OpenSSH 9.0发布 可抵御量子计算机攻击

OpenSSH 9.0发布 可抵御量子计算机攻击

随着OpenSSH 9的发布和采用混合的 Streamlined NTRU Prime + x25519 密钥交换方法,后量子密码技术默认已经到来。

NTRU算法简介

“NTRU算法被认为可以抵御未来量子计算机的攻击,并与 X25519 ECDH 密钥交换(以前的默认值)配对,作为对未来可能发现的 NTRU Prime 任何弱点的支持。这种组合确保了混合交易所提供的安全性至少与现状一样好”发布说.

“我们现在正在做出这种改变(即在与密码相关的量子计算机之前)以防止‘现在捕获,稍后解密’攻击,一旦足够先进的量子计算机出现,能够记录和存储 SSH 会话密文,对手将能够解密它。”

随着量子计算机的工作向前推进,防范未来攻击的能力同样有所增加。由于可工作的量子计算机所期望的大规模并行性,人们相信一旦建造了这样的机器,传统的密码学将很容易破解。

上个月,北约网络安全中心对其防量子网络进行了试运行。

“确保北约在量子时代的通信安全对于我们有效运作而不必担心被拦截的能力至关重要,”首席科学家康拉德·沃纳当时表示。

OpenSSH 9.0发布 可抵御量子计算机攻击

“试验于 2021 年 3 月开始。试验于 2022 年初完成。量子计算变得越来越便宜、可扩展和实用。‘现在收获,以后解密’的威胁是包括北约在内的所有组织都准备应对的威胁之一。”

在主要关注错误修复的 OpenSSH 版本的其他地方,SCP 命令已从其默认的旧协议移至使用 SFTP,尽管它带来了一些不兼容性,例如不支持远程文件名的通配符或扩展 ~user 路径,尽管后者是通过扩展来支持的。

openssh9.0官网发行说明

OpenSSH 9.0 于 2022-04-08 发布。它可以从https://www.openssh.com/
列出的镜像。
OpenSSH 是 100% 完整的 SSH 协议 2.0 实现,并且
包括 sftp 客户端和服务器支持。

再次感谢 OpenSSH 社区
继续支持该项目,特别是那些做出贡献的人
代码或补丁、报告的错误、测试过的快照或捐赠给
项目。有关捐赠的更多信息,请访问:
https://www.openssh.com/donations.html

自 OpenSSH 8.9 以来的变化
==========================

此版本专注于错误修复。

可能不兼容的更改
--------------------------------

此版本将scp(1)不再使用旧的 scp/rcp 协议
默认使用 SFTP 协议。

Legacy scp/rcp 执行远程文件名的通配符扩展(例如
"scp host:* .") 通过远程 shell。这有副作用
要求在文件名中使用双引号的 shell 元字符
包含在scp(1)命令行中,否则它们可以被解释
作为远程端的shell命令。

这会产生一个潜在的不兼容区域:使用scp(1)时
SFTP 协议不再需要这种挑剔而脆弱的引用,
并尝试使用它可能会导致传输失败。我们认为
无需在文件名中使用双引号 shell 字符
是一个好处,不打算引入错误兼容性使用 SFTP 协议时scp(1)
中的旧 scp/rcp 。

另一个潜在的不兼容领域与使用远程
相对于其他用户主目录的路径,例如 -
"scp host:~user/file /tmp"。SFTP 协议没有本地方式
展开 ~user 路径。但是,OpenSSH 8.7 及更高版本中的sftp-server(8)
支持协议扩展“[email protected]”来支持
这。

在不兼容的情况下,可能会指示scp(1)客户端使用
使用 -O 标志的旧 scp/rcp。

新功能
------------

 * ssh(1) , sshd(8) : 使用混合 Streamlined NTRU Prime + x25519 key
   默认交换方法(“[email protected]”)。
   NTRU算法被认为可以抵抗未来启用的量子计算机攻击
   并与 X25519 ECDH 密钥交换配对
   (以前的默认值)作为对任何弱点的支持
   未来可能会发现的 NTRU Prime。这个组合
   确保混合交易所至少提供同样好的安全性
   作为现状。

