https://www.openssh.com/txt/release-8.4 Future deprecation notice ========================= 将来廃止される機能の告知 (訳注: 8.3 のリリースノートにもほぼ同じ内容が含まれている. 8.2 になくて 8.3 にある部分がなくなった) It is now possible[1] to perform chosen-prefix attacks against the SHA-1 algorithm for less than USD$50K. For this reason, we will be disabling the "ssh-rsa" public key signature algorithm by default in a near-future release. USドル 50K より少ない金額で SHA-1 アルゴリズムに対する選択プレフィックス 攻撃が実行できることが [1] で示されている. このため, 我々は 近い将来のリリースで "ssh-rsa" 公開鍵署名アルゴリズムをデフォルトでは 無効にする予定だ. This algorithm is unfortunately still used widely despite the existence of better alternatives, being the only remaining public key signature algorithm specified by the original SSH RFCs. このアルコリズムは, よりよい代替アルゴリズムがあるにもかかわらず もともとの SSH RFC で定義された公開鍵署名アルゴリズムのの中で ただ1つ残ったアルゴリズムとして, 不幸なことにいまだ広く用いられている. The better alternatives include: 次に示すものがよりよい代替だ: * The RFC8332 RSA SHA-2 signature algorithms rsa-sha2-256/512. These algorithms have the advantage of using the same key type as "ssh-rsa" but use the safe SHA-2 hash algorithms. These have been supported since OpenSSH 7.2 and are already used by default if the client and server support them. RFC8332 の RSA SHA-2 署名アルゴリズム rsa-sha-256/512. これらのアルゴリズムは "ssh-rsa" と同じ鍵タイプを用いる利点があり 安全な SHA-2 ハッシュアルゴリズムを用いている. これらは OpenSSH 7.2 以降でサポートされており, クライアントとサーバが サポートしているならすでにデフォルトで用いられている. * The ssh-ed25519 signature algorithm. It has been supported in OpenSSH since release 6.5. ssh-ed25519 署名アルゴリズム. OpenSSH 6.5 以降でサポートされている. * The RFC5656 ECDSA algorithms: ecdsa-sha2-nistp256/384/521. These have been supported by OpenSSH since release 5.7. RFC5656 の ECDSA アルゴリズム: ecdsa-sha2-nistp256/384/521. These これらは OpenSSH 5.7 以降でサポートされている. To check whether a server is using the weak ssh-rsa public key algorithm, for host authentication, try to connect to it after removing the ssh-rsa algorithm from ssh(1)'s allowed list: サーバが, ホストの認証のために, 弱い ssh-rsa 公開鍵アルゴリズムを 利用しているか検査するには, ssh(1) の許可リストから ssh-rsa アルゴリズムを除いたあとで接続を試行すればよい. ssh -oHostKeyAlgorithms=-ssh-rsa user@host If the host key verification fails and no other supported host key types are available, the server software on that host should be upgraded. ホスト鍵検証が失敗し他にサポートされたホスト鍵の種類がない場合, ホストのサーバソフトウェアをアップグレードする必要がある. We intend to enable UpdateHostKeys by default in the next OpenSSH release. This will assist the client by automatically migrating to better algorithms. Users may consider enabling this option manually. OpenSSH の将来のリリースでは, クライアントがよりよいアルゴリズムに 自動的に移行できるようにする UpdateHostKeys 設定項目をデフォルトで有効にする. ユーザはこの設定項目をマニュアルで有効にしてもよい. [1] "SHA-1 is a Shambles: First Chosen-Prefix Collision on SHA-1 and Application to the PGP Web of Trust" Leurent, G and Peyrin, T (2020) https://eprint.iacr.org/2020/014.pdf Security ======== セキュリティ * ssh-agent(1): restrict ssh-agent from signing web challenges for FIDO/U2F keys. ssh-agent(1): FIDO/U2F 鍵に対する web チャレンジの署名を ssh-agent で制限する. When signing messages in ssh-agent using a FIDO key that has an application string that does not start with "ssh:", ensure that the message being signed is one of the forms expected for the SSH protocol (currently public key authentication and sshsig signatures). "ssh:" で始まらないアプリケーション文字列を持つ FIDO 鍵を用いて ssh-agent でメッセージに署名する際, 署名されるメッセージが SSH プロトコル で期待される形式のうちの 1 つ (現在 公開鍵認証か sshsig 署名)かどうかを保証する. This prevents ssh-agent forwarding on a host that has FIDO keys attached granting the ability for the remote side to sign challenges for web authentication using those keys too. これにより, FIDO 鍵が取り付けられたホストでの それらの鍵を用いて web 