Проект OpenSSH, разрабатываемый и поддерживаемый под эгидой OpenBSD, объявил о выпуске OpenSSH 10, широко распространенного безопасного набора инструментов для удаленного входа в систему и передачи файлов по зашифрованным соединениям. Он уже доступен для загрузки на официальных зеркалах.
Одним из наиболее значительных изменений в новой версии является отказ от поддержки слабого алгоритма подписи DSA. Хотя DSA был отключен по умолчанию еще в 2015 году, и администраторы неоднократно предупреждались о его скором выходе из эксплуатации, теперь проект от него полностью избавился.
Кроме того, разработчики OpenSSH объявили еще о нескольких потенциально опасных изменениях. Например, scp
и sftp
теперь по умолчанию передают в SSH значение ControlMaster no
, что предотвращает неожиданное неявное создание сеанса. Хотя многие пользователи оценят такую ясность в работе с соединениями, тем, кто полагается на автомультиплексирование, стоит перепроверить свои конфигурации.
Еще одним интересным моментом является переход на версию OpenSSH 10, что может озадачить программы, которые наивно определяют выпуски OpenSSH по шаблонам типа «OpenSSH_1*». Администраторам и разработчикам, полагающимся на пользовательские скрипты или шаблоны сопоставления версий, рекомендуется убедиться, что их системы верно справляются с этим обновленным соглашением об именовании.
На стороне сервера в sshd
произошло серьезное структурное изменение: код аутентификации пользователей был перенесен из бинарного файла для каждого соединения sshd-session
в специальный бинарный файл sshd-auth
. По мнению разработчиков, это повышает безопасность, поскольку поверхность атаки до аутентификации отделена от остальной части процесса SSH-сессии.
Кроме того, в sshd
по умолчанию отключен обмен ключами Диффи-Хеллмана (modp) с конечным полем. Поскольку методы на основе эллиптических кривых уже давно стали стандартом и работают значительно лучше при сопоставимых уровнях безопасности, разработчики сочли, что настало время продвигать ECDH в качестве основного алгоритма.
Хотя наиболее заметные изменения связаны с удалением слабых алгоритмов и оптимизацией двоичных файлов аутентификации, OpenSSH 10 также содержит различные функциональные улучшения и исправления ошибок. Из новых возможностей стоит отметить следующие:
- Гибридный постквантовый обмен ключами: Особого внимания заслуживает алгоритм mlkem768x25519-sha256, который теперь используется по умолчанию для согласования ключей. Он сочетает защиту от потенциальных атак квантовых компьютеров со скоростью и надежной безопасностью, предлагая перспективную альтернативу стандартным алгоритмам с эллиптическими кривыми.
- Обновления предпочтений шифров: OpenSSH 10.0 предпочитает AES-GCM вместо AES-CTR при выборе шифра для соединений, хотя ChaCha20/Poly1305 по-прежнему занимает первое место в списке по производительности и надежности.
- Улучшения конфигурации: Пользователи теперь могут использовать
%-token
и расширение переменных окружения в некоторых директивах ssh_config (например,SetEnv
,User
), что позволяет более гибко настраивать параметры. В то же время дополнительные правилаMatch
позволяют осуществлять детальный контроль на основе локальной версии OpenSSH (Match version
) или типа сессии (shell
,exec
,subsystem
илиnone
). - Дополнительные возможности и изменения качества жизни: От новых возможностей по поиску шаблонов в
sshd_config
(AuthorizedKeysFile
иAuthorizedPrincipalsFile
) до более сложного контроля над поведением токенов FIDO вssh-agent
– этот выпуск упрощает многочисленные рабочие процессы как для администраторов, так и для опытных пользователей.
Наконец, что не менее важно, в этом выпуске также исправлено несколько ошибок. Среди них – улучшение смягчения ObscureKeystrokeTiming для пересылки X11, улучшение обработки больших конфигурационных файлов sshd и более надежное поведение отката при групповом обмене Диффи-Хеллмана. Кроме того, были исправлены незначительные угловые ситуации в sftp
и ssh
.
Подробную информацию обо всех изменениях в OpenSSH 10 можно найти в примечаниях к выпуску.
Комментарии (0)