Вышел OpenSSH 7.0

Вышел OpenSSH 7.0

Вышла седьмая версия набора программ OpenSSH для шифрования сеансов связи с использованием протокола SSH 2.0. Набор включает в себя клиент sftp и поддерживает установку на серверы. OpenSSH пока еще поддерживает старые протоколы SSH 1.3 и 1.5. Поддержку можно активировать во время компиляции.

Ведущий разработчик Тео де Раадт с коллегами благодарит все сообщество OpenSSH за непрерывное участие в жизни проекта. Он говорит, что основные изменения в 7.0 по сравнению с версией 6.9 направлены на очистку от слабой устаревшей и/или небезопасной криптографии.

С точки зрения безопасности исправлены некорректные настройки TTY и уязвимость с обходом MaxAuthTries при аутентификации. В портативной версии OpenSSH исправлен баг с повышением привилегий и еще один баг с удаленным исполнением кода, пишет xakep.ru.

Разработчики называют четыре нововведения.

  • ssh_config(5): добавлена опция PubkeyAcceptedKeyTypes для контроля, какие типы открытых ключей можно принимать во время аутентификации пользователя.
  • sshd_config(5): добавлена опция HostKeyAlgorithms для контроля, какие типы открытых ключей можно принимать во время аутентификации хоста.
  • ssh(1)sshd(8): расширены опции для CipherMACKexAlgorithmHostKeyAlgorithmPubkeyAcceptedKeyType иHostbasedKeyType, чтобы разрешить добавление набора алгоритмов, а не просто заменять один на другой. Перед опцией теперь можно ставить значок ‘+’, чтобы добавлять тот или иной алгоритм, шифр и т.д.
  • sshd_config(5)PermitRootLogin теперь понимает аргумент prohibit-password как менее амбициозный синонимwithout-password.

В OpenSSH 7.0 отключена поддержка протокола SSH 1.0 по умолчанию во время компиляции. Точно так же по умолчанию во время компиляции больше не активируется поддержка ключей diffie-hellman-group1-sha1 размером 1024 бит, хостов и пользовательских ключей ssh-dssssh-dss-cert-*. Вообще убрали поддержку формата сертификатов v00, а опция PermitRootLogin по умолчанию изменила значение с yes на prohibit-password.

Всех заранее предупреждают, что в следующей версии OpenSSH будет отключена поддержка некоторых криптографических объектов, в том числе ключей RSA меньше 1024 бит (сейчас минимальная длина ключа 768 бит). По умолчанию будет отключена поддержка шифров blowfish-cbccast128-cbc, всех вариантов arcfour и rijndael-cbcдля AES. Кроме того, по умолчанию не будут поддерживаться алгоритмы HMAC на основе MD5.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники звонят от имени киберполиции России и обвиняют в утечке данных

Телефонные мошенники начали использовать в своих схемах имя УБК МВД РФ. При звонках они выдают себя за представителей этого подразделения и требуют провести проверку в связи с якобы выявленным фактом утечки данных.

Управление по борьбе с противоправным использованием ИКТ напоминает: по действующим нормам, все подобные претензии должны быть озвучены очно, с оформлением соответствующего протокола.

Использование мессенджеров с этой целью киберполиции, как и другим госорганам, запрещено. Более того, силовики никогда не просят предоставить пароль, код авторизации, платежные данные либо для сохранности перевести сбережения на указанный счет.

Россияне сталкиваются со звонками мошенников по несколько раз в месяц, в неделю или даже каждый день. В 17% случаев подобные попытки обмана завершаются успехом.

Особенно эффективны мошеннические звонки через мессенджеры. На противодействии таким атакам сегодня сосредоточены усилия государства, банков и операторов связи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru