OpenSSH 10.0 sustiprina kriptografinę apsaugą ir perkuria autentifikavimo architektūrą

  • OpenSSH 10.0 pašalina DSA algoritmo palaikymą, kuris laikomas pasenusiu ir pažeidžiamu.
  • Kaip numatytasis raktų keitimo algoritmas įtrauktas hibridinis postkvantinis algoritmas: mlkem768x25519-sha256.
  • Padidinta vartotojo autentifikavimo proceso izoliacija, įdiegus „sshd-auth“ komponentą.
  • Naudojimo patobulinimai, pageidaujami šifrai, FIDO2 palaikymas ir bendrieji pataisymai.

OpenSSH 10.0

La OpenSSH 10.0 versija dabar prieinama su daugybe svarbių patobulinimų, susijusių su saugumu, postkvantine kriptografija ir sistemos efektyvumu. Šis paleidimas yra svarbus žingsnis stiprinant saugią ryšių infrastruktūrą nuo esamų ir būsimų grėsmių. Be to, ši pažanga pabrėžia, kaip svarbu neatsilikti nuo šifravimo ir saugos įrankiai nuolat besivystančiame technologijų pasaulyje.

„OpenSSH“, vienas iš plačiausiai naudojamų SSH diegimų visame pasaulyje, toliau tobulėja, kad prisitaikytų prie naujų kibernetinio saugumo iššūkių. Šį kartą 10.0 versija ne tik ištaiso klaidas, bet ir įdiegia struktūrinius bei kriptografinius pakeitimus, kurie gali turėti įtakos ir sistemos administratoriams, ir kūrėjams.

OpenSSH 10.0 sustiprina kriptografinę apsaugą

Vienas ryškiausių sprendimų buvo Visiškai pašalinkite DSA (skaitmeninio parašo algoritmo) parašo algoritmo palaikymą, kuris daugelį metų buvo pasenęs ir laikomas pažeidžiamu šiuolaikinių atakų. OpenSSH jau buvo nebenaudojamas, bet vis dar palaikomas, o tai kėlė nereikalingą riziką.

Kalbant apie raktų keitimą, pagal numatytuosius nustatymus buvo pasirinktas hibridinis postkvantinis algoritmas: mlkem768x25519-sha256. Šis derinys integruoja ML-KEM schemą (standartizuota NIST) su X25519 elipsine kreive, užtikrinančia atsparumą kvantinėms kompiuterių atakoms neprarandant dabartinių sistemų efektyvumo. Dėl šio pakeitimo „OpenSSH“ tapo kriptografinių metodų, paruoštų pokvantinės eros, pradininku.

OpenSSh 10.0 perkuria autentifikavimo architektūrą

Vienas iš techniniausių, bet aktualiausių pažangų yra Kodo, atsakingo už vykdymo laiko autentifikavimą, atskyrimas į naują dvejetainį failą, vadinamą "sshd-auth". Šis pakeitimas veiksmingai sumažina atakos paviršių prieš baigiant autentifikavimą, nes naujas dvejetainis failas veikia nepriklausomai nuo pagrindinio proceso.

Su šiuo pakeitimu Taip pat optimizuotas atminties naudojimas, nes autentifikavimo kodas atsisiunčiamas jį panaudojus, todėl padidėja efektyvumas nepakenkiant saugumui.

FIDO2 palaikymas ir konfigūracijos patobulinimai

OpenSSH 10.0 taip pat išplečia FIDO2 autentifikavimo žetonų palaikymą, pristatančios naujas FIDO atestacijos dėmių tikrinimo galimybes. Nors ši priemonė vis dar yra eksperimentinėje fazėje ir nėra įdiegta pagal numatytuosius nustatymus, ji yra žingsnis link tvirtesnio ir standartizuoto autentifikavimo šiuolaikinėje aplinkoje.

Kitas pastebimas papildymas yra didesnis vartotojo konfigūravimo parinkčių lankstumas. Dabar galima apibrėžti tikslesnius atitikimo kriterijus, leidžiančius nustatyti detalesnes taisykles, kada ir kaip taikomos tam tikros SSH arba SFTP konfigūracijos. Šiame kontekste vystosi tokios platformos kaip OpenSSH 9.0 sukuria svarbų precedentą konfigūruojant šiuos įrankius.

Šifravimo algoritmų optimizavimas

Kalbant apie duomenų šifravimą, AES-GCM naudojimui teikiama pirmenybė, o ne AES-PR, sprendimas, kuris pagerina šifruotų ryšių saugumą ir našumą. Nepaisant to, ChaCha20 / Poly1305 išlieka pageidaujamu šifravimo algoritmu, dėl puikaus našumo įrenginiuose, kuriuose nėra aparatinės AES spartinimo.

Kiti techniniai ir protokoliniai pakeitimai

Be saugumo, Seansų valdyme buvo atlikti pakeitimai, taip pat aktyvaus seanso tipo aptikimo patobulinimai. Šiomis modifikacijomis siekiama, kad sistema būtų labiau pritaikyta skirtingoms ryšio ir naudojimo sąlygoms.

Be to, buvo atlikti kodo perkeliamumo ir priežiūros koregavimai, kaip geresnė kriptografinių parametrų failų (modulių) modulinio tvarkymo organizacija, palengvinanti būsimus atnaujinimus ir auditus.

Klaidų pataisymai ir patogumas

Kaip ir bet kuri kita svarbi versija, OpenSSH 10.0 apima įvairius klaidų pataisymus apie kuriuos pranešė vartotojai arba kurie aptikti atliekant vidaus auditą. Viena iš ištaisytų klaidų yra susijusi su parinktimi „Išjungti persiuntimą“, kuri netinkamai išjungė X11 ir agento persiuntimą, kaip nurodyta oficialioje dokumentacijoje.

Taip pat buvo atlikti patobulinimai vartotojo sąsaja, kad patirtis būtų nuoseklesnė, įskaitant seanso aptikimą arba taikant konkrečius nustatymus. Šios detalės, nors ir techninės, turi tiesioginės įtakos programinės įrangos stabilumui ir patikimumui gamybos aplinkoje.

Dar viena dėmesio verta detalė yra komandinės eilutės įrankio išvaizda, nors vis dar yra eksperimentiniame etape, skirtas patikrinti FIDO atestacijos dėmeles. Tai pasiekiama projekto vidinėse saugyklose, bet neįdiegiama automatiškai.

„OpenSSH“ tęsia savo raidą kaip pagrindinį nuotolinio ryšio saugumo ramstį. Šis naujausias atnaujinimas ne tik reaguoja į dabartinius poreikius, bet ir numato ateities iššūkius, tokius kaip kvantinio skaičiavimo atsiradimas. Atsisakydamas pasenusių technologijų ir priimdamas naujus standartus, projektas ir toliau stiprina savo pagrindinį vaidmenį apsaugant kritinės skaitmeninės infrastruktūros.

„IPFire 2.29 Core 190“
Susijęs straipsnis:
IPFire 2.29 Core 190: nauja versija, kuri sustiprina kriptografiją ir lenkia Wi-Fi 7