Выпущен OpenSSH 10 с значительными изменениями в криптографии

Проект OpenSSH, разрабатываемый и поддерживаемый под эгидой OpenBSD, объявил о выпуске OpenSSH 10, широко распространенного безопасного набора инструментов для удаленного входа в систему и передачи файлов по зашифрованным соединениям. Он уже доступен для загрузки на официальных зеркалах.

Одним из наиболее значительных изменений в новой версии является отказ от поддержки слабого алгоритма подписи DSA. Хотя DSA был отключен по умолчанию еще в 2015 году, и администраторы неоднократно предупреждались о его скором выходе из эксплуатации, теперь проект от него полностью избавился.

Кроме того, разработчики OpenSSH объявили еще о нескольких потенциально опасных изменениях. Например, scp и sftp теперь по умолчанию передают в SSH значение ControlMaster no, что предотвращает неожиданное неявное создание сеанса. Хотя многие пользователи оценят такую ясность в работе с соединениями, тем, кто полагается на автомультиплексирование, стоит перепроверить свои конфигурации.

Еще одним интересным моментом является переход на версию OpenSSH 10, что может озадачить программы, которые наивно определяют выпуски OpenSSH по шаблонам типа «OpenSSH_1*». Администраторам и разработчикам, полагающимся на пользовательские скрипты или шаблоны сопоставления версий, рекомендуется убедиться, что их системы верно справляются с этим обновленным соглашением об именовании.

На стороне сервера в sshd произошло серьезное структурное изменение: код аутентификации пользователей был перенесен из бинарного файла для каждого соединения sshd-session в специальный бинарный файл sshd-auth. По мнению разработчиков, это повышает безопасность, поскольку поверхность атаки до аутентификации отделена от остальной части процесса SSH-сессии.

Кроме того, в sshd по умолчанию отключен обмен ключами Диффи-Хеллмана (modp) с конечным полем. Поскольку методы на основе эллиптических кривых уже давно стали стандартом и работают значительно лучше при сопоставимых уровнях безопасности, разработчики сочли, что настало время продвигать ECDH в качестве основного алгоритма.

Хотя наиболее заметные изменения связаны с удалением слабых алгоритмов и оптимизацией двоичных файлов аутентификации, OpenSSH 10 также содержит различные функциональные улучшения и исправления ошибок. Из новых возможностей стоит отметить следующие:

  • Гибридный постквантовый обмен ключами: Особого внимания заслуживает алгоритм mlkem768x25519-sha256, который теперь используется по умолчанию для согласования ключей. Он сочетает защиту от потенциальных атак квантовых компьютеров со скоростью и надежной безопасностью, предлагая перспективную альтернативу стандартным алгоритмам с эллиптическими кривыми.
  • Обновления предпочтений шифров: OpenSSH 10.0 предпочитает AES-GCM вместо AES-CTR при выборе шифра для соединений, хотя ChaCha20/Poly1305 по-прежнему занимает первое место в списке по производительности и надежности.
  • Улучшения конфигурации: Пользователи теперь могут использовать %-token и расширение переменных окружения в некоторых директивах ssh_config (например, SetEnv, User), что позволяет более гибко настраивать параметры. В то же время дополнительные правила Match позволяют осуществлять детальный контроль на основе локальной версии OpenSSH (Match version) или типа сессии (shell, exec, subsystem или none).
  • Дополнительные возможности и изменения качества жизни: От новых возможностей по поиску шаблонов в sshd_config (AuthorizedKeysFile и AuthorizedPrincipalsFile) до более сложного контроля над поведением токенов FIDO в ssh-agent – этот выпуск упрощает многочисленные рабочие процессы как для администраторов, так и для опытных пользователей.

Наконец, что не менее важно, в этом выпуске также исправлено несколько ошибок. Среди них – улучшение смягчения ObscureKeystrokeTiming для пересылки X11, улучшение обработки больших конфигурационных файлов sshd и более надежное поведение отката при групповом обмене Диффи-Хеллмана. Кроме того, были исправлены незначительные угловые ситуации в sftp и ssh.

Подробную информацию обо всех изменениях в OpenSSH 10 можно найти в примечаниях к выпуску.

Зарубин Иван Эксперт по Linux и Windows

Парашютист со стажем. Много читаю и слушаю подкасты. Люблю посиделки у костра, песни под гитару и приближающиеся дедлайны. Люблю путешествовать.

Похожие статьи

Комментарии (0)