Hlavní navigace

OpenSSH 8.1 nabízí novou ochranu klíčů v paměti

10. 10. 2019

Sdílet

OpenSSH

Byla vydána nová verze OpenSSH s označením 8.1, což je implementace protokolu SSH včetně SFTP. Hlavní novinkou je ochrana klíčů v paměti před spekulativními útoky a útoky postranním kanálem jako Spectre, Meltdown a Rambleed. Pokud se klíče nepoužívají, jsou v paměti zašifrovány pomocí symetrického klíče odvozeného z 16kB bloku náhodných dat.

Mezi nové vlastnosti patří expanze proměnné %n  (hostname na příkazové řádce) v řetězci ProxyCommand, v seznamu použitelných algoritmů s HostKeyAlgorithms  je možné použít znak stříšky ( ^) pro označení výchozí volby, experimentální podpora podepisování klíčů, zobrazení komentáře při extrakci veřejného klíče z toho privátního a další.

Vedle toho se vydání zaměřilo na opravu nalezených chyb, například na zneužitelnou chybu typu integer overflow, která byla nalezena v parseru experimentálních klíčů XMSS.

Našli jste v článku chybu?
  • Aktualita je stará, nové názory již nelze přidávat.
  • 10. 10. 2019 13:35

    jdsulin

    "v paměti zašifrovány pomocí symetrického klíče odvozeného z 16kB bloku náhodných dat"
    A ten symetricky klic se ulozi kde v pameti ? A zasifruje se jak ? Jako asi o neco lepsi, nez kdyby se v pameti vyskytoval ten puvodni, ale muze mi nekdo vysvetlit, jak to pomuze proti tem chybam ? Chapu, ze to asi o moc lepe udelat nejde no.

  • 10. 10. 2019 14:54

    Lukáš Turek
    Stříbrný podporovatel

    Ty útoky potřebují docela dost času, čtou data bit po bitu a každý bit navíc několikrát (latence přístupu jsou náhodně ovlivněné běžícími aplikacemi). Takže je velký rozdíl, jestli útočník musí přečíst 16kB dat, nebo třeba jen 256 bitů ed25519 klíče. Předpokládám tedy, že se ten symetrický klíč nikde neukládá, vypočte se jen, pokud je potřeba. Krátké klíče jsou pak v paměti jen po krátký čas (během autentizace), takže je útočník nestihne získat.

  • 10. 10. 2019 15:29

    Atlasz

    Kod som necital ale podla popisu to vyzer tak, ze kluc sa pokazdy krat nanovo odvodi z toho velkeho bloku nahodnych dat. Asi rataju s tym, ze 16kB sa cez postranny kanal kradne tazsie nez par bajtov. Potom sa musi este ukradnut aj tych par bajtov, ktore sa nachadzaju v inej casti pamate. Bez specialnej HW podpory nikto neurobi zazrak. Toto by ale mohlo na nejaku dobu skomplikovat zivot utocnika.

  • 10. 10. 2019 18:24

    Martin X (neregistrovaný)

    "A ten symetricky klic se ulozi kde v pameti ?"
    Ak sa vygeneruje z toho vacsieho bloku dat a nasledne zahodi, do hlavnej pamati sa ukladat nemusi, ostane iba v registroch CPU alebo v cache (v pripade write-back cache).

Byl pro vás článek přínosný?

Autor zprávičky

Petr Krčmář pracuje jako šéfredaktor serveru Root.cz. Studoval počítače a média, takže je rozpolcen mezi dva obory. Snaží se dělat obojí, jak nejlépe umí.