“互联网工具的最新版本可保护RAM中的秘密密钥免受Spectre的侵害”
目前,最新版本的openssh软件保护内存中的私钥免受推测执行攻击和侧信道攻击(如spectre、meltdown和rambleed )。 此外,对于旨在验证扩展的merkle签名方案( xmss )密钥的代码,修复了安全漏洞。 但是,大多数openssh实现不支持这种被认为是实验性的密钥,因为在编译之前必须手动启用这些密钥。
可以从开发者的网站下载openssh 8.1-。 但是,客户通常通过linux或bsd发行版的软件包管理获取openssh二进制文件。
防止幽灵、溶化、流血
防止侧通道攻击的修补程序于6月发布,新版本也流入了软件的主要版本。 这个补丁来自开发者damien miller。 当前未使用的私钥由对称密钥临时加密,对称密钥派生自16kb的预密钥。 这是在随机数据的帮助下生成的。
试图通过侧信道获取密钥的攻击者现在需要读取完整的prekey以开始使用实际的ssh密钥进行解密的尝试。 考虑到目前常见的攻击技术高错误率,这是不可能的。
更改证书和签名
开发者使用openssh作为ca,也更改了可以对证书签名的方式。 使用rsa密钥时,默认情况下使用rsa-sha2-512算法。 因此,生成的证书与7.2之前的openssh安装不兼容。 但是,该行为可以由客户手动调整。 实验签名验证的新方法还可以根据允许的ssh密钥列表检查签名,就像已知服务及其密钥列表一样。 内置名称空之间可以防止不同用途的签名(如数据和电子邮件)之间的混淆。
免责声明:雪球目录网免费收录各个行业的优秀中文网站,提供网站分类目录检索与关键字搜索等服务,本篇文章是在网络上转载的,本站不为其真实性负责,只为传播网络信息为目的,非商业用途,如有异议请及时联系btr2031@163.com,本站的工作人员将予以删除。