LINUX.ORG.RU

Openssh


11

0

Всего сообщений: 33

OpenSSH 9.4

OpenSSH 9.4
Группа Open Source

После пяти месяцев разработки опубликован релиз OpenSSH 9.4, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP.

( читать дальше... )

>>> Подробности

 , ,

zx_gamer
()

OpenSSH 9.0

Группа Open Source

OpenSSH – это набор защищенных сетевых утилит, основанных на протоколе Secure Shell, который обеспечивает безопасный канал по незащищенной сети в архитектуре клиент-сервер.

( читать дальше... )

>>> Подробности

 ,

IIIypuk
()

OpenSSH 8.9

Группа Open Source

В этой версии:

  • В sshd устранена уязвимость, позволяющая получить доступ без аутентификации.
  • В переносимой версии OpenSSH в sshd удалена поддержка MD5.
  • В ssh, ssh-agent, ssh-add и sshd реализована подсистема для ограничения пересылки и использования ключей, которые добавлены в ssh-agent. Подсистема позволяет задать правила, которые определяют, как и где можно использовать ключи в ssh-agent.
  • В ssh, ssh-keygen и ssh-agent улучшена обработка ключей FIDO-токенов.
  • В ssh-add и ssh-agent добавлена возможность добавления в ssh-agent FIDO-ключей, защищённых PIN-кодом.
  • В ssh-keygen разрешён выбор алгоритма хэширования (sha512 или sha256) во время формирования подписи.

В будущем программу scp планируется перевести на использование протокола SFTP вместо устаревшего SCP/RCP.

>>> Подробности

 ,

Original
()

Выпуск OpenSSH 8.2

Группа Open Source

OpenSSH это полная реализация протокола SSH 2.0, также включающая в себя поддержку SFTP.

Данный релиз включает в себя поддержку аппаратных аутентификаторов FIDO/U2F. FIDO устройства теперь поддерживаются под новыми типами ключей «ecdsa-sk» и «ed25519-sk», вместе с соответствующими сертификатами.

Данный релиз включает ряд изменений, которые могут повлиять на существующие конфигурации:

  • Удаление «ssh-rsa» из списков CASignatureAlgorithms. Теперь при подписи новых сертификатов будет используется «rsa-sha2-512» по умолчанию;
  • Удалён алгоритм diffie-hellman-group14-sha1 как для клиента, так и для сервера;
  • При использовании утилиты ps, в заголовке процесса sshd теперь отображается число подключений, пытающихся пройти аутентификацию и лимиты настроенные с помощью MaxStartups;
  • Добавлен новый исполняемый файл ssh-sk-helper. Он предназначен для изоляции FIDO/U2F библиотек.

Также было объявлено о скором прекращении поддержки алгоритма хэширования SHA-1.

>>> Подробности

 ,

suxin
()

В OpenSSH добавлена двухфакторная аутентификация

Группа Безопасность

Новая возможность пока имеет статус «экспериментальная». Она позволяет использовать для аутентификации очень дешевые аппаратные ключи, подключаемые через USB, Bluetooth и NFC. Например YubiKey Security Key или Thetis FIDO U2F Security Key with Bluetooth стоят около 100 евро.

Руководство по включению данной аутентификации по ссылке.

>>> Подробности

 

Uncle_Bobby
()

OpenBSD 6.4

Группа BSD

Спустя полгода разработки, немного сместившись в привычном расписании выпусков, вышла очередная версия OpenBSD — UNIX-подобной операционной системы, ориентированной на безопасность и простоту в использовании. На этот раз, увы, снова без песенок.

( читать дальше... )

>>> Подробности

 , , , ,

commagray
()

OpenSSH 7.7

Группа Безопасность

OpenSSH — это реализация протокола SSH 2.0, включающая в себя sftp клиент и сервер.

В этом релизе прекращена поддержка некоторых очень старых реализаций SSH, включая ssh.com старше 2.* и OpenSSH старше 3.*. Эти версии были выпущены до 2001 года и на тот момент еще не было конечной версии RFC, следовательно прекращение поддержки не влияет на совместимые с RFC реализации SSH.

( читать дальше... )

>>> Подробности

 , ,

Deleted
()

OpenSSH 7.5

Группа Безопасность

Представлен новый выпуск OpenSSH — набора программ, предоставляющих шифрование сеансов связи по компьютерным сетям с использованием протокола SSH.

