OpenSSH 10.1: Alt nytt innen sikkerhet, nettverk og konfigurasjon

  • Advarsler og støtte for post-kvantealgoritmer med WarnWeakCrypto.
  • QoS-gjennomgang: DSCP som standard, EF for interaktiv trafikk og avskrivning av tjenestevilkÃ¥r.
  • Driftsherding: Agentsockets i ~/.ssh/agent og inputfiltre.
  • Praktiske forbedringer: SIGINFO, RefuseConnection, PKCS#11 Ed25519 og viktige feilrettinger.

OpenSSH 10.1

Utover versjonsetiketten, OpenSSH 10.1 konsoliderer stien som startet med 10-serien: migrering til post-kvantekryptografi, QoS-modernisering med DSCP og herding av historisk sensitive områder (agenter, nøkler, registre og parameterparsing). Nedenfor finner du en grundig gjennomgang av alle de nye funksjonene (med kontekst der det tilfører verdi), samt praktiske retningslinjer for å ta dem i bruk uten overraskelser.

Følgende er listen med Hva er nytt i denne versjonen, også tilgjengelig i offisielle notater.

Utgivelseshøydepunkter og kontekst

Den offisielle utgivelsen av OpenSSH 10.1 (2025-10-06) fremhever tre akser: Forebyggende sikkerhet mot kvantekryptografi, DSCP-nettverk og inndatasaneringDen kobler også sammen spesifikke endringer med høy driftsmessig innvirkning: fra agent-socket-ruter til nye diagnostiske tegn.

En viktig påminnelse om prosjektet: En fremtidig utgivelse vil ignorere SHA-1-baserte SSHFP-loggerMens ssh-keygen -r genererer nå bare SSHFP-fingeravtrykk med SHA-256 som standard, lukker døren for svake hasher for DNSSEC og verifisering av vertsnøkler.

Advarsel om ikke-postkvantekryptografi og nytt WarnWeakCrypto-alternativ

OpenSSH 10.1 introduserer en advarsel når forbindelsen forhandler en nøkkelutveksling som er ikke motstandsdyktig mot postkvanteangrepMålet er å fokusere på risikoen ved «lagre nå, dekryptere senere» og akselerere overgangen i sensitive miljøer.

Denne oppførselen kontrolleres med AdvarselSvakKrypto (At ssh_config), som er aktivert som standard. Hvis du foretar en gradvis migrering eller vedlikeholder eldre verter, Du kan selektivt deaktivere advarselen med Match-blokker. For eksempel:

Match verten unsafe.example.com WarnWeakCrypto nei

Kryptografi og det nyeste innen teknologi: PQC, hybrider og SSHFP

I 10.0 byttet klienten til å bruke som standard mlkem768x25519‑sha256, en hybrid postkvantealgoritme som kombinerer ML-KEM (KEM NIST FIPS 203) med X25519. Denne hybridstrategien sikrer at selv om et kryptanalytisk gjennombrudd skulle dukke opp på PQ-siden, du ville ikke være verre stilt enn med klassisk ECDH fordi kanalen beholder styrken til X25519.

Med 10.1, i tillegg til advarselen forklart ovenfor, forsterkes overgangen: OpenSSH vil fortsette å ignorere SSHFP med SHA-1 i fremtiden.; verktøyet ssh-keygen utsteder allerede SSHFP utelukkende med SHA-256. Driftsmessig er den anbefalte handlingen generer og publiser SSHFP-fingeravtrykk i SHA-256 for vertene dine.

Ofte stilte spørsmål: Hvorfor insistere nå hvis kvantedatamaskiner ennå ikke kan bryte SSH? Fordi angripere kan fange i dag og dekryptere i morgen. Bruk av post-kvante KEX reduserer allerede denne vektoren. Og hvis du er bekymret for at PQ-algoritmer er så unge, husk at hybridmodaliteten opprettholder det klassiske sikkerhetsnivået som basis.

Nettverksmodernisering: DSCP/IPQoS og trafikkprioritering

Denne utgivelsen konsoliderer en dyp QoS-overhaling. På både klient og server, Interaktiv trafikk har standardklasse EF (Expedited Forwarding), noe som bidrar til å redusere ventetider på Wi-Fi og overbelastede medier. Ikke-interaktiv trafikk bytter til å bruke systemets standard DSCP-merke, uten å prioritere høyere.

I praksis, begge deler ssh(1) og sshd(8) endres dynamisk merket som brukes i henhold til typen kanaler som er tilstede: hvis den samme forbindelsen kombinerer et skall og en sftp, den ikke-interaktive overføringsfasen vil bruke den ikke-interaktive verdien under operasjonen og gå tilbake til EF når det er passende. Dette styres av nøkkelen IPQoS en ssh_config y sshd_config.

Videre Støtte for eldre IPv4-vilkår trekkes tilbake i IPQoS-alternativet (lowdelay, throughput, reliability slutte å ha effekt). Hvis du fortsatt brukte dem, migrerer til DSCP-nomenklaturen (f.eks. ef, cs0, af11, Osv.).