   我们现在正在做这个改变(即在加密之前——
   相关的量子计算机)以防止“立即捕获,解密
   后来”的攻击,其中一个可以记录和存储 SSH 的对手
   会话密文一旦足够先进的量子计算机可用。

 * sftp-server(8) : 支持“复制数据”扩展以允许服务器-
   文件/数据的侧面复制,按照设计
   草稿-ietf-secsh-filexfer-extensions-00。bz2948

 * sftp(1) : 添加“cp”命令以允许 sftp 客户端执行
   服务器端文件副本。

Bug修复
--------

 * ssh(1) , sshd(8) : 上游:修复 poll(2) 在通道输出时旋转
   fd 在通道缓冲区中没有数据的情况下关闭。bz3405bz3411

 * sshd(8) : 在服务器监听/接受循环中打包 pollfd 数组。可以
   当 MaxStartups > RLIMIT_NOFILE 时导致服务器挂起/旋转

 * ssh-keygen(1) : 通过 find-principals 避免 NULL deref 和
   check-novalidate 操作。bz3409和 GH PR307分别。

 * scp(1) : 修复参数处理中的内存泄漏。bz3404

 * sshd(8) : 不要尝试解析 sshd 中的 ListenAddress 指令
   重新执行路径。它们在重新执行和解析错误后未使用
   (例如,如果主机的网络配置发生更改,则可能)
   可能会阻止连接被接受。
    
 * sshd(8) : 当拒绝一个公钥认证请求时
   客户端使用未经批准或不受支持的签名算法
   在日志消息中包含算法名称以进行调试
   更轻松。
    
可移植性
------------

 * sshd(8) : 重构平台特定的锁定帐户检查,修复
   在具有 libiaf 和 shadow 的平台上出现不正确的 free()
   密码(可能只有 Unixware) GH PR284,

 * ssh(1) , sshd(8) : 修复 scan_scaled(3) 中可能的整数下溢
   解析 K/M/G/etc 数量。bz#3401。

 * sshd(8) : 提供 killpg 实现(主要用于 Tandem NonStop)
   GH PR301。

 * 检查丢失的 ftruncate 原型。GH PR301

 * sshd(8):交叉编译时默认不使用沙箱。在大多数
   当 FD 数量减少时,系统 poll(2) 不起作用
   使用 setrlimit,所以假设它在交叉编译时没有,我们
   无法运行测试。  bz#3398。

 * sshd(8) : 在 seccomp 沙箱中允许 ppoll_time64。应该修复沙盒
   某些(至少 i386 和 armhf)32 位 Linux 平台上的违规行为。
   bz#3396。

 * 改进对 -fzero-call-used-regs=all 的检测
   配置脚本。


校验值:
==========


 - SHA1 ( openssh-9.0.tar.gz ) = 05302aa4781e1a69db4261474ed940bd685afc24
 - SHA256 ( openssh-9.0.tar.gz ) = 9I/FrLf5Gij/4NIPts9A8yWVi0ienyyMqjqn8s0hyLk=

 - SHA1 ( openssh-9.0p1.tar.gz ) = 06dd658874dcd22d66311cf5999bd56c614de509
 - SHA256 ( openssh-9.0p1.tar.gz ) = A5dDAhYenszjIVPPoQAS8eZcjzdQ9XOnOrG+/Vlyooo=

请注意,SHA256 签名是 base64 编码的,而不是
十六进制(这是大多数校验和工具的默认值)。PGP
用于签署版本的密钥可从镜像站点获得:
https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/RELEASE_KEY.asc

请注意,用于签署版本的 OpenPGP 密钥已被
为此版本旋转。新密钥已由前一个签名
提供连续性的关键。

报告错误:
================

- 请阅读https://www.openssh.com/report.html
  安全漏洞应直接报告至 [email protected]

from

转载请注明出处及链接

Leave a Reply

您的电子邮箱地址不会被公开。 必填项已用*标注