OpenSSH 9.4
После пяти месяцев разработки опубликован релиз OpenSSH 9.4, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP.
( читать дальше... )
>>> Подробности
Всего сообщений: 33
После пяти месяцев разработки опубликован релиз OpenSSH 9.4, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP.
( читать дальше... )
>>> Подробности
OpenSSH – это набор защищенных сетевых утилит, основанных на протоколе Secure Shell, который обеспечивает безопасный канал по незащищенной сети в архитектуре клиент-сервер.
( читать дальше... )
>>> Подробности
В этой версии:
В будущем программу scp планируется перевести на использование протокола SFTP вместо устаревшего SCP/RCP.
>>> Подробности
OpenSSH это полная реализация протокола SSH 2.0, также включающая в себя поддержку SFTP.
Данный релиз включает в себя поддержку аппаратных аутентификаторов FIDO/U2F. FIDO устройства теперь поддерживаются под новыми типами ключей «ecdsa-sk» и «ed25519-sk», вместе с соответствующими сертификатами.
Данный релиз включает ряд изменений, которые могут повлиять на существующие конфигурации:
Также было объявлено о скором прекращении поддержки алгоритма хэширования SHA-1.
>>> Подробности
Новая возможность пока имеет статус «экспериментальная». Она позволяет использовать для аутентификации очень дешевые аппаратные ключи, подключаемые через USB, Bluetooth и NFC. Например YubiKey Security Key или Thetis FIDO U2F Security Key with Bluetooth стоят около 100 евро.
Руководство по включению данной аутентификации по ссылке.
>>> Подробности
Спустя полгода разработки, немного сместившись в привычном расписании выпусков, вышла очередная версия OpenBSD — UNIX-подобной операционной системы, ориентированной на безопасность и простоту в использовании. На этот раз, увы, снова без песенок.
( читать дальше... )
>>> Подробности
OpenSSH — это реализация протокола SSH 2.0, включающая в себя sftp клиент и сервер.
В этом релизе прекращена поддержка некоторых очень старых реализаций SSH, включая ssh.com старше 2.* и OpenSSH старше 3.*. Эти версии были выпущены до 2001 года и на тот момент еще не было конечной версии RFC, следовательно прекращение поддержки не влияет на совместимые с RFC реализации SSH.
( читать дальше... )
>>> Подробности
Представлен новый выпуск OpenSSH — набора программ, предоставляющих шифрование сеансов связи по компьютерным сетям с использованием протокола SSH.
( читать дальше... )
>>> Подробности
Выявлено несколько уязвимостей в OpenSSH, позволяющих провести атаку на сервер, вызвав тем самым отказ в обслуживании или даже повышение прав доступа локального пользователя. Уязвимостям подвержены все версии OpenSSH вплоть до 7.2.
Одна из уязвимостей заключается в том, что при помощи слишком длинного пароля злоумышленник может вызвать потребление большого количества ресурсов сервера из-за обработки этого пароля функцией crypt.
Другая уязвимость позволяет злоумышленнику при помощи специальным образом сформированных переменных окружения провести атаку против процесса 'bin/login' на системах, где PAM сконфигурирован на чтение данных из переменных окружения и sshd_config содержит опцию «UseLogin=yes».
Найденные уязвимости устранены в версии OpenSSH 7.3.
Больше подробностей на русском языке можно найти здесь.
Компания Gravitational объявила о доступности нового свободного SSH-пакета Gravitational Teleport (Teleport), предлагающего клиент и сервер SSH, оптимизированные для упрощения работы персонала, обслуживающего кластеры с большим числом узлов. Код проекта написан на языке Go и распространяется под лицензией Apache 2.0. Реализация SSH обратно совместима с OpenSSH и построена с использованием библиотеки Golang SSH.
Teleport пытается автоматизировать работу и повысить безопасность инфраструктур, в которых группам людей требуется доступ к различным серверам в кластере. Вместо применяемой в OpenSSH аутентификации по ключам, чтобы избежать необходимости копирования ключа каждого пользователя на узлы, в Teleport используются централизованные серверы аутентификации, выполняющие функции локального удостоверяющего центра (CA). При успешной аутентификации, для обеспечения входа сервер аутентификации генерирует временный сертификат, заверенный цифровой подписью CA. Достоверность узлов также подтверждается при помощи сертификата, подписанного CA.
Помимо проверки сертификата при каждом входе обязательно применяется двухфакторная аутентификация, требующая подтвердить намерение входа альтернативным путём (поддерживаются Google Apps и клиенты OAuth2). Не допускается прямое обращение к конечным узлам, для доступа требуется подключение через специальный прокси-сервер.
Другие особенности Teleport:
( читать дальше... )
>>> Подробности
В клиенте OpenSSH найдена уязвимость, потенциально позволяющая утечку секретного ключа клиента.
Ошибке подвержены все версии от 5.4 и до 7.1, кроме 6.6.
