Постквантовият страх се превърна в реалност. OpenSSH 10.1 започна да предупреждава за слаби алгоритми за обмяна на ключовете
Излезе стабилната версия на OpenSSH 10.1 с съществени актуализации на сигурността и продуктивността.
Разработчиците на OpenSSH оповестиха стартирането на стабилната версия на OpenSSH 10.1. Архивите на компилацията скоро ще се появят в формалните огледала на плана. Новата версия включва ремонти в сигурността, преправка на механизмите за приоритизиране на мрежовия трафик и предизвестия за слаби криптографски логаритми.
OpenSSH е пълноценна реализация на протокола SSH 2.0 с поддръжка на SFTP клиент и сървър. Екипът на плана благодари на общността за нейното присъединяване в създаването, тестването и даренията, детайлности за които можете да намерите на страницата за поддръжка.
Основната смяна е предизвестие при потребление на логаритмите за продан на ключовете, които не са устойчиви на квантови офанзиви. Сега ssh клиентът оповестява, в случай че връзката не употребява постквантов способ за криптиране. Поведението може да се управлява посредством новата алтернатива WarnWeakCrypto в ssh_config. Обосновката на това решение е дадена в обособена обява „ Post-Quantum Cryptography in OpenSSH “ (Постквантова криптография в OpenSSH).
Друга значима актуализация засегна обработката на DSCP/IPQoS – механизмите за приоритизиране на пакетите. Интерактивният трафик към този момент получава клас EF (Expedited Forwarding) по дифолт, което усъвършенства продуктивността в мрежите с лимитирана честотна лента като Wi-Fi. Старите параметри за ниска инертност, пропускателна дарба и надеждност към този момент не се поддържат, защото архитектурата ToS е отпаднала.
Потенциално несъвместимите промени включват пренасяне на сокетите на ssh-агента от /tmp в директорията ~/.ssh/agent. Това ускорява изолацията и предотвратява неоторизираното потребление на ключове от процесите с стеснен достъп до файловата система. Агентът получи и нови знамена -U, -u, -uuu и -T, които управляват изчистването на остарелите сокети.
Разработчиците отстраниха пробната поддръжка на XMSS ключове и прибавиха опцията ssh-add -N, която деактивира автоматизираното унищожаване на документите след приключването им. Очаква се в бъдеще да бъде въведена нова скица за сключване след въвеждането на квантовия автограф.
Ключова корекция в сигурността е обвързвана с обработката на потребителски имена и URI в командния ред на ssh(1). Контролните знаци и нулевите байтове, които биха могли да се употребяват за инжектиране на шел изрази в композиция с параметъра %u, към този момент са неразрешени. Проблемът е открит от откривателя Дейвид Лидбитър.
Новите функционалности включват вписване на SIGINFO, усъвършенствани известия за несполучливи документи в sshd(8), поддръжка на Ed25519 ключове върху PKCS#11 токени и инструкция RefuseConnection, която ви разрешава да прекратите връзка с пояснение непосредствено от конфигурацията.
Отстранени са десетки неточности: от забавянията, когато е задействана опцията ObscureKeystrokeTiming, до приключването наизуст и неправилното държание на MaxStartups. Размерът на поддържания конфигурационен файл е повишен на 4 MB.
В раздела за портиране са добавени усъвършенствания за FreeBSD, macOS и Android. Така да вземем за пример sshd към този момент вярно обработва futex_time64 в пясъчника на seccomp и ревизира функционалността nlist преди приложимост. Въведен е и новият инструмент gnome-ssh-askpass4 за средите GNOME 40+ с GCR API.