( читать дальше... )

>>> Подробности

 ,

Arlecchino
()

В OpenSSH обнаружены и устранены некоторые уязвимости

Группа Безопасность

Выявлено несколько уязвимостей в OpenSSH, позволяющих провести атаку на сервер, вызвав тем самым отказ в обслуживании или даже повышение прав доступа локального пользователя. Уязвимостям подвержены все версии OpenSSH вплоть до 7.2.

Одна из уязвимостей заключается в том, что при помощи слишком длинного пароля злоумышленник может вызвать потребление большого количества ресурсов сервера из-за обработки этого пароля функцией crypt.

Другая уязвимость позволяет злоумышленнику при помощи специальным образом сформированных переменных окружения провести атаку против процесса 'bin/login' на системах, где PAM сконфигурирован на чтение данных из переменных окружения и sshd_config содержит опцию «UseLogin=yes».

Найденные уязвимости устранены в версии OpenSSH 7.3.

Больше подробностей на русском языке можно найти здесь.

>>> Подробности на английском языке

 , ,

Sahas
()

Первый выпуск открытого SSH-сервера Teleport

Группа Open Source

Компания Gravitational объявила о доступности нового свободного SSH-пакета Gravitational Teleport (Teleport), предлагающего клиент и сервер SSH, оптимизированные для упрощения работы персонала, обслуживающего кластеры с большим числом узлов. Код проекта написан на языке Go и распространяется под лицензией Apache 2.0. Реализация SSH обратно совместима с OpenSSH и построена с использованием библиотеки Golang SSH.

Teleport пытается автоматизировать работу и повысить безопасность инфраструктур, в которых группам людей требуется доступ к различным серверам в кластере. Вместо применяемой в OpenSSH аутентификации по ключам, чтобы избежать необходимости копирования ключа каждого пользователя на узлы, в Teleport используются централизованные серверы аутентификации, выполняющие функции локального удостоверяющего центра (CA). При успешной аутентификации, для обеспечения входа сервер аутентификации генерирует временный сертификат, заверенный цифровой подписью CA. Достоверность узлов также подтверждается при помощи сертификата, подписанного CA.

Помимо проверки сертификата при каждом входе обязательно применяется двухфакторная аутентификация, требующая подтвердить намерение входа альтернативным путём (поддерживаются Google Apps и клиенты OAuth2). Не допускается прямое обращение к конечным узлам, для доступа требуется подключение через специальный прокси-сервер.

Другие особенности Teleport:

( читать дальше... )

>>> Подробности

 , , teleport

sunny1983
()

Уязвимость в клиенте OpenSSH

Группа Безопасность

В клиенте OpenSSH найдена уязвимость, потенциально позволяющая утечку секретного ключа клиента.

Ошибке подвержены все версии от 5.4 и до 7.1, кроме 6.6.

Для предотвращения утечки и до выхода обновления для вашей системы рекомендуется запретить Roaming — экспериментальное и недокументированное расширение для возобновления прерванных SSH-соединений, которое разрешено по умолчанию.

echo -e 'Host *\nUseRoaming no' >> /etc/ssh/ssh_config

На данный момент уже доступны обновления для OpenBSD и Debian.

>>> Подробности

 ,

beastie
()

OpenSSH 6.9

Группа Безопасность

Состоялся релиз OpenSSH 6.9. По большей части этот выпуск содержит исправления ошибок. В этом выпуске:

  • Шифром по умолчанию стал «chacha20-poly1305 at openssh.com».
  • Поддержка заданных администратором аргументов в AuthorizedKeysCommand.
  • Добавлена функция AuthorizedPrincipalsCommand, позволяющая получать информацию из субпроцессов, а не из файлов.
  • Поддержка устройств PKCS#11 с дополнительными устройствами ввода PIN.
  • GSSAPI разрешено проводить проверку хостов с помощью опции GSSAPIStrictAcceptorCheck.
  • Команда ssh-keygen -lF hostname для поиска по known_hosts и печати хешей вместо полных ключей.
  • В ssh-agent добавлена опция -D для работы без режима дебага.

А также множество исправлений ошибок. Следует отметить, что следующий выпуск — 7.0 поломает совместимость.

>>> Подробности

 ,

Klymedy
()

PuTTY 0.64

Группа Open Source

После полутора лет разработки вышла новая версия SSH-клиента PuTTY.