Для предотвращения утечки и до выхода обновления для вашей системы рекомендуется запретить Roaming — экспериментальное и недокументированное расширение для возобновления прерванных SSH-соединений, которое разрешено по умолчанию.
echo -e 'Host *\nUseRoaming no' >> /etc/ssh/ssh_config
На данный момент уже доступны обновления для OpenBSD и Debian.
>>> Подробности
Состоялся релиз OpenSSH 6.9. По большей части этот выпуск содержит исправления ошибок. В этом выпуске:
ssh-keygen -lF hostname
для поиска по known_hosts и печати хешей вместо полных ключей.
А также множество исправлений ошибок. Следует отметить, что следующий выпуск — 7.0 поломает совместимость.
>>> Подробности
После полутора лет разработки вышла новая версия SSH-клиента PuTTY.
В этой версии:
>>> Подробности
В предстоящем выпуске OpenSSH 6.8 станет доступной новая функция hostkeys@openssh.com, реализующая высылку, захват и обновление всех доступных ключей доверяемого узла в ~/.ssh/known_hosts
.
На стороне сервера sshd будет посылать все имеющиеся открытые ключи узла клиенту. В свою очередь, клиент будет осуществлять замену всех имеющихся ключей доверяемого узла на таким образом новые предоставленные. Для отключения автообновления ключей имеется параметр UpdateHostKeys
в ssh_config(5).
Функция была разработана дабы сделать переход с DSA из OpenSSL/LibReSSL на интегрированные ключи Ed25519 более дружелюбным, таким образом продолжая путь избавления от необходимости использования криптографии из библиотеки OpenSSL в пользу криптографии тов. D. J. Bernstein в общественном достоянии. Сам DJB от комментариев воздержался.
Как всегда по графику вышел OpenBSD 5.6. Наиболее важные изменения:
... а также множество прочих изменений и улучшений, в драйверах и всех прочих подсистемах.
Традиционная песенка (полёт валькирий Вагнера без текста в этот раз).
>>> Подробности
Разработчики OpenSSH уже давно планировали отказаться от libssl зависимости в ssh, ещё до недавнего обвала OpenSSL.
Благодаря алгоритмам тов. D.J. Bernstein, которые теперь являются частью OpenSSH 6.5 и 6.6, теперь это будет более возможно в предстоящем OpenSSH 6.7.
На днях, в Makefile.inc проекта OpenSSH была добавлена опция OPENSSL
(для `make OPENSSL=no`
), которая теперь позволит собирать OpenSSH исключительно с поддержкой SSH-2 и минимальным набором из встроенных шифров — AES-CTR и chacha20+poly1305 для шифрования данных, ECDH/curve25519 для обмена ключами и Ed25519 для самих ключей. Изменения скорее всего будут доступны в следующем релизе (т.е. в OpenSSH 6.7).
Вышел OpenSSH 6.5, впервые содержащий множество кода D. J. Bernstein'а: от нового способа обмена ключами на основе Curve25519 (и нового формата ключей), до нового транспортного протокола потокового шифра ChaCha20-Poly1305.
Даже портированная версия не обошлась без добавочного кода Бернштейна — опять используется примитив ChaCha20, теперь для генератора псевдослучайных чисел правильной реализации arc4random() для всех поддерживаемых платформ.
Следует заметить, что новый метод обмена ключами теперь будет использоваться по умолчанию (опция KexAlgorithms
в ssh_config(5) и sshd_config(5)). Использование нового поточного шифра — по выбору и необходимости (опция Ciphers
).
Разработчик OpenBSD/OpenSSH, тов. Damien Miller (djm), добавил в ssh новый протокол на основе алгоритмов шифрования потоков ChaCha20 и аутентификации сообщений Poly1305-AES, разработанных небезызвестным тов. D. J. Bernstein.
Зачем нужен новый шифр и код аутентичности сообщений? Данные алгоритмы были разработаны специально для обеспечение наивысшей безопасности при наименьших вычислительных затратах и без необходимости специальной реализации в железе для работы в постоянное время, а вдохновение на их поддержку в ssh идёт из их недавнего внедрения в протокол TLS со стороны Google.
Подробности протокола доступны в PROTOCOL.chacha20poly1305 в OpenSSH, а сам код шифра на основе примитив ChaCha и Poly1305 — в cipher-chachapoly.c. Сигнатурой протокола является строка chacha20-poly1305@openssh.com.
Представлена новая версия OpenSSH — 6.2.
Некоторые изменения:
>>> Подробности
1 мая точно по графику, состоялся официальный релиз 5.1 операционной системы OpenBSD.
Как и в предыдущих релизах, 5.1 предлагает как новые функции, так и значительные доработки практически во всех подсистемах, среди них:
К услугам пользователей более 7000 портов, из которых на архитектуре i386 откомпилировано 7229, а на amd64 — 7181 пакет, включая GNOME 3.2.1 (fallback mode), KDE 3.5.10, Xfce 4.8.3, LibreOffice 3.4.5.2, Chromium 16.0.912.77.
Система уже появилась на русском зеркале.
>>> Текст анонса
следующие → |