просто «не будет предлагаться по умолчанию»?

Вот представим, нашли уязвимость в алгоритме ЭЦП RSA, позволяющую подделать подпись, если она сделана с 256-битным или менее хешом. Тогда, по аналогии, из openSSH повыкидывают все 256-битные алгоритмы хеширования? И это при том, что RSA 100 лет в обед, и он уже давно прыгает на костылях и подпорках. Вот такая же ситуация и с CBC.

segfault ★★★★★ ()
Ответ на: комментарий от Klogg

Короче, весь чейнджлог сводится к тому, что «то выкинули, другое выкинули, третье выкинули, чуть изменили логи».

решили сделать это решето полностью безопасным путем полного выпиливания кода.

Lucky ()