В этой версии:

  • Устранена уязвимость, заключающаяся в том, что после проведения аутентификации с помощью закрытого ключа, он оставался висеть в памяти, откуда мог попасть в подкачку, дамп памяти и прочие непредусмотренные места (разработчик программы забыл исправить это в прошлой версии).
  • Поддержка совместного использования SSH-подключений (несколько экземпляров PuTTY, подключенных к одному и тому же серверу, могут использовать одно соединение).
  • Добавлены опция командной строки и опция в настройках, позволяющие явно указать ожидаемые от сервера ключи.
  • Опция «Предпочитаемая версия протокола SSH» теперь по умолчанию выставлена в «только 2» (ранее предпочиталась версия 2, но допускалась и 1).
  • Ошибки сокета при соединениях, использующих перенаправление портов, теперь записываются в журнал событий.
  • Повторные обмены ключами в середине SSH-сессии больше не вызывают появления назойливого оповещения об изменении ключа сервера.
  • Сброшены настройки полужирного текста (в версии 0.63 из-за рефакторинга кода их значения были выставлены ошибочно).
  • Литералы IPv6 (например, ::1) теперь будут корректно обрабатываться программой, при условии, что они обрамлены квадратными скобками, чтобы не путать их с прочими двоеточиями (например, с :port).
  • Снова заработало динамическое перенаправление портов IPv6.

>>> Подробности

 , ,

anonymous
()

Захват и автообновление всех ключей узла в known_hosts в OpenSSH 6.8

Группа Безопасность

В предстоящем выпуске OpenSSH 6.8 станет доступной новая функция hostkeys@openssh.com, реализующая высылку, захват и обновление всех доступных ключей доверяемого узла в ~/.ssh/known_hosts.

На стороне сервера sshd будет посылать все имеющиеся открытые ключи узла клиенту. В свою очередь, клиент будет осуществлять замену всех имеющихся ключей доверяемого узла на таким образом новые предоставленные. Для отключения автообновления ключей имеется параметр UpdateHostKeys в ssh_config(5).

Функция была разработана дабы сделать переход с DSA из OpenSSL/LibReSSL на интегрированные ключи Ed25519 более дружелюбным, таким образом продолжая путь избавления от необходимости использования криптографии из библиотеки OpenSSL в пользу криптографии тов. D. J. Bernstein в общественном достоянии. Сам DJB от комментариев воздержался.

>>> Подробности на Slashdot

 , , , ,

cnst
()

Релиз OpenBSD 5.6

Группа BSD

Как всегда по графику вышел OpenBSD 5.6. Наиболее важные изменения:

  • Миграция на LibreSSL.
  • Наконец-то SCSI Multipathing! Много обновлений в драйверах HBA, особенно QLogic.
  • ALTQ был удален, предпочтение отдается новому нативному механизму шейпинга в pf.
  • Множество вкусных изменений в relayd(8), включая новый механизм фильтрации и значительное увеличение производительности.
  • Добавлен reallocarray(3) и endian.h, удален gets(3).
  • Поддержка read only монтирования ext4.
  • Механизм гибернации существенно улучшен — выход из сна в разы быстрее (сравнимо со свежим Линуксом теперь), плюс появилась поддержка гибернации на разделы зашифрованные softraid(4).
  • Механизм mplock переработан из ticket lock в обычный busy wait спинлок на основных платформах что существенно улучшило производительность всех механизмов блокировок на мультипроцессорных машинах. Существенно. В lock-intensive тестах я вижу выигрыш в 18 раз.
  • Apache httpd удален из базовой системы
  • OpenSSH 6.7 — масса багфиксов.

... а также множество прочих изменений и улучшений, в драйверах и всех прочих подсистемах.

Традиционная песенка (полёт валькирий Вагнера без текста в этот раз).

>>> Подробности

 , ,

val-amart
()

OpenSSH теперь можно собрать без OpenSSL

Группа Безопасность

Разработчики OpenSSH уже давно планировали отказаться от libssl зависимости в ssh, ещё до недавнего обвала OpenSSL.

Благодаря алгоритмам тов. D.J. Bernstein, которые теперь являются частью OpenSSH 6.5 и 6.6, теперь это будет более возможно в предстоящем OpenSSH 6.7.

На днях, в Makefile.inc проекта OpenSSH была добавлена опция OPENSSL (для `make OPENSSL=no`), которая теперь позволит собирать OpenSSH исключительно с поддержкой SSH-2 и минимальным набором из встроенных шифров — AES-CTR и chacha20+poly1305 для шифрования данных, ECDH/curve25519 для обмена ключами и Ed25519 для самих ключей. Изменения скорее всего будут доступны в следующем релизе (т.е. в OpenSSH 6.7).

