OpenSSH 9.9 正式发布!新版本带来了多项重要更新,包括支持 ML-KEM 实现的混合量子抗性密钥交换、改进了对不必要连接的管理,以及精简 NTRUPrime 密钥交换代码等。
OpenSSH 9.9 亮点功能
量子抗性密钥交换
- OpenSSH 9.9 新增并默认启用了对
mlkem768x25519-sha256
混合量子抗性密钥交换算法的支持。该算法巧妙地结合了 FIPS 203 模块格密钥封装机制 (ML-KEM) 和 X25519 椭圆曲线 Diffie-Hellman (ECDH),大幅提升了系统抵御量子计算威胁的能力。
配置文件增强
ssh_config
中的Include
指令现在支持环境变量扩展,并采用与Match Exec
选项相同的%
-tokens,使配置文件更加灵活多变。
连接管理优化
- OpenSSH 9.9 在
sshd_config
中引入了RefuseConnection
选项。启用后,它能在首次身份验证请求时终止连接,为管理员提供了一个快速剔除不必要连接的利器。 - 在
sshd_config
的PerSourcePenalties
中新增了refuseconnection
惩罚类型。在配合RefuseConnection
关键字使用时,可以对被拒绝的连接实施惩罚。 Match
选项也新增了Match invalid-user
谓词,当目标用户名在服务器上不存在时触发匹配,让管理员能更精细地控制身份验证尝试。
性能提升
此次更新还优化了 NTRUPrime 代码,大幅提高了实现速度,显著改善了整体性能。
Bug 修复
OpenSSH 9.9 解决了以下几个问题:
- 密钥类型名称解析:加强了密钥类型名称的解析,只允许在用户界面代码中使用简称,其他地方必须使用完整的 SSH 协议名称。
- 放宽路径要求:恢复了之前的行为,在 inetd 模式下启动
sshd
时,不再强制要求使用绝对路径。 - 日志修正:纠正了某些
sshd
日志消息中源地址和目标地址互换的问题。 - 授权密钥处理:修复了签名验证失败时,授权密钥选项被错误应用的问题。
- User@Host 解析:通过查找字符串中的最后一个
@
来确保解析一致,现在允许用户名中包含@
字符。
即将弃用的功能
- OpenSSH 计划在 2025 年初停止对 DSA 签名算法的支持。在 OpenSSH 9.9 版本中,DSA 已在编译时默认禁用。根据 SSHv2 协议,DSA 本质上存在安全隐患——它仅限于 160 位私钥并使用 SHA1 摘要,安全等级只相当于 80 位对称加密。
要了解 OpenSSH 9.9 的详细更新内容,请查看官方发布公告。建议所有用户尽快升级到最新版本,以确保系统安全!
OpenSSH 9.8 亮点功能
OpenSSH 9.8 修复了一个存在于 OpenSSH 8.5p1 到 9.7p1 便携版本中的关键漏洞 CVE-2024-6387:
- 在 32 位 Linux 系统上,特别是那些未有效实施地址空间布局随机化(ASLR)的系统,攻击者可能利用该漏洞以 root 权限执行任意代码。
- 虽然目前尚未发现 64 位系统被攻击的案例,但仍存在潜在风险。
无论你使用的是哪种系统,都强烈建议尽快升级到最新版本,以防万一。
OpenSSH 9.8 问题修复和安全增强
- 修复了 9.5 到 9.7 版本中 ObscureKeystrokeTiming 功能失效的逻辑错误。该功能可隐藏按键时序,防止攻击者通过分析时序推测输入内容,特别是在输入密码等敏感信息时。
- 默认禁用了 DSA 签名算法。由于存在安全隐患和技术落后,OpenSSH 计划在 2025 年初完全停止支持 DSA 密钥。如果你仍在使用 DSA 密钥,请参照发布说明进行配置,以便继续使用。
- 在 sshd 中引入惩罚机制,用于阻断频繁出现认证失败的可疑 IP 地址,有效降低暴力破解风险。
- 工具套件进行了更新和 Bug 修复,增强了兼容性,例如移除了过时功能和修改服务器行为。
- 改善了系统的兼容性和构建过程,改进了 OpenSSL 配置的检测功能,并为使用 systemd 的环境引入了通知支持。
最新评论
可以共存,但虚拟机维护起来更麻烦了呀。
关掉之后重启下系统再试试呢
不能共存吗?
我是家庭版,看着关掉了,但是破解程序一运行还是弹窗,搞不了