Inndataherding: brukere, URI-er og utvidelser

I sikkerhetsdelen fikser 10.1 et subtilt tilfelle der, hvis du bygde kommandolinjer med eksterne data og samtidig brukte ProxyCommand med %r/%u-utvidelser, kunne en angriper snike inn skalluttrykk. For å redusere dette, ssh(1) forbyr nå kontrolltegn i CLI-beståtte eller utvidede brukere, og blokkerer også nulltegnet i URI-er ssh://.

Kompatibilitetsmerknad: Et valideringspunkt er blitt lempet for å unngå å bryte legitime saker. Bokstavelige brukernavn definert i konfigurasjonsfiler (uten %)-utvidelser er unntatt, på grunnlag av at den lokale konfigurasjonen anses som klarert.

Livesignaler og informasjon: SIGINFO og synlighet

Et annet praktisk feilsøkingstips: ssh(1) og sshd(8) får SIGINFO-håndterere som registrerer statusen til aktive kanaler og økter. I produksjon, dette muliggjør strømningsdiagnostikk, multipleksing, videresending og X11 uten behov for å legge til en feilsøkingsprogram eller invasivt øke detaljnivået.

På samme måte som med tanke på åpenhet, når en sertifikatgodkjenning mislykkes, sshd logger nå nok informasjon til å identifisere sertifikatet (samt hvorfor den ble avvist). Hvis du jobber med PKI og bruker-/vertsertifikater, vil denne forbedringen forkorter løsningstiden betraktelig.

ssh-agent og nøkler: sokler, sanering og PKCS#11

For å forhindre krysstilgang i miljøer med begrenset montering av /tmp, agent-sockettene (og de som videresendes av sshd) hvis flytt fra /tmp til ~/.ssh/agentDermed en prosess med begrensede tillatelser på /tmp arver ikke lenger ved et uhell muligheten til å signere med nøklene dine fra agenten.

Denne endringen har en annen avledning: før kunne operativsystemet rense ut foreldede sokkeler, nå ssh-agenten har sin egen opprydding fra gamle sockets. I tillegg legger agenten til nye flagg: -U y -u for å kontrollere renslighet ved oppstart, -uu å ignorere vertsnavn ved opprydding, og -T å tvinge frem den historiske plasseringen /tmp hvis du virkelig trenger det.

I nøkkelplanet, klienten og agenten ED25519 som ligger på PKCS#11-tokener støttes nåHvis du stoler på HSM-er eller kryptografiske nøkler, får du fleksibilitet uten å ofre styrke.

ssh-add og sertifikater: utløpsdato for selvrensende

Når du legger til sertifikater til agenten, Utløpsdatoen er nå satt med en respitperiode på 5 minutterIdeen er enkel: la transaksjoner fullføres i køen, og deretter, slette agentsertifikatet automatiskHvis flyten din krever total kontroll, ssh‑add -N deaktiver denne oppførselen.

RefuseConnection: klientsidestyrte frakoblinger

Det finnes scenarier der du er interessert i å avbryte en forbindelse fra selve klienten med en klar melding (for eksempel, driftsomdirigeringer eller avskrivningsvarslerOpenSSH 10.1 legger til AvvisTilkobling a ssh_config: hvis det oppstår under behandling av en aktiv seksjon, avsluttes klienten med en feil og viser teksten du har definert.

Kodekvalitet og live-sikkerhet

Teamet fortsetter å rydde opp i kodebasen. 10.1 lister minnelekkasjer fikset, atomia-forbedringer ved skriving known_hosts med høyt oppmøte og flere løpsforholdene løst i prosesser som MaxStartups eller X11-økter.

En krypto-rengjøringsnotat: støtte for XMSS er fjernet (eksperimentelt og aldri som standard). Å forberede grunnlaget for post-kvante signaturordninger mer modne som kommer i fremtidige versjoner.

Portabilitet og økosystem: PAM, FreeBSD, macOS, Android…

Endringer i portabilitet påvirker mange fronter: ekstra kontroller i PAM-miljøer (som å sikre at brukeren ikke endrer seg underveis), integrasjonsforbedringer med FreeBSD (videresending av tuner og kompatibilitet), macOS (robust deteksjon av funksjoner og overskrifter) og Android (struct passwd med ikke-null-felt).

Kompatibilitetsoverskrifter er også lagt til for plattformer uten visse standardbiblioteker, noe som reduserer antallet #ifdef spredt. Til slutt blir de raffinert seccomp sandkassepolicyer på Linux for å dekke systemanrop som futex_time64 i 32-bit, og støtte er lagt til AWS-LC som et alternativ til OpenSSL/LibreSSL.

QoS i praksis: Praktiske eksempler og IPQoS-migrering

Hvis du brukte de gamle aliasene for tjenestevilkår (lowdelay, throughput...), nå vil de bli ignorert og du vil se en feilsøkingsmelding som foreslår DSCP. Den typiske migreringen ville være å gå fra IPQoS lowdelay a IPQoS ef for interaktive økter; hvis du også bruker mye SFTP, kan du definer profiler etter Match en ssh_config/sshd_config å separere trafikken.

Husk at motoren velger og oppdaterer automatisk Den markerer i sanntid basert på åpne kanaler, så mesteparten av arbeidet er allerede gjort for deg av OpenSSH.

Installere OpenSSH 10.1 på Linux (kilde)

Mens distribusjoner integrerer versjonen, du kan kompilere fra den offisielle kildekodenLast ned tarballen fra prosjektspeilene, pakk ut og kompiler:

tar -xvf openssh -10.1.tar.gz

GÃ¥ inn i katalogen og konfigurere prefikser og konfigurasjonsruter hvis du trenger det. For eksempel:

cd openssh-10.1 ./configure --prefix=/opt --sysconfdir=/etc/ssh

Kompiler og installer som vanlig (avhengig av tillatelser, kanskje med superbruker):

gjøre

make install

Aktiver OpenSSH på Windows med PowerShell

I moderne Windows-miljøer (Server 2019/Windows 10 1809+), Du kan installere OpenSSH-klienten og -serveren som systemfunksjoner.Sjekk kapasiteter og status:

Get-WindowsCapability-Online | Where-Objektnavn -som 'OpenSSH*'

Installer komponentene som du trenger:

Legg til-WindowsCapability -Online -Name OpenSSH.Client~~~~0.0.1.0 Legg til-WindowsCapability -Online -Name OpenSSH.Server~~~~0.0.1.0

Start og aktiver SSH-servertjenesten, og sjekk den innkommende brannmurregelen:

Start-tjeneste sshd Set-Service -Name sshd -StartupType 'Automatic' Get-NetFirewallRule -Name 'OpenSSH-Server-In-TCP' -ErrorAction SilentlyContinue

For å koble til fra en annen Windows- eller Linux-vert, bruk standardklienten: ssh dominio\usuario@servidorVed første tilgang, aksepterer vertsfingeravtrykket og autentiser med passordet ditt.

Driftsveiledning: diagnostikk og god praksis

For miljøer med bruker-/vertsertifikater, dra nytte av forbedret logging av avslag i sshd for å feilsøke CA-er og utvidelser. Hvis en økt setter seg fast eller du mistenker multipleksing, lanserer SIGINFO til prosessen med å liste opp aktive kanaler uten å heve det globale loggnivået.

Hvis du er avhengig av agenter, sjekk hvor stikkontaktene befinner seg nå (~/.ssh/agent) Og aktivere automatisk rengjøring i distribusjonsmodellen din. På delte arbeidsstasjoner eller NFS-arbeidsstasjoner bør du vurdere å bruke agentflagget til å angi vertsnavn-hasher i banen når det er nødvendig.

De mest relevante feilrettingene

I 10.1 er de løst mindre regresjoner i X11 når det kombineres med hjertefrekvensreduksjon (ObscureKeystrokeTiming), et tilfelle av MaxStartups' dårlige regnskap som kunne oversvømme spilleautomater, og skrivingen av known_hosts nå er det gjort i atomoperasjoner for å unngå sammenflettede linjer med høy samtidighet.

Andre rettelser forbedrer seg diagnostikk ved lasting av nøkler, håndtering av konfigurasjonsstørrelsesgrenser (fra 256 KB til 4 MB), revisjonsutdata og eksotiske hjørnetilfeller i lokale videresendinger og kontrollsekvenser. I tillegg meldinger og utdata fra ssh -G y sshd -T.

Anbefalt sjekkliste for migrering

Denne raske listen Den inkluderer oppgavene som prosjektet selv foreslår og hva som fremkommer av endringene:

  • krypto: sjekk at din KexAlgorithms tillater hybrid PQ og genererer ny SSHFP i SHA-256 med ssh-keygen -r.
  • QoS: sjekk IPQoS pÃ¥ klient/server; migrer eldre tjenestevilkÃ¥r til DSCP; utnytt EF for interaktive økter.
  • agentertilpasser skript og variabler til sokkeler under ~/.ssh/agent; verdsetter automatisk rengjøring av selve middelet.
  • Store konfigurasjonerHvis du genererer massekonfigurasjoner, gÃ¥r grensen opptil 4 MB; bruk det klokt og kontrollerer valideringen.
  • ParsereunngÃ¥ Ã¥ bygge kommandolinjer fra upÃ¥litelig inndata; bruk config lokale med bokstaver nÃ¥r du har merkelige store og smÃ¥ bokstaver i brukernavn.

De som administrerer blandede flåter vil sette pris på at 10.1 klem sikkerheten der det gjør minst vondt (parsere, agenter, advarsler) og samtidig forbedre den daglige opplevelsen (Dynamisk QoS, SIGINFO, sertifikatlogging). Hvis du allerede var på 10.0, er overgangen enkel. Hvis du kommer fra 9.x, ta deg tid til å finjustere DSCP, regenerere SSHFP til SHA-256 og aktiver hybride KEX-er for å beskytte deg mot kvantetrusselen uten å ofre ytelse.

openssh
Relatert artikkel:
OpenSSH 9.0 kommer med SFTP i stedet for scp, forbedringer og mer