>>> Подробности на slashdot

 , , , ,

cnst
()

Вышел OpenSSH 6.5 с криптографией DJB

Группа Open Source

Вышел OpenSSH 6.5, впервые содержащий множество кода  D. J. Bernstein'а: от нового способа обмена ключами на основе Curve25519 (и нового формата ключей), до нового транспортного протокола потокового шифра ChaCha20-Poly1305.

Даже портированная версия не обошлась без добавочного кода Бернштейна — опять используется примитив ChaCha20, теперь для генератора псевдослучайных чисел правильной реализации arc4random() для всех поддерживаемых платформ.

Следует заметить, что новый метод обмена ключами теперь будет использоваться по умолчанию (опция KexAlgorithms в ssh_config(5) и sshd_config(5)). Использование нового поточного шифра — по выбору и необходимости (опция Ciphers).

>>> Подробности на openssh-unix-announce@

 , , , ,

cnst
()

В OpenSSH добавлен протокол ChaCha20-Poly1305

Группа Open Source

Разработчик OpenBSD/OpenSSH, тов. Damien Miller (djm), добавил в ssh новый протокол на основе алгоритмов шифрования потоков ChaCha20 и аутентификации сообщений Poly1305-AES, разработанных небезызвестным тов. D. J. Bernstein.

Зачем нужен новый шифр и код аутентичности сообщений? Данные алгоритмы были разработаны специально для обеспечение наивысшей безопасности при наименьших вычислительных затратах и без необходимости специальной реализации в железе для работы в постоянное время, а вдохновение на их поддержку в ssh идёт из их недавнего внедрения в протокол TLS со стороны Google.

Подробности протокола доступны в PROTOCOL.chacha20poly1305 в OpenSSH, а сам код шифра на основе примитив ChaCha и Poly1305 — в cipher-chachapoly.c. Сигнатурой протокола является строка chacha20-poly1305@openssh.com.

>>> Подробности на undeadly

 , , , ,

cnst
()

Релиз OpenSSH 6.2

Группа Open Source

Представлена новая версия OpenSSH — 6.2.

Некоторые изменения:

  • добавлена поддержка AES-GCM в протоколе SSH 2;
  • добавлена поддержка режима encrypt-then-mac (EtM) подстановки MAC (Message Authentication Code). Этот режим считается более безопасным и отныне используется по умолчанию;
  • поддержка алгоритма UMAC-128;
  • исправлены некоторые известные ошибки.

>>> Подробности

 

ymn
()

Состоялся релиз OpenBSD 5.1

Группа BSD

1 мая точно по графику, состоялся официальный релиз 5.1 операционной системы OpenBSD.

Как и в предыдущих релизах, 5.1 предлагает как новые функции, так и значительные доработки практически во всех подсистемах, среди них:

  • новые драйвера, включая поддержку тачпадов Synaptics по умолчанию, интегрированной графики Intel Sandy Bridge, поддержку режима AES-GCM для новых процессоров Intel и будущих AMD;
  • доработки сетевого стека, в том числе улучшение работы PPTP, PPP и L2TP на нестабильных соединениях с задержками (например, в мобильных сетях), повышение надежности подсистемы 802.11 (в частности, работы в режиме точки доступа), улучшение поддержки IPv6;
  • доработки пользовательских приложений, в том числе демонов маршрутизации, так, traceroute и traceroute6 для каждого хопа могут подсмотреть номер AS;
  • доработки пакетного фильтра PF, включая поддержку NAT64, а также Netflow v9 and ipfix для pflow;
  • множественные улучшения и исправления базовой системы: поддержки локалей, соответствия заголовочных файлов стандартам, поддержки подсистемой softraid корневой файловой системы, а также возможности загрузки из неё ядра на архитектуре amd64;
  • OpenSSH 6.0.

К услугам пользователей более 7000 портов, из которых на архитектуре i386 откомпилировано 7229, а на amd64 — 7181 пакет, включая GNOME 3.2.1 (fallback mode), KDE 3.5.10, Xfce 4.8.3, LibreOffice 3.4.5.2, Chromium 16.0.912.77.

Система уже появилась на русском зеркале.

>>> Текст анонса

 ,

Lothlorien
()