認証のためのチャレンジへの署名を リモートの側でできるようにする ssh-agent 転送を防ぐ. Note that the converse case of web browsers signing SSH challenges is already precluded because no web RP can have the "ssh:" prefix in the application string that we require. web ブラウザが SSH チャレンジに署名する逆の場合は, web RP は我々が要求するアプリケーション文字列に "ssh:" プレフィックスを持たないので, すでに除外されていることに注意. * ssh-keygen(1): Enable FIDO 2.1 credProtect extension when generating a FIDO resident key. ssh-keygen(1): FIDO resident 鍵の生成時に FIDO 2.1 の credProtect 拡張 を有効にする. The recent FIDO 2.1 Client to Authenticator Protocol introduced a "credProtect" feature to better protect resident keys. We use this option to require a PIN prior to all operations that may retrieve a resident key from a FIDO token. 最近の FIDO 2.1 Client to Authenticator Protocol は より良く resident 鍵を保護する "credProtect" 特徴を導入した. 我々は, このオプションを用いて FIDO トークンから resident 鍵を取得する可能性のあるすべての操作の前に PIN を要求する. Potentially-incompatible changes ================================ 潜在的に非互換な変更 This release includes a number of changes that may affect existing configurations: このリリースは, 既存の設定に影響しうる変更を含んでいる: * For FIDO/U2F support, OpenSSH recommends the use of libfido2 1.5.0 or greater. Older libraries have limited support at the expense of disabling particular features. These include resident keys, PIN- required keys and multiple attached tokens. FIDO/U2F サポートのために, OpenSSH は libfido2 1.5.0 以上の利用を 推奨する. より古いライブラリは特定の機能が無効となる制限された サポートとなる. これらの機能には resident 鍵や PIN が必要な鍵, 複数の取り付けられたトークンが含まれる. * ssh-keygen(1): the format of the attestation information optionally recorded when a FIDO key is generated has changed. It now includes the authenticator data needed to validate attestation signatures. ssh-keygen(1): FIDO 鍵が生成された場合にオプションで記録される attestation の情報の形式が変更される. attestation の署名を検証する際に必要な 認証者の情報が含まれるようになる. * The API between OpenSSH and the FIDO token middleware has changed and the SSH_SK_VERSION_MAJOR version has been incremented as a result. Third-party middleware libraries must support the current API version (7) to work with OpenSSH 8.4. OpenSSH と FIDO トークンミドルウェアの間の API が変更され, 結果として SSH_SK_VERSION_MAJOR バージョンが増加した. サードパーティのミドルウェアライブラリは, OpenSSH 8.4 と動くために 現在の API バージョン (7) をサポートしなければならない. * The portable OpenSSH distribution now requires automake to rebuild the configure script and supporting files. This is not required when simply building portable OpenSSH from a release tar file. 移植版 OpenSSH の配布は, configure スクリプトとサポートファイルを 再ビルドするのに automake を必要とするようになる. リリース tar ファイルから 移植版 OpenSSH を単にビルドする場合には必要ない. Changes since OpenSSH 8.3 ========================= OpenSSH 8.3 からの変更 New features ------------ 新機能 * ssh(1), ssh-keygen(1): support for FIDO keys that require a PIN for each use. These keys may be generated using ssh-keygen using a new "verify-required" option. When a PIN-required key is used, the user will be prompted for a PIN to complete the signature operation. ssh(1), ssh-keygen(1): 利用のたびに PIN を要求する FIDO 鍵のサポート. これらの鍵は, 新しい "verify-required" オプションを用いて ssh-keygen で生成できる. PIN を要求する鍵を用いる場合, ユーザは署名の操作を完了するために PIN の入力を求められる. * sshd(8): authorized_keys now supports a new "verify-required" option to require FIDO signatures assert that the token verified that the user was present before making the signature. The FIDO protocol supports multiple methods for user-verification, but currently OpenSSH only supports PIN verification. sshd(8): authorized_keys は新しい "verify-required" オプション をサポートする. 署名を作成する前にユーザが存在していたことを トークンが検証したことを主張する FIDO 署名に要求する. FIDO プロトコルはユーザの検証のために複数の手段をサポートしているが, 現在 OpenSSH は PIN 検証のみをサポートする. * sshd(8), ssh-keygen(1): add support for verifying FIDO webauthn signatures. Webauthn is a standard for using FIDO keys in web browsers. These signatures are a slightly different format to plain FIDO signatures and thus require explicit support. sshd(8), ssh-keygen(1): FIDO webauthn 署名の検証のサポートを追加する. Webauthn は web ブラウザで FIDO 鍵を用いるための標準だ. これらの署名は通常の FIDO 署名を少し異なる形式なので, 明示的なサポートを要求する. * ssh(1): allow some keywords to expand shell-style ${ENV} environment variables. The supported keywords are CertificateFile, ControlPath, IdentityAgent and IdentityFile, plus LocalForward and RemoteForward when used for Unix domain socket paths. bz#3140 ssh(1): いくつかのキーワードでシェルスタイルの ${ENV} 環境変数の展開を 許容する. サポートされるキーワードは, CertificateFile と ControlPath, IdentityAgent, IdentityFile, さらに Unix ドメインソケットパスに用いられる場合の LocalForward と RemoteForward だ. bz#3140 * ssh(1), ssh-agent(1): allow some additional control over the use of ssh-askpass via a new $SSH_ASKPASS_REQUIRE environment variable, including forcibly enabling and disabling its use. bz#69 ssh(1), ssh-agent(1): 新しい $SSH_ASKPASS_REQUIRE 環境変数により ssh-askpass の有効/無効を強制することを含む ssh-askpass の利用 のいくつかの追加の制御を可能にする. * ssh(1): allow ssh_config(5)'s AddKeysToAgent keyword accept a time limit for keys in addition to its current flag options. Time- limited keys will automatically be removed from ssh-agent after their expiry time has passed. ssh(1): ssh_config(5) の AddKeysToAgent キーワードの現在のフラグ オプションに加えて, 鍵の時間制限を受けつける. 時間制限のある鍵は 有効期限が過ぎると ssh-agent から自動的に削除される. * scp(1), sftp(1): allow the -A flag to explicitly enable agent forwarding in scp and sftp. The default remains to not forward an agent, even when ssh_config enables it. scp(1), sftp(1): scp と sftp で明示的にエージェント転送を有効にする -A オプションを許容する. デフォルトは, ssh_config で有効にしていても, エージェントの転送をしないままだ. * ssh(1): add a '%k' TOKEN that expands to the effective HostKey of the destination. This allows, e.g., keeping host keys in individual files using "UserKnownHostsFile ~/.ssh/known_hosts.d/%k". bz#1654 ssh(1): 接続先の有効な HostKey に転換する '%k' トークンを追加する. これは, 例えば "UserKnownHostsFile ~/.ssh/known_hosts.d/%k" のように用いて, 別々のファイルにホスト鍵を保持できる. bz#1654 * ssh(1): add %-TOKEN, environment variable and tilde expansion to the UserKnownHostsFile directive, allowing the path to be completed by the configuration (e.g. bz#1654) ssh(1): UserKnownHostsFile 設定項目に % トークン, 環境変数, チルダの 展開を追加する. (bz#1654 のような) 設定によりパスを完全にできる. * ssh-keygen(1): allow "ssh-add -d -" to read keys to be deleted from stdin. bz#3180 ssh-keygen(1): "ssh-add -d -" で標準入力から削除される鍵を読み込める. bz#3180 * sshd(8): improve logging for MaxStartups connection throttling. sshd will now log when it starts and stops throttling and periodically while in this state. bz#3055 MaxStartups 接続スロットリングに対するログの記録を改善する. sshd は, スロットリングの開始/終了時にログを記録し, スロットリング状態の間 定期的にログを記録するようになる. Bugfixes -------- バグ修正 * ssh(1), ssh-keygen(1): better support for multiple attached FIDO tokens. In cases where OpenSSH cannot unambiguously determine which token to direct a request to, the user is now required to select a token by touching it. In cases of operations that require a PIN to be verified, this avoids sending the wrong PIN to the wrong token and incrementing the token's PIN failure counter (tokens effectively erase their keys after too many PIN failures). ssh(1), ssh-keygen(1): 複数取り付けられた FIDO トークンへの より良いサポート. OpenSSH がどのトークンにリクエストを送るか 明確に特定できない場合, ユーザはトークンにタッチすることでトークン を選択することが求められるようになる. 検証のために PIN が求められる 操作の場合に, 間違った PIN を間違ったトークンに送ってしまったり トークンの PIN 失敗カウンタを増やすのを避けることができる (トークンは, 多数の PIN の失敗のあとにその鍵を事実上消す). * sshd(8): fix Include before Match in sshd_config; bz#3122 sshd(8): sshd_config での Match の前の Include を修正する; bz#3122 * ssh(1): close stdin/out/error when forking after authentication completes ("ssh -f ...") bz#3137 ssh(1): 認証が成功したあと ("ssh -f ...") の fork で stdin/out/error を close する bz#3137 * ssh(1), sshd(8): limit the amount of channel input data buffered, avoiding peers that advertise large windows but are slow to read from causing high memory consumption. ssh(1), sshd(8): バッファリングされるチャンネル入力データの量を 制限する. 大きなウィンドウを広告するが読み込みが遅いピアに対し メモリ消費が多くなるのを避ける. * ssh-agent(1): handle multiple requests sent in a single write() to the agent. ssh-agent(1): 単一の write() でエージェントに対する複数の リクエスト送信を取り扱う * sshd(8): allow sshd_config longer than 256k sshd(8): 256k よりも長い sshd_config を許容する * sshd(8): avoid spurious "Unable to load host key" message when sshd load a private key but no public counterpart sshd が秘密鍵をロードしたが対応する公開鍵がない場合に, 偽の "Unable to load host key" メッセージを避ける. * ssh(1): prefer the default hostkey algorithm list whenever we have a hostkey that matches its best-preference algorithm. ssh(1): 最優先のアルゴリズムに一致するホスト鍵がる場合はいつでも, デフォルトのホスト鍵アルゴリズムリストを優先する. * sshd(1): when ordering the hostkey algorithms to request from a server, prefer certificate types if the known_hosts files contain a key marked as a @cert-authority; bz#3157 sshd(1): サーバから要求するホスト鍵アルゴリズムの順番を決める場合に, known_hosts が @cert-authority としてマークされた鍵が含まれているなら 証明書タイプを優先する. * ssh(1): perform host key fingerprint comparisons for the "Are you sure you want to continue connecting (yes/no/[fingerprint])?" prompt with case sensitivity. ssh(1): ホスト鍵指紋の比較を "Are you sure you want to continue connecting (yes/no/[fingerprint])?" プロンプトで大文字小文字を区別して実施する * sshd(8): ensure that address/masklen mismatches in sshd_config yield fatal errors at daemon start time rather than later when they are evaluated. sshd(8): sshd_config での address/masklen の不一致が, それが評価された 後ではなくデーモンのスタート時に fatal エラーを発生するのを保証する. * ssh-keygen(1): ensure that certificate extensions are lexically sorted. Previously if the user specified a custom extension then the everything would be in order except the custom ones. bz#3198 ssh-keygen(1): certificate 拡張が辞書的にソートされているのを保証する. 以前ユーザがカスタム拡張を指定していると, カクタムのものを除いて 順に並んでいた. bz#3198 * ssh(1): also compare username when checking for JumpHost loops. bz#3057 ssh(1): JumpHost ループに対するチェック時にユーザ名も比較する. bz#3057 * ssh-keygen(1): preserve group/world read permission on known_hosts files across runs of "ssh-keygen -Rf /path". The old behaviour was to remove all rights for group/other. bz#3146 ssh-keygen(1): "ssh-keygen -Rf /path" の実行で known_hosts ファイルの group/world 読み込みパーミッションを保存する. 古い動作は group/other のすべての権限を除去していた. bz#3146 * ssh-keygen(1): Mention the [-a rounds] flag in the ssh-keygen manual page and usage(). ssh-keygne(1): [-a round] フラグについて ssh-keygen のマニュアルページと usage() で言及する. * sshd(8): explicitly construct path to ~/.ssh/rc rather than relying on it being relative to the current directory, so that it can still be found if the shell startup changes its directory. bz#3185 sshd(8): 現在のディレクトリからの相対に頼らず明示的に ~/.ssh/rc への パスを構築する. シェルの起動時にディレクトリを変更する場合でも 見付けられるようになる. bz#3185 * sshd(8): when redirecting sshd's log output to a file, undo this redirection after the session child process is forked(). Fixes missing log messages when using this feature under some circumstances. sshd(8): sshd のログ出力をファイルにリダイレクトする場合に セッションの子プロセスがフォークされた後はこのリダイレクトを 無効にする. この特長を用いた場合にいくつかの環境でログメッセージが 紛失していたのを修正する. * sshd(8): start ClientAliveInterval bookkeeping before first pass through select() loop; fixed theoretical case where busy sshd may ignore timeouts from client. sshd(8): select() ループを最初に追加する前に ClientAliveInterval の 記帳を開始する; クライアントからのタイムアウトを忙しい sshd が無視する 理論的なケースが修正された. * ssh(1): only reset the ServerAliveInterval check when we receive traffic from the server and ignore traffic from a port forwarding client, preventing a client from keeping a connection alive when it should be terminated. bz#2265 ssh(1): サーバからのトラフィックを受信した場合のみ ServerAliveInterval チェックをリセットし, ポート転送のクライアントからのトラフィックを無視する. 終了すべき場合にクライアントが接続を維持するのを防ぐ. bz#2265 * ssh-keygen(1): avoid spurious error message when ssh-keygen creates files outside ~/.ssh ssh-keygen(1): ssh-keygen が ~/.ssh の外にファイルを作成する場合の 偽のエラーメッセージを避ける. * sftp-client(1): fix off-by-one error that caused sftp downloads to make one more concurrent request that desired. This prevented using sftp(1) in unpipelined request/response mode, which is useful when debugging. bz#3054 sftp-client(1): sftp のダウンロードで, 要求されているよりも 1 つ多い同時リクエストを作る原因になっていた off-by-one エラーを 修正する. これは, sftp(1) を, デバッグ時に便利な パイプライン化されていないリクエスト/レスポンスモードで利用するのを妨げていた. bz#3054 * ssh(1), sshd(8): handle EINTR in waitfd() and timeout_connect() helpers. bz#3071 ssh(1), sshd(8): waitfd() と timeout_connect() ヘルパーで EINTR を扱う. bz#3071 * ssh(1), ssh-keygen(1): defer creation of ~/.ssh until we attempt to write to it so we don't leave an empty .ssh directory when it's not needed. bz#3156 ssh(1), ssh-keygen(1): 必要のない場合に空の .ssh ディレクトリを残さない ように, 書き込みを試みるまで ~/.ssh の作成を遅らせる. bz#3156 * ssh(1), sshd(8): fix multiplier when parsing time specifications when handling seconds after other units. bz#3171 ssh(1), sshd(8): 時間指定を解析する際に 他の単位の後に秒を扱う場合の 乗数を修正する. bz#3171 Portability ----------- 移植性 * sshd(8): always send any PAM account messages. If the PAM account stack returns any messages, always send them to the user and not just if the check succeeds. bz#2049 sshd(8): 常にどんな PAM アカウントメッセージも送信する. PAM アカウントスタックがどのようなメッセージを返してきた場合, チェックが成功した場合だけでなく常にそれらをユーザに送信する. bz#2049 * Implement some backwards compatibility for libfido2 libraries older than 1.5.0. Note that use of an older library will result in the loss of certain features including resident key support, PIN support and support for multiple attached tokens. 1.5.0 より古い libfido2 ライブラリへのいくつかの後方互換を 実装する. より古いライブラリの利用は, resident 鍵のサポートや PIN のサポート, 複数の取り付けられたトークンのサポートを含む いくつかの特長を失なうことに注意. * configure fixes for XCode 12 XCode 12 に対する configure の修正 * gnome-ssh-askpass3: ensure the "close" button is not focused by default for SSH_ASKPASS_PROMPT=none prompts. Avoids space/enter accidentally dismissing FIDO touch notifications. gnome-ssh-askpass3: SSH_ASKPASS_PROMPT=none のプロンプトのデフォルトでは "close" ボタンがフォーカスされていないことを保証する. スペース/エンターでFIDO タッチ通知を間違えて閉じてしまうのを 避ける. * gnome-ssh-askpass3: allow some control over textarea colour via $GNOME_SSH_ASKPASS_FG_COLOR and $GNOME_SSH_ASKPASS_BG_COLOR environment variables. gnome-ssh-askpass3: $GNOME_SSH_ASKPASS_FG_COLOR と $GNOME_SSH_ASKPASS_BG_COLOR 環境変数によるテキストエリアの色の いくつかの制御を許容する. * sshd(8): document another PAM spec problem in a frustrated comment sshd(8): いらいらしたコメントで別の PAM の仕様の問題を文書化する * sshd(8): support NetBSD's utmpx.ut_ss address field. bz#960 sshd(8): NetBSD の utmpx.ut_ss アドレスフィールドをサポートする. bz#960 * Add the ssh-sk-helper binary and its manpage to the RPM spec file ssh-sk-helper バイナリとマニュアルページを RPM spec ファイルに追加する * Detect the Frankenstein monster of Linux/X32 and allow the sandbox to function there. bz#3085 Linux/X32 の Frankenstein monster を検出し, サンドボックスが機能する ようにする. bz#3085