Recherche de site Web

OpenSSH 9.9 propose des algorithmes améliorés de résistance quantique


OpenSSH 9.9 est maintenant disponible ! Prise en charge de l'échange de clés post-quantique, de fonctionnalités de sécurité améliorées et de corrections de bogues.

Le projet OpenSSH a annoncé la sortie d'OpenSSH 9.9, désormais disponible en téléchargement sur ses miroirs officiels.

Cette nouvelle version introduit des fonctionnalités importantes, notamment la prise en charge de l'échange de clés post-quantique hybride à l'aide d'une implémentation ML-KEM formellement vérifiée, des contrôles améliorés pour la gestion des connexions indésirables, un échange de code de clé NTRUPrime plus rapide, et bien plus encore.

OpenSSH 9.9 : nouvelles fonctionnalités

L'un des ajouts les plus notables d'OpenSSH 9.9 est la prise en charge d'une nouvelle méthode hybride d'échange de clés post-quantique.

Cette méthode combine le mécanisme d'encapsulation de clé de module-lattice (ML-KEM) FIPS 203 avec le Diffie-Hellman à courbe elliptique X25519 (ECDH), améliorant ainsi la sécurité contre les menaces potentielles de l'informatique quantique.

L'algorithme, nommé mlkem768x25519-sha256, est activé par défaut, marquant une étape importante vers les normes cryptographiques post-quantiques.

De plus, la directive ssh_config « Include » prend désormais en charge l'expansion des variables d'environnement et le même ensemble de jetons % que le « Match Exec », permettant ainsi des fichiers de configuration plus flexibles et dynamiques.

OpenSSH 9.9 introduit également une nouvelle option « RefuseConnection » dans sshd_config. Lorsqu'il est défini, il met fin aux connexions à la première demande d'authentification, fournissant ainsi aux administrateurs un outil pour supprimer rapidement les connexions indésirables.

En complément de cela, une nouvelle classe de pénalité « refuseconnection » dans sshd_config « PerSourcePenalties » applique des pénalités lorsqu'une connexion est interrompue à l'aide de « RefuseConnection  » mot-clé.

De plus, les options sshd_config « Match » incluent désormais un prédicat « Match invalid-user ». Cette fonctionnalité correspond lorsque le nom d'utilisateur cible n'est pas valide sur le serveur, permettant un contrôle plus granulaire sur les tentatives d'authentification.

La version met également à jour le code NTRUPrime rationalisé pour une mise en œuvre nettement plus rapide, améliorant ainsi les performances globales.

Corrections de bugs

Côté corrections de bugs, OpenSSH 9.9 corrige également plusieurs bugs :

  • Analyse des noms de types de clés : applique une analyse plus stricte des noms de types de clés, autorisant uniquement les noms courts dans le code de l'interface utilisateur et exigeant les noms de protocole SSH complets ailleurs.
  • Exigence de chemin absolu détendu : restaure le comportement précédent où sshd ne nécessite pas de chemin absolu lorsqu'il est démarré en mode inetd.
  • Corrections de journalisation : corrige un problème où les adresses source et de destination étaient échangées dans certains messages de journal sshd.
  • Gestion des clés autorisées : corrige un problème où les options de clés_autorisées n'étaient pas appliquées correctement lorsque la vérification de la signature échouait.
  • Analyse utilisateur @ hôte : OpenSSH 9.9 garantit une analyse cohérente en recherchant le dernier « @ » dans la chaîne, autorisant les noms d'utilisateur contenant « @ » personnages.

Avis de dépréciation

Gardez à l’esprit qu’OpenSSH prévoit de supprimer la prise en charge de l’algorithme de signature DSA début 2025. La version 9.9 désactive DSA par défaut au moment de la compilation. DSA, tel que spécifié dans le protocole SSHv2, est intrinsèquement faible : il est limité à une clé privée de 160 bits et à l'utilisation du résumé SHA1, offrant un niveau de sécurité estimé à seulement 80 bits équivalents symétriques.

OpenSSH décourage l'utilisation des clés DSA depuis 2015, ne conservant que la prise en charge facultative au moment de l'exécution. La raison en est qu’avec de meilleurs algorithmes largement pris en charge dans toutes les implémentations SSH activement maintenues, les coûts de maintenance de DSA ne sont plus justifiés.

Consultez les notes de version pour obtenir des informations détaillées sur toutes les modifications apportées à OpenSSH 9.9.

Articles connexes: