The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Релиз OpenSSH 9.9 с поддержкой алгоритма постквантового шифрования ML-KEM

20.09.2024 21:50

Опубликован релиз OpenSSH 9.9, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP. Основные изменения:

  • В ssh и sshd добавлена поддержка гибридного алгоритма обмена ключами "mlkem768x25519-sha256", стойкого к подбору на квантовом компьютере и представляющего собой комбинацию из X25519 ECDH и алгоритма ML-KEM (CRYSTALS-Kyber), недавно стандартизированный Национальным институтом стандартов и технологий США (NIST). ML-KEM использует методы криптографии, основанные на решении задач теории решёток, время решения которых не отличается на обычных и квантовых компьютерах.
  • В файл конфигурации sshd_config добавлено ключевое слово "RefuseConnection", при выставлении которого sshd будет завершать соединения после первой попытки аутентификации. В директиву PerSourcePenalties добавлен класс "refuseconnection", который применяется при завершении соединения после срабатывания "RefuseConnection".
  • В клиенте ssh прекращена поддержка сжатия данных на этапе до прохождения аутентификации, которая существенно увеличивает поверхность атаки на SSH-серверы и создаёт риски применения косвенных методов анализа информации, отправляемой в процессе аутентификации. В сервере sshd сжатие до аутентификации было отключено ранее.
  • В ssh и sshd при разборе аргументов директивы "Match" задействованы похожие на shell правила работы со строками, заключёнными в кавычки, поддерживающие вложенное обрамление и экранирования при помощи символа "\".
  • В файле конфигурации ssh_config в директиве "Include" обеспечена поддержка переменных окружения и "%"-подстановок, таких же как в директиве "Match Exec".
  • В sshd_config в директиву Match добавлена опция "invalid-user", срабатывающая при попытке входа с некорректным именем пользователя.
  • В ssh и sshd задействована более быстрая реализация алгоритма "Streamlined NTRUPrime". Для гибридного алгоритма обмена ключами Streamlined NTRUPrime/X25519 добавлена возможность использования имени "sntrup761x25519-sha512", помимо специфичного для SSH имени "sntrup761x25519-sha512@openssh.com".
  • В ssh, sshd и ssh-agent добавлена работающая в OpenBSD, Linux и FreeBSD защита от оседания закрытых ключей в core-файлах.
  • Обработка ключей переведена на использование API EVP_PKEY, предоставляемый библиотекой libcrypto.
  • В sshd добавлено случайное изменение таймаута подключения (LoginGraceTime) в пределах 4 секунд для усложнения определения истечения таймаута.
  • Решены проблемы со сборкой с библиотекой Musl.


  1. Главная ссылка к новости (https://www.openssh.com/releas...)
  2. OpenNews: Релиз OpenSSH 9.8 с отключением алгоритма DSA и дополнительными механизмами защиты
  3. OpenNews: Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допускающая удалённое выполнение кода
  4. OpenNews: Уязвимость в пакетах с OpenSSH из состава RHEL 9, допускающая удалённое выполнение кода
  5. OpenNews: Уязвимость в OpenSSH, позволяющая удалённо выполнить код с правами root на серверах с Glibc
  6. OpenNews: NIST стандартизировал три алгоритма постквантового шифрования
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/61899-openssh
Ключевые слова: openssh
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (9) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 22:22, 20/09/2024 [ответить]  
  • +/
    > работающая в OpenBSD, Linux и FreeBSD

    NetBSD как всегда ничего не умеет?

     
  • 1.2, Аноним (2), 22:30, 20/09/2024 [ответить]  
  • +1 +/
    А можно просто поменять порт.
     
     
  • 2.3, бух. (?), 22:31, 20/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Все равно находят.
     
     
  • 3.4, Аноним (4), 23:00, 20/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Кстати, всегда удивляло, как они узнают порт без скана. Или я проглядел? В порядке эксперимента посадил сурикату мониторить. Это очень подозрительно, что у кого-то есть доступ к трафику.
     
     
  • 4.6, Аноним (6), 23:21, 20/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Сканят же с других машин.
    Уже давным давно сети ботнетов разделены на "сканируещие" и "подбирающие вход",
    при чем выявить зависимость можно, только если они оперативно данные друг другу перекидывают, например в течении минуты к тебе постучались с одного айпишника по портам, а логины-пароли тут же на этот порт начали кидать с другой подсети.
    И да, обходить от бана различные IDS с дефолтовыми настройками - тоже умеют - ну дураки там чай сидят.

    И да, банить сканирующий ботнет - эффективность защиты от взлома из второй ботсети близка к нулю.
    (А не банить - глупость).

     
  • 2.5, Аноним (6), 23:14, 20/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    "Оставайтесь!
    Будете у нас главным инженером!"
    (с) оттуда
     
  • 2.7, Аноним (7), 23:33, 20/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Это называется «security through obscurity», и помогает приблизительно никак. Если есть подозрения в уязвимости SSH, то надо закрывать фаерволлом от всех кроме доверенных адресов. А если подозрений нет, то чем тебе мешают неудачные попытки аутентификации? В логах неаккуратненько?
     
     
  • 3.9, Аноним (-), 23:56, 20/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Это называется «security through obscurity», и помогает приблизительно никак.

    Это сильно снижает спам от ботов в логах и общую нагрузку на сервер - потому что большая часть ботов долбится на 22 порт - и если это не оно, они просто отваливают искать кого попроще. Делать полный портскан им ессно лень, реурсы ботнета не резиновые. И чем тратить на меня в 65535 раз больше времени - лучше опробовать 65К других хостов с тем же ресурсом.

     
     
  • 4.10, Аноним (10), 00:10, 21/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    он никогда не видел этих ваших логов, наслушался всякого "security through obscurity" от старших и вворачивает куда ни попадя, авось за умного сойдёт
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру