OpenSSH 8.7 リリース準備中 / Call for testing: OpenSSH 8.7

13 Aug, 2021 - 9 minutes

OpenSSH 8.7 がリリース準備中です.

Call for testing: OpenSSH 8.7

scp(1) で SFTP プロトコルが利用できるようになるようです(まだデフォルトにはなりません)

Potentially-incompatible changes
================================

潜在的に非互換な変更

This release includes a number of changes that may affect existing
configurations:

このリリースは, 既存の設定に影響する可能性のある変更をいくつか含んでいる.

 * scp(1): this release changes the behaviour of remote to remote
   copies (e.g. "scp host-a:/path host-b:") to transfer through the
   local host by default. This was previously available via the -3
   flag. This mode avoids the need to expose credentials on the
   origin hop, avoids triplicate interpretation of filenames by the
   shell (by the local system, the copy origin and the destination)
   and, in conjunction with the SFTP support for scp(1) mentioned
   below, allows use of all authentication methods to the remote
   hosts (previously, only non-interactive methods could be used).
   A -R flag has been added to select the old behaviour.

   scp(1): このリリースはリモート-リモートのコピー (たとえば
   "scp host-a:/path host-b:") の振舞いを変更し, デフォルトでローカル
   ホストを経由して転送するようになる. これは以前から -3 フラグにより
   利用可能だ. このモードは転送元の認証情報を開示する必要を避け,
   シェルによるファイル名の (ローカルなシステム, コピー元, コピー先による)
   3重の解釈を避け, 後述する scp(1) に対する SFTP のサポートと併せて
   リモートホストへのすべての認証法の利用を許す (以前はインタラクティブ
   でない方法のみが利用できた). -R フラグが古い振舞いを選択するために
   追加される.

 * ssh(1)/sshd(8): both the client and server are now using a more
   strict configuration file parser. The new parser uses more
   shell-like rules for quotes, space and escape characters. It is
   also more strict in rejecting configurations that include options
   lacking arguments. Previously some options (e.g. DenyUsers) to
   appear on a line with no subsequent arguments. This release will
   reject such configurations. The new parser will also reject
   configurations with unterminated quotes and multiple '='
   characters after the option name.

   ssh(1)/sshd(8): クライアント/サーバはより厳格な設定ファイル
   パーサを利用する. 新しいパーサはクオートやスペース, エスケープ文字
   に対してよりシェル的なルールを利用する. 引数のない設定項目を含む設定
   の拒否をより厳格にする. 以前はいくつかのオプション (たとえば DenyUsers)
   が後続の引数なしで行に現われることがあった. このリリースは
   そのような設定を拒否する. 新しいパーサは終端していないクオートや
   設定項目名の後の複数の '=' 文字を持つ設定も拒否する.

 * ssh(1): when using SSHFP DNS records for host key verification,
   ssh(1) will verify all matching records instead of just those
   with the specific signature type requested. This may cause host
   key verification problems if stale SSHFP records of a different
   or legacy signature type exist alongside other records for a
   particular host. bz#3322

   ssh(1): ホスト鍵の検証に SSHFP DNS レコードを用いる際, ssh(1) は
   要求された特定の署名タイプのレコードだけを検証する代わりに
   すべての一致するレコードを検証するようになる. (以前の振舞いは)
   特定のホストの他のレコードと共に, 異なるないし過去の署名タイプの新鮮でない
   SSHFP レコードが存在する場合に, ホスト鍵の検証の問題を引き起こす.
   bz#3332

 * ssh-keygen(1): when generating a FIDO key and specifying an
   explicit attestation challenge (using -Ochallenge), the challenge
   will now be hashed by the builtin security key middleware. This
   removes the (undocumented) requirement that challenges be exactly
   32 bytes in length and matches the expectations of libfido2.

   ssh-keygen(1): FIDO 鍵を生成し ( -Ochallenge を用いて ) 明示的な
   attestation チャレンジ を指定する際, チャレンジは組込みのセキュリティ
   鍵ミドルウェアによりハッシュされるようになる.  これは, チャレンジが
   正確に 32 バイト長でlibfido2 の期待の一致するという
   (文書化されていない) 要件を除く.

 * sshd(8): environment="..." directives in authorized_keys files are
   now first-match-wins and limited to 1024 discrete environment
   variable names.

   sshd(8): authorized_keys ファイルでの environment="..." の指定は,
   最初の一致が優先され, 1024 の独立した環境変数名に限定されるようになる.

Changes since OpenSSH 8.6
=========================

OpenSSH 8.6 からの変更

This release contains a mix of new features and bug-fixes.

このリリースは新機能とバグ修正が含まれる.

New features
------------

新機能

 - scp(1): experimental support for transfers using the SFTP protocol
   as a replacement for the venerable SCP/RCP protocol that it has
   traditionally used. SFTP offers more predictable filename handling
   and does not require expansion of glob(3) patterns via the shell
   on the remote side.

   scp(1): 伝統的に利用されている尊い SCP/RCP プロトコルの代替として
   SFTP プロトコルを利用する転送を実験的にサポートする. SFTP は
   より意外性のないファイル名の扱いを提供し, リモート側のシェルによる
   glob(3) の展開を必要としない.

   SFTP support may be enabled via a temporary scp -s flag. It is
   intended for SFTP to become the default transfer mode in the
   near future, at which time the -s flag will be removed. The -O
   flag exists to force use of the original SCP/RCP protocol for
   cases where SFTP may be unavailable or incompatible.

   SFTP サポートは scp の 一時的な -s フラグによって有効化される.
   近い将来 SFTP をデフォルトの転送モードにするつもりで, その時
   -s フラグは除去されるだろう. SFTP が利用できなかったり互換性がない
   場合に元の SCP/RCP プロトコルを強制的に利用するために -O フラグが
   存在する(追加される).

 - sftp-server(8): add a protocol extension to support expansion of
   ~/ and ~user/ prefixed paths. This was added to support these
   paths when used by scp(1) while in SFTP mode.

   sftp-server(8): ~/ と ~user/ で始まるパスの展開をサポートする
   プロトコル拡張を追加する. SFTP モードの scp(1) によって利用される際に
   これらのパスのサポートが追加される.

 - ssh(1): add a ForkAfterAuthentication ssh_config(5) counterpart to
   the ssh(1) -f flag. GHPR#231

   ssh(1): ssh(1) の -f フラグの対照として ForkAfterAuthentication
   ssh_config(5) を追加する. GHPR#231

 - ssh(1): add a StdinNull directive to ssh_config(5) that allows the
   config file to do the same thing as -n does on the ssh(1) command-
   line. GHPR#231

   ssh(1): ssh(1) コマンドラインでの -n が行なうのと同様のことを
   設定ファイルで設定できる StdinNull 設定項目を ssh_config(5) に追加する.
   GHPR#231

 - ssh(1): add a SessionType directive to ssh_config, allowing the
    configuration file to offer equivalent control to the -N (no
    session) and -s (subsystem) command-line flags. GHPR#231

   ssh(1): ssh_config に SessionType 設定項目を追加する.
   コマンドラインフラグでの -N (no sessoin) と -s (subsystem)
   と同等の制御を設定ファイルで提供する. GHPR#231

 - ssh-keygen(1): let allowed signers files used by ssh-keygen(1)
   signatures support key lifetimes, and allow the verification mode to
   specify a signature time to check at. This is intended for use by
   git to support signing objects using ssh keys.

   ssh-keygen(1): ssh-keygen(1) の署名で利用される許可された署名者のファイルが
   鍵の寿命をサポートするようになり, チェックする署名の時間を検証モード
   で指定できるようになる.  git が ssh 鍵を用いた署名のオブジェクトの
   サポートするために利用されることを意図している.

 - ssh-keygen(8): support printing of the full public key in a sshsig
   signature via a -Oprint-pubkey flag.

   ssh-keygen(8): -Oprint-pubkey フラグにより sshsig 署名中の完全な
   公開鍵の表示をサポートする.

Bugfixes
--------

バグ修正

 * ssh(1)/sshd(8): start time-based re-keying exactly on schedule in
   the client and server mainloops. Previously the re-key timeout
   could expire but re-keying would not start until a packet was sent
   or received, causing a spin in select() if the connection was
   quiescent.

   ssh(1)/sshd(8): クライアントとサーバのメインループ中でスケジュール通りに
   時間ベースの鍵の再生成を始める. 以前は鍵の再生成のタイムアウトが
   期限切れになってもパケットが送信されるか受信されるまで鍵の再生成が
   始まらなかった. 接続が活動していない場合に select() 内で spin が
   生じていた.

 * ssh-keygen(1): avoid Y2038 problem in printing certificate
   validity lifetimes. Dates past 2^31-1 seconds since epoch were
   displayed incorrectly on some platforms. bz#3329

   ssh-keygen(1): 証明書の有効期限の表示での Y2038 問題を回避する.
   epoch から 2^31-1 秒経過した日付がいくつかのプラットフォームで
   正確に表示されていなかった. bz#3329

 * scp(1): allow spaces to appear in usernames for local to remote
   and scp -3 remote to remote copies. bz#1164

   scp(1): ローカルからリモートへの転送と scp -3 でのリモート-リモート
   コピーで, ユーザ名に空白が入っていてもよくなる.

 * ssh(1)/sshd(8): remove references to ChallengeResponseAuthentication
   in favour of KbdInteractiveAuthentication. The former is what was in
   SSHv1, the latter is what is in SSHv2 (RFC4256) and they were
   treated as somewhat but not entirely equivalent. We retain the old
   name as a deprecated alias so configuration files continue to work
   as well as a reference in the man page for people looking for it.
   bz#3303

   ssh(1)/sshd(8): ChallengeResponseAuthentication への参照を削除し
   KbdInteractiveAuthentication を採用する. 前者は SSHv1 のもので,
   後者は SSHv2 (RFC4256) のもので, これらは 同じように扱われるが
   完全に同等のものではない. 我々は古い名前も非推奨の別名として維持し
   設定ファイルは動作する. また, この名前を探している人のために
   マニュアルに参照は残す. bz#3303

 * ssh(1)/ssh-add(1)/ssh-keygen(1): fix decoding of X.509 subject name
   when extracting a key from a PKCS#11 certificate. bz#3327

   ssh(1)//ssh-add(1)/ssh-keygen(1): PKCS#11 証明書から鍵を
   抜き出す際の X.509 subject name のデコードを修正する.

 * ssh(1): restore blocking status on stdio fds before close. ssh(1)
   needs file descriptors in non-blocking mode to operate but it was
   not restoring the original state on exit. This could cause
   problems with fds shared with other programs via the shell,
   bz#3280 and GHPR#246

   ssh(1): stdio のファイルデスクリプタの blocking 状態を
   閉じる前に回復する. ssh(1) は 操作のためにファイルデスクリプタ
   を non-blocking モードにする必要があるが, 終了時に元の状態に戻して
   いなかった. これは シェルを経由して他のプログラムと共有される
   ファイルデスクリプタで問題を起こしうる. bz#3280 と GHPR#246

 * ssh(1)/sshd(8): switch both client and server mainloops from
   select(3) to pselect(3). Avoids race conditions where a signal
   may arrive immediately before select(3) and not be processed until
   an event fires. bz#2158

   ssh(1)/sshd(8): クライアントとサーバのメインループで select(3) から
   pselect(3) に切り替える.  select(3) の直前にシグナルが来ても
   イベントが発火するまで処理されない競合状態を回避する.

 * ssh(1): sessions started with ControlPersist were incorrectly
   executing a shell when the -N (no shell) option was specified.
   bz#3290

   ssh(1): ControlPersist 付きで始まるセッションが, -N (no shell) オプションを
   指定されていてもシェルを不正に実行していた. bz#3290

 * ssh(1): check if IPQoS or TunnelDevice are already set before
   overriding. Prevents values in config files from overriding values
   supplied on the command line. bz#3319

   ssh(1): IPQoS と TunnelDevice がすでに設定されているか上書きする前に
   確認する. 設定ファイルの値が コマンドラインで指定された値を上書きするのを
   防ぐ. bz#3319

 * ssh(1): fix debug message when finding a private key to match a
   certificate being attempted for user authentication. Previously it
   would print the certificate's path, whereas it was supposed to be
   showing the private key's path. GHPR#247

   ssh(1): ユーザ認証が試行される証明書に一致する秘密鍵の検索での
   debug メッセージを修正する. 以前は, 証明書のパスを表示するはずが
   秘密鍵のパスを表示していた. GHPR#247

 * sshd(8): match host certificates against host public keys, not
   private keys. Allows use of certificates with private keys held in
   a ssh-agent.  bz#3524
   
   sshd(8): ホスト秘密鍵ではなくホスト公開鍵に対してホスト証明書を一致させる.
   ssh-agent 中に保持される秘密鍵付きの証明書の利用を可能にする.
   bz#3524

 * ssh(1): add a workaround for a bug in OpenSSH 7.4 sshd(8), which
   allows RSA/SHA2 signatures for public key authentication but fails
   to advertise this correctly via SSH2_MSG_EXT_INFO. This causes
   clients of these server to incorrectly match
   PubkeyAcceptedAlgorithmse and potentially refuse to offer valid
   keys. bz#3213

   ssh(1): OpenSSH 7.4 sshd(8) のバグに対する回避策を追加する.
   OpenSSH 7.4 sshd(8) は RSA/SHA2 署名を公開鍵認証で許可するが, 
   SSH2_MSG_EXT_INFO でこれを正しく広告するのに失敗する.
   これらのサーバのクライアントに対し PubkeyAcceptedAlgorithms を不正に
   一致させ, 潜在的に正当な鍵の提供を拒否する事態を起こす.

 * sftp(1)/scp(1): degrade gracefully if a sftp-server offers the
   limits@openssh.com extension but fails when the client tries to
   invoke it. bz#3318

   sftp(1)/scp(1): sftp-server が limits@openssh.com 拡張を提供するが
   クライアントがその起動に失敗した場合に慈悲深く拡張を無効にする.
   bz#3318

 * ssh(1): allow ssh_config SetEnv to override $TERM, which is
   otherwise handled specially by the protocol. Useful in ~/.ssh/config
   to set TERM to something generic (e.g. "xterm" instead of
   "xterm-256color") for destinations that lack terminfo entries.

   ssh(1): ssh_config の SetEnv が $TERM の上書きを可能にする.
   これはプロトコルでは特別に処理される. terminfo エントリが欠けている
   接続先に対して TERM をなにか一般的なもの (例えば "xterm-256color"
   の代わりに "xterm") に ~/.ssh/config で設定するのに便利だ.

 * sftp-server(8): the limits@openssh.com extension was incorrectly
   marked as an operation that writes to the filesystem, which made it
   unavailable in sftp-server read-only mode. bz#3318

   sftp-server(8): limits@openssh.com 拡張がファイルシステムへの書き込みをする
   操作で不正にマークされていて, sftp-server を読み取り専用モードで
   利用できなくなっていた. bz#3318

 * ssh(1): fix SEGV in UpdateHostkeys debug() message, triggered when
   the update removed more host keys than remain present.

   ssh(1): UpdateHostkeys debug() メッセージでの SEGV を修正する.
   現在保持しているホスト鍵以上のホスト鍵を削除する更新によって引き起こされる.

 * many manual page fixes.

   多くのマニュアルページを修正する.

Portability
-----------

移植性

 * ssh(1): move closefrom() to before first malloc. When built against
   tcmalloc, the closefrom() would stomp on file descriptors created
   for tcmalloc's internal use. bz#3321

   ssh(1): 最初の malloc の前に closefrom() を移す. tcmalloc に対して
   ビルドされた場合, tcmalloc の内部利用のために用いられる ファイル
   デスクイプタを closefrom は 利用してしまう. bz#3321

 * sshd(8): handle GIDs > 2^31 in getgrouplist. When compiled in 32bit
   mode, the getgrouplist implementation may fail for GIDs greater than
   LONG_MAX.

   sshd(8): getgrouplist で 2^31 を越える GID を処理する. 32 ビットモード
   でコンパイルされると getgrouplist の実装は LONG_MAX を越える
   GID で失敗する.

 * ssh(1): xstrdup environment variable used by ForwardAgent. bz#3328

   ssh(1): ForwardAgent で利用される環境変数を xstrdup する bz#3328

 * sshd(8): don't sigdie() in signal handler in privsep child process;
   this can end up causing sandbox violations per bz3286

   sshd(8): 特権分離された子プロセル内のシグナルハンドラで sigdie() しない;
   これは bz3286 によるとサンドボックの破壊を引き起す可能性がある.

OpenSSH 8.5 がリリースされました

3 Mar, 2021 - 10 minutes

2021/03/03, OpenSSH 8.5 がリリースされました.

https://www.openssh.com/txt/release-8.5

Future deprecation notice
=========================

将来廃止される機能の告知

It is now possible[1] to perform chosen-prefix attacks against the
SHA-1 algorithm for less than USD$50K.

USドル 50K より少ない金額で SHA-1 アルゴリズムに対する選択プレフィックス
攻撃が実行できることが [1] で示されている. 

In the SSH protocol, the "ssh-rsa" signature scheme uses the SHA-1
hash algorithm in conjunction with the RSA public key algorithm.
OpenSSH will disable this signature scheme by default in the near
future.

SSH プロトコルで, "ssh-rsa" 署名スキームは, RSA 公開鍵アルゴリズムと共に
SHA-1 ハッシュアルゴリズムを利用している. OpenSSH は近い将来
デフォルトでこの署名スキームを無効にする予定だ.

Note that the deactivation of "ssh-rsa" signatures does not necessarily
require cessation of use for RSA keys. In the SSH protocol, keys may be
capable of signing using multiple algorithms. In particular, "ssh-rsa"
keys are capable of signing using "rsa-sha2-256" (RSA/SHA256),
"rsa-sha2-512" (RSA/SHA512) and "ssh-rsa" (RSA/SHA1). Only the last of
these is being turned off by default.

"ssh-rsa" 署名の無効化は RSA 鍵の利用の停止を必ずしも必要としない
ことに注意. SSH プロトコルでは, 鍵は複数のアルゴリズムを用いて署名に利用
できる. 特に "ssh-rsa" 鍵は, "rsa-sha2-256" (RSA/SHA256) と
"rsa-sha2-512" (RSA/SHA512),  "ssh-rsa" (RSA/SHA1) を用いて署名可能だ.
最後のものだけがデフォルトで無効になる予定だ.

This algorithm is unfortunately still used widely despite the
existence of better alternatives, being the only remaining public key
signature algorithm specified by the original SSH RFCs that is still
enabled by default.

このアルコリズムは, よりよい代替があるにもかかわらず
もともとの SSH RFC で定義された公開鍵署名アルゴリズムのの中で
ただ 1 つ残ったアルゴリズムとして,
不幸なことにいまだ広く用いられている.

The better alternatives include:

次に示すものがよりよい代替だ:

 * The RFC8332 RSA SHA-2 signature algorithms rsa-sha2-256/512. These
   algorithms have the advantage of using the same key type as
   "ssh-rsa" but use the safe SHA-2 hash algorithms. These have been
   supported since OpenSSH 7.2 and are already used by default if the
   client and server support them.

   RFC8332 の RSA SHA-2 署名アルゴリズム rsa-sha-256/512.
   これらのアルゴリズムは "ssh-rsa" と同じ鍵タイプを用いる利点があり
   安全な SHA-2 ハッシュアルゴリズムを用いている. これらは
   OpenSSH 7.2 以降でサポートされており, クライアントとサーバが
   サポートしているならすでにデフォルトで用いられている.

 * The RFC8709 ssh-ed25519 signature algorithm. It has been supported
   in OpenSSH since release 6.5.

   ssh-ed25519 署名アルゴリズム. OpenSSH 6.5 以降でサポートされている.

 * The RFC5656 ECDSA algorithms: ecdsa-sha2-nistp256/384/521. These
   have been supported by OpenSSH since release 5.7.

   RFC5656 の ECDSA アルゴリズム: ecdsa-sha2-nistp256/384/521. These
   これらは OpenSSH 5.7 以降でサポートされている.

To check whether a server is using the weak ssh-rsa public key
algorithm, for host authentication, try to connect to it after
removing the ssh-rsa algorithm from ssh(1)'s allowed list:

サーバが, ホストの認証のために, 弱い ssh-rsa 公開鍵アルゴリズムを
利用しているか検査するには, ssh(1) の許可リストから ssh-rsa
アルゴリズムを除いたあとで接続を試行すればよい.

    ssh -oHostKeyAlgorithms=-ssh-rsa user@host

If the host key verification fails and no other supported host key
types are available, the server software on that host should be
upgraded.

ホスト鍵検証が失敗し他にサポートされたホスト鍵の種類がない場合,
ホストのサーバソフトウェアをアップグレードする必要がある.

This release enables the UpdateHostKeys option by default to assist
the client by automatically migrating to better algorithms.

このリリースで, クライアントがよりよいアルゴリズムに
自動的に移行できるようにする UpdateHostKeys 設定項目をデフォルトで有効にする.

[1] "SHA-1 is a Shambles: First Chosen-Prefix Collision on SHA-1 and
    Application to the PGP Web of Trust" Leurent, G and Peyrin, T
    (2020) https://eprint.iacr.org/2020/014.pdf

Security
========

セキュリティ

 * ssh-agent(1): fixed a double-free memory corruption that was
   introduced in OpenSSH 8.2 . We treat all such memory faults as
   potentially exploitable. This bug could be reached by an attacker
   with access to the agent socket.

   ssh-agent(1): OpenSSH 8.2 で導入されてしまった double-free メモリ
   破壊を修正した. 我々はこのようなメモリの問題はすべて潜在的に
   悪用可能として取り扱う. このバグは, エージェントのソケット
   を通じて攻撃者が到達可能だった.

   On modern operating systems where the OS can provide information
   about the user identity connected to a socket, OpenSSH ssh-agent
   and sshd limit agent socket access only to the originating user
   and root. Additional mitigation may be afforded by the system's
   malloc(3)/free(3) implementation, if it detects double-free
   conditions.

   現代的なオペレーティングシステムでは, OS はソケットに接続するための
   ユーザ識別についての情報を提供する. OpenSSH ssh-agent と sshd は
   エージェントのソケットへのアクセスは, 元々のユーザと root のみに
   制限されている. システムの malloc(3)/free(3) の実装が
   double-free の状況を検知するならば, 
   追加の緩和策が存在する場合がある.

   The most likely scenario for exploitation is a user forwarding an
   agent either to an account shared with a malicious user or to a
   host with an attacker holding root access.

   もっともありそうな悪用のシナリオは, 
   悪意のあるユーザと共有しているアカウントや root アクセスを
   持つ攻撃者のホストにエージェントをユーザが転送する場合だ.

 * Portable sshd(8): Prevent excessively long username going to PAM.
   This is a mitigation for a buffer overflow in Solaris' PAM username
   handling (CVE-2020-14871), and is only enabled for Sun-derived PAM
   implementations.  This is not a problem in sshd itself, it only
   prevents sshd from being used as a vector to attack Solaris' PAM.
   It does not prevent the bug in PAM from being exploited via some
   other PAM application. GHPR#212


   移植版 sshd(8): 長すぎるユーザ名を PAM に送るのを防ぐ.
   これは, Solaris の PAM ユーザ名の扱いでのバッファオーバーフロー
   (CVE-2020-14871) に対する緩和策で, Sun 由来の PAM 実装に対してのみ
   有効化される. sshd 自身の問題ではなく, Solaris の PAM への攻撃
   ベクターとして sshd が使われるのを防ぐだけだ. 他の PAM アプリケーション
   によって PAM のバグが悪用されるのを防がない. GHPR#212

Potentially-incompatible changes
================================

潜在的に非互換な変更

This release includes a number of changes that may affect existing
configurations:

このリリースは, 既存の設定に影響する可能性のある変更をいくつか含んでいる.

 * ssh(1), sshd(8): this release changes the first-preference signature
   algorithm from ECDSA to ED25519.

   ssh(1), sshd(8): このリリースで, 最優先の署名アルゴリズムが
   ECDSA から ED25519 に変更する.

 * ssh(1), sshd(8): set the TOS/DSCP specified in the configuration
   for interactive use prior to TCP connect. The connection phase of
   the SSH session is time-sensitive and often explicitly interactive.
   The ultimate interactive/bulk TOS/DSCP will be set after
   authentication completes.

   ssh(1), sshd(8): TCP での接続の前に対話的な利用に対して設定で
   指定された TOS/DSCP を設定する. SSH のセッションの接続フェーズは
   時間に敏感で, しばしば明示的に対話的になる. 最終的な対話的/バルクの
   TOS/DSCP は, 認証の完了後に設定せれる.

 * ssh(1), sshd(8): remove the pre-standardization cipher
   rijndael-cbc@lysator.liu.se. It is an alias for aes256-cbc before
   it was standardized in RFC4253 (2006), has been deprecated and
   disabled by default since OpenSSH 7.2 (2016) and was only briefly
   documented in ssh.1 in 2001.

   ssh(1), sshd(8): 標準化前の暗号 rijndael-cbc@lysator.liu.se
   を削除する. これは, RFC4253 (2006) で標準化される前の aes256-cbc
   のエイリアスで, OpenSSH 7.2 (2016) からデフォルトで非推奨となり
   無効化され, 2001 年の ssh.1 で簡単にだけ文書化されている.

 * ssh(1), sshd(8): update/replace the experimental post-quantum
   hybrid key exchange method based on Streamlined NTRU Prime coupled
   with X25519.

   ssh(1), sshd(8): X25519 と組合せた Streamlined NTRU Prime を基にする
   実験的な量子化後ハイブリッド鍵交換法を更新/交換する.

   The previous sntrup4591761x25519-sha512@tinyssh.org method is
   replaced with sntrup761x25519-sha512@openssh.com. Per its
   designers, the sntrup4591761 algorithm was superseded almost two
   years ago by sntrup761.

   以前の sntrup4591761x25519-sha512@tinyssh.org は
   sntrup761x25519-sha512@openssh.com. に交換される. 設計者によれば
   sntrup4591761 アルゴリズムは, sntrup761 により約 2 年前に
   置き換えられた.

   (note this both the updated method and the one that it replaced are
   disabled by default)

   (更新された方法も置き換えられた方法もデフォルトでは無効なことに注意)

 * ssh(1): disable CheckHostIP by default. It provides insignificant
   benefits while making key rotation significantly more difficult,
   especially for hosts behind IP-based load-balancers.

   ssh(1): CheckHostIP をデフォルトで無効化する.
   ささいな利益を提供するが, 特に IP ベースのロードバランサーの背後にある
   ホストに対して, 鍵のローテーションをかなり難しくする.

Changes since OpenSSH 8.4
=========================

OpenSSH 8.4 からの変更点

New features
------------

新機能

 * ssh(1): this release enables UpdateHostkeys by default subject to
   some conservative preconditions:
    - The key was matched in the UserKnownHostsFile (and not in the
      GlobalKnownHostsFile).
    - The same key does not exist under another name.
    - A certificate host key is not in use.
    - known_hosts contains no matching wildcard hostname pattern.
    - VerifyHostKeyDNS is not enabled.
    - The default UserKnownHostsFile is in use.

   ssh(1): 次の保守的な事前条件の元で, このリリースは UpdateHostkeys を
   デフォルトで有効にする.
    - UserKnownHostsFile で鍵が一致する (また, GlobalKnownHostsFile では一致しない)
    - 別の名前で同じ鍵が存在しない
    - 証明書ホスト鍵を利用中ではない
    - known_hosts に一致するワイルドカードホスト名パターンを含まない
    - VerifyHostKeyDNS が有効ではない
    - デフォルトの UserKnownHostsFile が利用中.

   We expect some of these conditions will be modified or relaxed in
   future.

   条件のうちのいくつかを将来変更されたり緩和される可能性がある.

 * ssh(1), sshd(8): add a new LogVerbose configuration directive for
   that allows forcing maximum debug logging by file/function/line
   pattern-lists.

   ssh(1), sshd(8): ファイル/関数/行 パターンリストに基づく
   最大のデバッグロギングを強制することを可能にする, 新しい
   LogVerbose 設定項目を追加する.

 * ssh(1): when prompting the user to accept a new hostkey, display
   any other host names/addresses already associated with the key.

   ssh(1): 新しいホスト鍵の受け入れをユーザに指示する際,
   その鍵にすでに紐づいている他のホスト名/アドレスを表示する.

 * ssh(1): allow UserKnownHostsFile=none to indicate that no
   known_hosts file should be used to identify host keys.

   ssh(1): ホスト鍵を識別するのに known_hosts ファイルを利用する
   必要がないことを指定する UserKnownHostsFile=none という指定を
   可能とする.

 * ssh(1): add a ssh_config KnownHostsCommand option that allows the
   client to obtain known_hosts data from a command in addition to
   the usual files.

   ssh(1): ssh_config に KnownHostsCommand 設定項目 を追加する.
   クライアントは, 通常のファイルに加えて,
   コマンドから known_hosts のデータを得られるようになる.

 * ssh(1): add a ssh_config PermitRemoteOpen option that allows the
   client to restrict the destination when RemoteForward is used
   with SOCKS.

   ssh(1): ssh_config に PermitRemoteOpen 設定項目を追加する.
   クライアントは, RemoteForward が SOCKS と共に利用された際に
   送信先を制限できるようになる.

 * ssh(1): for FIDO keys, if a signature operation fails with a
   "incorrect PIN" reason and no PIN was initially requested from the
   user, then request a PIN and retry the operation. This supports
   some biometric devices that fall back to requiring PIN when reading
   of the biometric failed, and devices that require PINs for all
   hosted credentials.

   ssh(1): FIDO の鍵に対して, "間違った PIN" の理由で署名操作が
   失敗し, ユーザから最初に PIN が要求されない場合, PIN を要求し
   操作をリトライする. これは, 生体情報の読み取りに失敗した場合に
   PIN の要求にフォールバックする生体デバイスや, すべての所有
   認証情報に対して PIN を要求するデバイスをサポートする.

 * sshd(8): implement client address-based rate-limiting via new
   sshd_config(5) PerSourceMaxStartups and PerSourceNetBlockSize
   directives that provide more fine-grained control on a per-origin
   address basis than the global MaxStartups limit.


   sshd(8): グローバルな MaxStartups の制限よりも origin 単位の
   アドレスを基にした細かな制御ができる
   新しい sshd_config(5) の PerSourceMaxStartups と
   PerSourceNetBlockSize 設定項目による クライアントのアドレス
   に基づく帯域制限を実装する.

Bugfixes
--------

バグ修正

 * ssh(1): Prefix keyboard interactive prompts with "(user@host)" to
   make it easier to determine which connection they are associated
   with in cases like scp -3, ProxyJump, etc. bz#3224

   ssh(1): scp -3 や ProxyJump のような場合にどの接続に関連づけられている
   かより容易に判断できるように "(user@host)" をキーボード
   インタラクティブなプロンプトに前置する. bz#3224

 * sshd(8): fix sshd_config SetEnv directives located inside Match
   blocks. GHPR#201

   sshd(8): Match ブロック内に配置された sshd_config SetEnv 設定項目
   を修正する. GHPR#201

 * ssh(1): when requesting a FIDO token touch on stderr, inform the
   user once the touch has been recorded.

   標準エラー出力に FIDO トークンの接触を要求する際, 接触が記録されたら
   ユーザに通知する.

 * ssh(1): prevent integer overflow when ridiculously large
   ConnectTimeout values are specified, capping the effective value
   (for most platforms) at 24 days. bz#3229

   ssh(1): バカに大きな ConnectTimeout が指定された場合の 整数
   オーバーフローを防止し, (多くのプラットフォームで) 実効値を
   24 日に制限する. bz#3229

 * ssh(1): consider the ECDSA key subtype when ordering host key
   algorithms in the client.

   ssh(1): クライアントでホスト鍵のアルゴリズムを整列する際に 
   ECDSA 鍵のサブタイプを考慮する.

 * ssh(1), sshd(8): rename the PubkeyAcceptedKeyTypes keyword to
   PubkeyAcceptedAlgorithms. The previous name incorrectly suggested
   that it control allowed key algorithms, when this option actually
   specifies the signature algorithms that are accepted. The previous
   name remains available as an alias. bz#3253

   ssh(1), sshd(8): PubkeyAcceptedKeyTypes 設定項目を PubkeyAcceptedAlgorithms
   に改名する. 以前の名前は 許可される鍵アルゴリズムを制御するかのように
   間違った示唆を与えていた. この設定項目は 受けつける署名アルゴリズムを
   実際には指定する. 以前の名前もエイリアスとして利用可能のままだ.
   bz#3253

 * ssh(1), sshd(8): similarly, rename HostbasedKeyTypes (ssh) and
   HostbasedAcceptedKeyTypes (sshd) to HostbasedAcceptedAlgorithms.

   ssh(1), sshd(8): 同様に (ssh の) HostbasedKeyTypes と (sshd の)
   HostbasedAcceptedKeyTypes も HostbasedAcceptedAlgorithms に改名する.

 * sftp-server(8): add missing lsetstat@openssh.com documentation
   and advertisement in the server's SSH2_FXP_VERSION hello packet.

   sftp-server(8): 存在していなかった lsetstat@openssh.com 文書と
   サーバの SSH2_FXP_VERSION ハローパケットでの広告を追加する.

 * ssh(1), sshd(8): more strictly enforce KEX state-machine by
   banning packet types once they are received. Fixes memleak caused
   by duplicate SSH2_MSG_KEX_DH_GEX_REQUEST (oss-fuzz #30078).

   ssh(1), sshd(8): 一度受信したパケットの種類を禁止して,
   鍵交換状態マシンをより厳格に実行する. 重複した SSH2_MSG_KEX_DH_GEX_REQUEST
   によって起こるメモリリークを修正する (oss-fuzz #30078)

 * sftp(1): allow the full range of UIDs/GIDs for chown/chgrp on 32bit
   platforms instead of being limited by LONG_MAX. bz#3206

   sftp(1): 32ビットプラットフォームでの chown/chgrp の UID/GID に
   LONG_MAX での制限の代わりに全範囲を指定できるようにする.

 * Minor man page fixes (capitalization, commas, etc.) bz#3223

   マニュアルページのちょっとした修正 (大文字, カンマなど) bz#3223

 * sftp(1): when doing an sftp recursive upload or download of a
   read-only directory, ensure that the directory is created with
   write and execute permissions in the interim so that the transfer
   can actually complete, then set the directory permission as the
   final step. bz#3222

   sftp(1): 読み取り専用のディレクトリの sftp の再帰的なアップロード
   ないしダウンロードの際に, 転送中はディレクトリが書き込みと実行権限付きで
   作成され, 転送が実際に終了してから最終段階でディレクトリの権限が
   設定されることを保証する. bz#3222

 * ssh-keygen(1): document the -Z, check the validity of its argument
   earlier and provide a better error message if it's not correct.
   bz#2879

   ssh-keygen(1): -Z オプションを文書化し, その引数の有効性を事前にチェックし,
   もし正しくなければよりよいエラーメッセージを提供する. bz#2879

 * ssh(1): ignore comments at the end of config lines in ssh_config,
   similar to what we already do for sshd_config. bz#2320

   ssh(1): sshd_config ですでに同様にしているように,
   ssh_config の設定行の末尾のコメントを無視する. bz#2320

 * sshd_config(5): mention that DisableForwarding is valid in a
   sshd_config Match block. bz3239

   sshd_config(5): sshd_config の Match ブロック内での DisableForwarding
   が有効だと言及する. bz3239

 * sftp(1): fix incorrect sorting of "ls -ltr" under some
   circumstances. bz3248.

   sftp(1): いくつかの環境での "ls -ltr" の正しくないソートを
   修正する. bz3248.

 * ssh(1), sshd(8): fix potential integer truncation of (unlikely)
   timeout values. bz#3250

   ssh(1), sshd(8): (ありそうもない) タイムアウト値の潜在的な整数切り捨て
   を修正する. bz#3250

 * ssh(1): make hostbased authentication send the signature algorithm
   in its SSH2_MSG_USERAUTH_REQUEST packets instead of the key type.
   This make HostbasedAcceptedAlgorithms do what it is supposed to -
   filter on signature algorithm and not key type.

   ssh(1): ホストベースの認証で, 鍵の種類の変りに SSH2_MSG_USERAUTH_REQUEST で
   署名のアルゴリズムを送信するようにする. HostbasedAcceptedAlgorithms が
   鍵の種類ではなく署名のアルゴリズムでフィルタリングするという
   あるべき動作をするようになる.

Portability
-----------

移植性

 * sshd(8): add a number of platform-specific syscalls to the Linux
   seccomp-bpf sandbox. bz#3232 bz#3260

   sshd(8): Linux seccomp-bpf サンドボックスのプラットフォーム特有の
   システムコールをいろいろと追加する. bz#3232 bz#3260

 * sshd(8): remove debug message from sigchld handler that could cause
   deadlock on some platforms. bz#3259

   sshd(8): いくつかのプラットフォームでデッドロックを引き起す可能性のあった
   sigchld ハンドラからのデバッグメッセージを除去する. bz#3259

 * Sync contrib/ssh-copy-id with upstream.

   contrib/ssh-copy-id を上流と同期する.

 * unittests: add a hostname function for systems that don't have it.
   Some systems don't have a hostname command (it's not required by
   POSIX). The do have uname -n (which is), but not all of those have
   it report the FQDN.

   単体テスト: システムが持っていない場合 hostname 関数を追加する.
   いくつかのシステムでは, hostname コマンドを持っておらず 
   (POSIZ で要求されていない), (要求されている )uname -n はあるが, 
   すべてのシステムで FQDN をレポートするわけではない.

OpenSSH 8.5 リリース準備中 / Call for testing: OpenSSH 8.5

23 Feb, 2021 - 7 minutes

OpenSSH 8.5 がリリース準備中です.

Call for testing: OpenSSH 8.5

Security
========

セキュリティ

 * Portable sshd(8): Prevent excessively long username going to PAM.

   移植版 sshd(8): 長すぎるユーザ名を PAM に送るのを防ぐ.

   This is a mitigation for a buffer overflow in Solaris' PAM username
   handling (CVE-2020-14871), and is only enabled for Sun-derived PAM
   implementations.  This is not a problem in sshd itself, it only
   prevents sshd from being used as a vector to attack Solaris' PAM.
   It does not prevent the bug in PAM from being exploited via some
   other PAM application. GHPR#212

   これは, Solaris の PAM ユーザ名の扱いでのバッファオーバーフロー
   (CVE-2020-14871) に対する緩和策で, Sun 由来の PAM 実装に対してのみ
   有効化される. sshd 自身の問題ではなく, Solaris の PAM への攻撃
   ベクターとして sshd が使われるのを防ぐだけだ. 他の PAM アプリケーション
   によって PAM のバグが悪用されるのを防がない. GHPR#212

Potentially-incompatible changes
================================

潜在的に非互換な変更

This release includes a number of changes that may affect existing
configurations:

このリリースは, 既存の設定に影響する可能性のある変更をいくつか含んでいる.

 * ssh(1), sshd(8): this release changes the first-preference signature
   algorithm from ECDSA to ED25519.

   ssh(1), sshd(8): このリリースで, 最優先の署名アルゴリズムが
   ECDSA から ED25519 に変更する.

 * ssh(1), sshd(8): set the TOS/DSCP specified in the configuration
   for interactive use prior to TCP connect. The connection phase of
   the SSH session is time-sensitive and often explicitly interactive.
   The ultimate interactive/bulk TOS/DSCP will be set after
   authentication completes.

   ssh(1), sshd(8): TCP での接続の前に対話的な利用に対して設定で
   指定された TOS/DSCP を設定する. SSH のセッションの接続フェーズは
   時間に敏感で, しばしば明示的に対話的になる. 最終的な対話的/バルクの
   TOS/DSCP は, 認証の完了後に設定せれる.

 * ssh(1), sshd(8): remove the pre-standardization cipher
   rijndael-cbc@lysator.liu.se. It is an alias for aes256-cbc before
   it was standardized in RFC4253 (2006), has been deprecated and
   disabled by default since OpenSSH 7.2 (2016) and was only briefly
   documented in ssh.1 in 2001.

   ssh(1), sshd(8): 標準化前の暗号 rijndael-cbc@lysator.liu.se
   を削除する. これは, RFC4253 (2006) で標準化される前の aes256-cbc
   のエイリアスで, OpenSSH 7.2 (2016) からデフォルトで非推奨となり
   無効化され, 2001 年の ssh.1 で簡単にだけ文書化されている.

 * ssh(1), sshd(8): update/replace the experimental post-quantum
   hybrid key exchange method based on Streamlined NTRU Prime coupled
   with X25519.

   ssh(1), sshd(8): X25519 と組合せた Streamlined NTRU Prime を基にする
   実験的な量子化後ハイブリッド鍵交換法を更新/交換する.

   The previous sntrup4591761x25519-sha512@tinyssh.org method is
   replaced with sntrup761x25519-sha512@openssh.com. Per its
   designers, the sntrup4591761 algorithm was superseded almost two
   years ago by sntrup761.

   以前の sntrup4591761x25519-sha512@tinyssh.org は
   sntrup761x25519-sha512@openssh.com. に交換される. 設計者によれば
   sntrup4591761 アルゴリズムは, sntrup761 により約 2 年前に
   置き換えられた.

   (note this both the updated method and the one that it replaced are
   disabled by default)

   (更新された方法も置き換えられた方法もデフォルトでは無効なことに注意)

 * ssh(1): disable CheckHostIP by default. It provides insignificant
   benefits while making key rotation significantly more difficult,
   especially for hosts behind IP-based load-balancers.

   ssh(1): CheckHostIP をデフォルトで無効化する.
   ささいな利益を提供するが, 特に IP ベースのロードバランサーの背後にある
   ホストに対して, 鍵のローテーションをかなり難しくする.

Changes since OpenSSH 8.4
=========================

OpenSSH 8.4 からの変更点

New features
------------

新機能

 * ssh(1): this release enables UpdateHostkeys by default subject to
   some conservative preconditions:
    - The key was matched in the UserKnownHostsFile (and not in the
      GlobalKnownHostsFile).
    - The same key does not exist under another name.
    - A certificate host key is not in use.
    - known_hosts contains no matching wildcard hostname pattern.
    - VerifyHostKeyDNS is not enabled.

   ssh(1): 次の保守的な事前条件の元で, このリリースは UpdateHostkeys を
   デフォルトで有効にする.
    - UserKnownHostsFile で鍵が一致する (また, GlobalKnownHostsFile では一致しない)
    - 別の名前で同じ鍵が存在しない
    - 証明書ホスト鍵を利用中ではない
    - known_hosts に一致するワイルドカードホスト名パターンを含まない
    - VerifyHostKeyDNS が有効ではない

   We expect some of these conditions will be modified or relaxed in
   future.

   条件のうちのいくつかを将来変更されたり緩和される可能性がある.

 * ssh(1), sshd(8): add a new LogVerbose configuration directive for
   that allows forcing maximum debug logging by file/function/line
   pattern-lists.

   ssh(1), sshd(8): ファイル/関数/行 パターンリストに基づく
   最大のデバッグロギングを強制することを可能にする, 新しい
   LogVerbose 設定項目を追加する.

 * ssh(1): when prompting the user to accept a new hostkey, display
   any other host names/addresses already associated with the key.

   ssh(1): 新しいホスト鍵の受け入れをユーザに指示する際,
   その鍵にすでに紐づいている他のホスト名/アドレスを表示する.

 * ssh(1): allow UserKnownHostsFile=none to indicate that no
   known_hosts file should be used to identify host keys.

   ssh(1): ホスト鍵を識別するのに known_hosts ファイルを利用する
   必要がないことを指定する UserKnownHostsFile=none という指定を
   可能とする.

 * ssh(1): add a ssh_config KnownHostsCommand that allows the client
   to obtain known_hosts data from a command in addition to the usual
   files.

   ssh(1): ssh_config で KnownHostsCommand 設定項目 を追加する.
   クライアントは, 通常のファイルに加えて,
   コマンドから known_hosts のデータを得られるようになる.

 * ssh(1): for FIDO keys, if a signature operation fails with a
   "incorrect PIN" reason and no PIN was initially requested from the
   user, then request a PIN and retry the operation. This supports
   some biometric devices that fall back to requiring PIN when reading
   of the biometric failed, and devices that require PINs for all
   hosted credentials.

   ssh(1): FIDO の鍵に対して, "間違った PIN" の理由で署名操作が
   失敗し, ユーザから最初に PIN が要求されない場合, PIN を要求し
   操作をリトライする. これは, 生体情報の読み取りに失敗した場合に
   PIN の要求にフォールバックする生体デバイスや, すべての所有
   認証情報に対して PIN を要求するデバイスをサポートする.

 * sshd(8): implement client address-based rate-limiting via new
   sshd_config(5) PerSourceMaxStartups and PerSourceNetBlockSize
   directives that fine-grained control than the global MaxStartups
   limit.

   sshd(8): グローバルな MaxStartups よりも細かな制御ができる
   新しい sshd_config(5) の PerSourceMaxStartups と
   PerSourceNetBlockSize 設定項目による クライアントのアドレス
   に基づく帯域制限を実装する.

Bugfixes
--------

バグ修正

 * ssh(1): Prefix keyboard interactive prompts with "(user@host)" to
   make it easier to determine which connection they are associated
   with in cases like scp -3, ProxyJump, etc. bz#3224

   ssh(1): scp -3 や ProxyJump のような場合にどの接続に関連づけられている
   かより容易に判断できるように "(user@host)" をキーボード
   インタラクティブなプロンプトに前置する. bz#3224

 * sshd(8): fix sshd_config SetEnv directives located inside Match
   blocks. GHPR#201

   sshd(8): Match ブロック内に配置された sshd_config SetEnv 設定項目
   を修正する. GHPR#201

 * ssh(1): when requesting a FIDO token touch on stderr, inform the
   user once the touch has been recorded.

   標準エラー出力に FIDO トークンの接触を要求する際, 接触が記録されたら
   ユーザに通知する.

 * ssh(1): prevent integer overflow when ridiculously large
   ConnectTimeout values are specified, capping the effective value
   (for most platforms) at 24 days. bz#3229

   ssh(1): バカに大きな ConnectTimeout が指定された場合の 整数
   オーバーフローを防止し, (多くのプラットフォームで) 実効値を
   24 日に制限する. bz#3229

 * ssh(1): consider the ECDSA key subtype when ordering host key
   algorithms in the client,

   ssh(1): クライアントでホスト鍵のアルゴリズムを整列する際に 
   ECDSA 鍵のサブタイプを考慮する.

 * ssh(1), sshd(8): rename the PubkeyAcceptedKeyTypes keyword to
   PubkeyAcceptedAlgorithms. The previous name incorrectly suggested
   that it control allowed key algorithms, when this option actually
   specifies the signature algorithms that are accepted. The previous
   name remains available as an alias. bz#3253

   ssh(1), sshd(8): PubkeyAcceptedKeyTypes 設定項目を PubkeyAcceptedAlgorithms
   に改名する. 以前の名前は 許可される鍵アルゴリズムを制御するかのように
   間違った示唆を与えていた. この設定項目は 受けつける署名アルゴリズムを
   実際には指定する. 以前の名前もエイリアスとして利用可能のままだ.
   bz#3253

 * ssh(1), sshd(8): similarly, rename HostbasedKeyTypes (ssh) and
   HostbasedAcceptedKeyTypes (sshd) to HostbasedAcceptedAlgorithms.

   ssh(1), sshd(8): 同様に (ssh の) HostbasedKeyTypes と (sshd の)
   HostbasedAcceptedKeyTypes も HostbasedAcceptedAlgorithms に改名する.

 * sftp-server(8): add missing lsetstat@openssh.com documentation
   and advertisement in the server's SSH2_FXP_VERSION hello packet.

   sftp-server(8): 存在していなかった lsetstat@openssh.com 文書と
   サーバの SSH2_FXP_VERSION ハローパケットでの広告を追加する.

 * ssh(1), sshd(8): more strictly enforce KEX state-machine by
   banning packet types once they are received. Fixes memleak caused
   by duplicate SSH2_MSG_KEX_DH_GEX_REQUEST (oss-fuzz #30078).

   ssh(1), sshd(8): 一度受信したパケットの種類を禁止して,
   鍵交換状態マシンをより厳格に実行する. 重複した SSH2_MSG_KEX_DH_GEX_REQUEST
   によって起こるメモリリークを修正する (oss-fuzz #30078)

 * sftp(1): allow the full range of UIDs/GIDs for chown/chgrp on 32bit
   platforms instead of being limited by LONG_MAX. bz#3206

   sftp(1): 32ビットプラットフォームでの chown/chgrp の UID/GID に
   LONG_MAX での制限の代わりに全範囲を指定できるようにする.

 * Minor man page fixes (capitalization, commas, etc.) bz#3223

   マニュアルページのちょっとした修正 (大文字, カンマなど) bz#3223

 * sftp(1): when doing an sftp recursive upload or download of a
   read-only directory, ensure that the directory is created with
   write and execute permissions in the interim so that the transfer
   can actually complete, then set the directory permission as the
   final step. bz#3222

   sftp(1): 読み取り専用のディレクトリの sftp の再帰的なアップロード
   ないしダウンロードの際に, 転送中はディレクトリが書き込みと実行権限付きで
   作成され, 転送が実際に終了してから最終段階でディレクトリの権限が
   設定されることを保証する. bz#3222

 * ssh-keygen(1): document the -Z, check the validity of its argument
   earlier and provide a better error message if it's not correct.
   bz#2879

   ssh-keygen(1): -Z オプションを文書化し, その引数の有効性を事前にチェックし,
   もし正しくなければよりよいエラーメッセージを提供する. bz#2879

 * ssh(1): ignore comments at the end of config lines in ssh_config,
   similar to what we already do for sshd_config. bz#2320

   ssh(1): sshd_config ですでに同様にしているように,
   ssh_config の設定行の末尾のコメントを無視する. bz#2320

 * sshd_config(5): mention that DisableForwarding is valid in a
   sshd_config Match block. bz3239

   sshd_config(5): sshd_config の Match ブロック内での DisableForwarding
   が有効だと言及する. bz3239

 * sftp(1): fix incorrect sorting of "ls -ltr" under some
   circumstances. bz3248.

   sftp(1): いくつかの環境での "ls -ltr" の正しくないソートを
   修正する. bz3248.

 * ssh(1), sshd(8): fix potential integer truncation of (unlikely)
   timeout values. bz#3250

   ssh(1), sshd(8): (ありそうもない) タイムアウト値の潜在的な整数切り捨て
   を修正する. bz#3250

 * ssh(1): make hostbased authentication send the signature algorithm
   in its SSH2_MSG_USERAUTH_REQUEST packets instead of the key type.
   This make HostbasedAcceptedAlgorithms do what it is supposed to -
   filter on signature algorithm and not key type.

   ssh(1): ホストベースの認証で, 鍵の種類の変りに SSH2_MSG_USERAUTH_REQUEST で
   署名のアルゴリズムを送信するようにする. HostbasedAcceptedAlgorithms が
   鍵の種類ではなく署名のアルゴリズムでフィルタリングするという
   あるべき動作をするようになる.

Portability
-----------

移植性

 * sshd(8): add a number of platform-specific syscalls to the Linux
   seccomp-bpf sandbox. bz#3232 bz#3260

   sshd(8): Linux seccomp-bpf サンドボックスのプラットフォーム特有の
   システムコールをいろいろと追加する. bz#3232 bz#3260

 * sshd(8): remove debug message from sigchld handler that could cause
   deadlock on some platforms. bz#3259

   sshd(8): いくつかのプラットフォームでデッドロックを引き起す可能性のあった
   sigchld ハンドラからのデバッグメッセージを除去する. bz#3259

 * Sync contrib/ssh-copy-id with upstream.

   contrib/ssh-copy-id を上流と同期する.

 * unittests: add a hostname function for systems that don't have it.
   Some systems don't have a hostname command (it's not required by
   POSIX). The do have uname -n (which is), but not all of those have
   it report the FQDN.

   単体テスト: システムが持っていない場合 hostname 関数を追加する.
   いくつかのシステムでは, hostname コマンドを持っておらず 
   (POSIZ で要求されていない), (要求されている )uname -n はあるが, 
   すべてのシステムで FQDN をレポートするわけではない.

OpenSSH 8.4 がリリースされました

27 Sep, 2020 - 12 minutes

2020/09/27, OpenSSH 8.4 がリリースされました.

Future deprecation notice
=========================

将来廃止される機能の告知
(訳注: 8.3 のリリースノートにもほぼ同じ内容が含まれている.
8.2 になくて 8.3 にある部分がなくなった)

It is now possible[1] to perform chosen-prefix attacks against the
SHA-1 algorithm for less than USD$50K. For this reason, we will be
disabling the "ssh-rsa" public key signature algorithm by default in a
near-future release.

USドル 50K より少ない金額で SHA-1 アルゴリズムに対する選択プレフィックス
攻撃が実行できることが [1] で示されている. このため, 我々は
近い将来のリリースで "ssh-rsa" 公開鍵署名アルゴリズムをデフォルトでは
無効にする予定だ.

This algorithm is unfortunately still used widely despite the
existence of better alternatives, being the only remaining public key
signature algorithm specified by the original SSH RFCs.

このアルコリズムは, よりよい代替アルゴリズムがあるにもかかわらず
もともとの SSH RFC で定義された公開鍵署名アルゴリズムのの中で
ただ1つ残ったアルゴリズムとして,
不幸なことにいまだ広く用いられている.

The better alternatives include:

次に示すものがよりよい代替だ:

 * The RFC8332 RSA SHA-2 signature algorithms rsa-sha2-256/512. These
   algorithms have the advantage of using the same key type as
   "ssh-rsa" but use the safe SHA-2 hash algorithms. These have been
   supported since OpenSSH 7.2 and are already used by default if the
   client and server support them.

   RFC8332 の RSA SHA-2 署名アルゴリズム rsa-sha-256/512.
   これらのアルゴリズムは "ssh-rsa" と同じ鍵タイプを用いる利点があり
   安全な SHA-2 ハッシュアルゴリズムを用いている. これらは
   OpenSSH 7.2 以降でサポートされており, クライアントとサーバが
   サポートしているならすでにデフォルトで用いられている.

 * The ssh-ed25519 signature algorithm. It has been supported in
   OpenSSH since release 6.5.

   ssh-ed25519 署名アルゴリズム. OpenSSH 6.5 以降でサポートされている.

 * The RFC5656 ECDSA algorithms: ecdsa-sha2-nistp256/384/521. These
   have been supported by OpenSSH since release 5.7.

   RFC5656 の ECDSA アルゴリズム: ecdsa-sha2-nistp256/384/521. These
   これらは OpenSSH 5.7 以降でサポートされている.

To check whether a server is using the weak ssh-rsa public key
algorithm, for host authentication, try to connect to it after
removing the ssh-rsa algorithm from ssh(1)'s allowed list:

サーバが, ホストの認証のために, 弱い ssh-rsa 公開鍵アルゴリズムを
利用しているか検査するには, ssh(1) の許可リストから ssh-rsa
アルゴリズムを除いたあとで接続を試行すればよい.

    ssh -oHostKeyAlgorithms=-ssh-rsa user@host

If the host key verification fails and no other supported host key
types are available, the server software on that host should be
upgraded.

ホスト鍵検証が失敗し他にサポートされたホスト鍵の種類がない場合,
ホストのサーバソフトウェアをアップグレードする必要がある.

We intend to enable UpdateHostKeys by default in the next OpenSSH
release. This will assist the client by automatically migrating to
better algorithms. Users may consider enabling this option manually.

OpenSSH の将来のリリースでは, クライアントがよりよいアルゴリズムに
自動的に移行できるようにする UpdateHostKeys 設定項目をデフォルトで有効にする.
ユーザはこの設定項目をマニュアルで有効にしてもよい. 

[1] "SHA-1 is a Shambles: First Chosen-Prefix Collision on SHA-1 and
    Application to the PGP Web of Trust" Leurent, G and Peyrin, T
    (2020) https://eprint.iacr.org/2020/014.pdf


Security
========

セキュリティ

 * ssh-agent(1): restrict ssh-agent from signing web challenges for
   FIDO/U2F keys.

   ssh-agent(1): FIDO/U2F 鍵に対する web チャレンジの署名を
   ssh-agent で制限する.

   When signing messages in ssh-agent using a FIDO key that has an
   application string that does not start with "ssh:", ensure that the
   message being signed is one of the forms expected for the SSH protocol
   (currently public key authentication and sshsig signatures).

   "ssh:" で始まらないアプリケーション文字列を持つ FIDO 鍵を用いて
   ssh-agent でメッセージに署名する際, 署名されるメッセージが SSH プロトコル
   で期待される形式のうちの 1 つ (現在 公開鍵認証か sshsig 署名)かどうかを保証する.

   This prevents ssh-agent forwarding on a host that has FIDO keys
   attached granting the ability for the remote side to sign challenges
   for web authentication using those keys too.

   これにより, FIDO 鍵が取り付けられたホストでの
   それらの鍵を用いて web 認証のためのチャレンジへの署名を
   リモートの側でできるようにする ssh-agent 転送を防ぐ.

   Note that the converse case of web browsers signing SSH challenges is
   already precluded because no web RP can have the "ssh:" prefix in the
   application string that we require.

   web ブラウザが SSH チャレンジに署名する逆の場合は,
   web RP は我々が要求するアプリケーション文字列に
   "ssh:" プレフィックスを持たないので,
   すでに除外されていることに注意.

 * ssh-keygen(1): Enable FIDO 2.1 credProtect extension when generating
   a FIDO resident key.

   ssh-keygen(1): FIDO resident 鍵の生成時に FIDO 2.1 の credProtect 拡張
   を有効にする.

   The recent FIDO 2.1 Client to Authenticator Protocol introduced a
   "credProtect" feature to better protect resident keys. We use this
   option to require a PIN prior to all operations that may retrieve
   a resident key from a FIDO token.

   最近の FIDO 2.1 Client to Authenticator Protocol は より良く resident
   鍵を保護する "credProtect" 特徴を導入した. 我々は, このオプションを用いて
   FIDO トークンから resident 鍵を取得する可能性のあるすべての操作の前に
   PIN を要求する.

Potentially-incompatible changes
================================

潜在的に非互換な変更

This release includes a number of changes that may affect existing
configurations:

このリリースは, 既存の設定に影響しうる変更を含んでいる:

 * For FIDO/U2F support, OpenSSH recommends the use of libfido2 1.5.0
   or greater. Older libraries have limited support at the expense of
   disabling particular features. These include resident keys, PIN-
   required keys and multiple attached tokens.

   FIDO/U2F サポートのために, OpenSSH は libfido2 1.5.0 以上の利用を
   推奨する. より古いライブラリは特定の機能が無効となる制限された
   サポートとなる. これらの機能には resident 鍵や PIN が必要な鍵,
   複数の取り付けられたトークンが含まれる.

 * ssh-keygen(1): the format of the attestation information optionally
   recorded when a FIDO key is generated has changed. It now includes
   the authenticator data needed to validate attestation signatures.

   ssh-keygen(1): FIDO 鍵が生成された場合にオプションで記録される attestation
   の情報の形式が変更される. attestation の署名を検証する際に必要な
   認証者の情報が含まれるようになる.

 * The API between OpenSSH and the FIDO token middleware has changed
   and the SSH_SK_VERSION_MAJOR version has been incremented as a
   result. Third-party middleware libraries must support the current
   API version (7) to work with OpenSSH 8.4.

   OpenSSH と FIDO トークンミドルウェアの間の API が変更され,
   結果として SSH_SK_VERSION_MAJOR バージョンが増加した.
   サードパーティのミドルウェアライブラリは, OpenSSH 8.4 と動くために
   現在の API バージョン (7) をサポートしなければならない.

 * The portable OpenSSH distribution now requires automake to rebuild
   the configure script and supporting files. This is not required when
   simply building portable OpenSSH from a release tar file.

   移植版 OpenSSH の配布は, configure スクリプトとサポートファイルを
   再ビルドするのに automake を必要とするようになる. リリース tar ファイルから
   移植版 OpenSSH を単にビルドする場合には必要ない.

Changes since OpenSSH 8.3
=========================

OpenSSH 8.3 からの変更

New features
------------

新機能

 * ssh(1), ssh-keygen(1): support for FIDO keys that require a PIN for
   each use. These keys may be generated using ssh-keygen using a new
   "verify-required" option. When a PIN-required key is used, the user
   will be prompted for a PIN to complete the signature operation.

   ssh(1), ssh-keygen(1): 利用のたびに PIN を要求する FIDO 鍵のサポート.
   これらの鍵は, 新しい "verify-required" オプションを用いて ssh-keygen
   で生成できる. PIN を要求する鍵を用いる場合, ユーザは署名の操作を完了するために
   PIN の入力を求められる.

 * sshd(8): authorized_keys now supports a new "verify-required"
   option to require FIDO signatures assert that the token verified
   that the user was present before making the signature. The FIDO
   protocol supports multiple methods for user-verification, but
   currently OpenSSH only supports PIN verification.

   sshd(8): authorized_keys は新しい "verify-required" オプション
   をサポートする. 署名を作成する前にユーザが存在していたことを
   トークンが検証したことを主張する FIDO 署名に要求する. FIDO
   プロトコルはユーザの検証のために複数の手段をサポートしているが,
   現在 OpenSSH は PIN 検証のみをサポートする.

 * sshd(8), ssh-keygen(1): add support for verifying FIDO webauthn
   signatures. Webauthn is a standard for using FIDO keys in web
   browsers. These signatures are a slightly different format to plain
   FIDO signatures and thus require explicit support.

   sshd(8), ssh-keygen(1): FIDO webauthn 署名の検証のサポートを追加する.
   Webauthn は web ブラウザで FIDO 鍵を用いるための標準だ.
   これらの署名は通常の FIDO 署名を少し異なる形式なので,
   明示的なサポートを要求する.

 * ssh(1): allow some keywords to expand shell-style ${ENV}
   environment variables. The supported keywords are CertificateFile,
   ControlPath, IdentityAgent and IdentityFile, plus LocalForward and
   RemoteForward when used for Unix domain socket paths. bz#3140

   ssh(1): いくつかのキーワードでシェルスタイルの ${ENV} 環境変数の展開を
   許容する. サポートされるキーワードは, CertificateFile と
   ControlPath, IdentityAgent, IdentityFile,
   さらに Unix ドメインソケットパスに用いられる場合の LocalForward と
   RemoteForward だ. bz#3140

 * ssh(1), ssh-agent(1): allow some additional control over the use of
   ssh-askpass via a new $SSH_ASKPASS_REQUIRE environment variable,
   including forcibly enabling and disabling its use. bz#69

   ssh(1), ssh-agent(1): 新しい $SSH_ASKPASS_REQUIRE 環境変数により
   ssh-askpass の有効/無効を強制することを含む ssh-askpass の利用
   のいくつかの追加の制御を可能にする.

 * ssh(1): allow ssh_config(5)'s AddKeysToAgent keyword accept a time
   limit for keys in addition to its current flag options. Time-
   limited keys will automatically be removed from ssh-agent after
   their expiry time has passed.

   ssh(1): ssh_config(5) の AddKeysToAgent キーワードの現在のフラグ
   オプションに加えて, 鍵の時間制限を受けつける. 時間制限のある鍵は
   有効期限が過ぎると ssh-agent から自動的に削除される.

 * scp(1), sftp(1): allow the -A flag to explicitly enable agent
   forwarding in scp and sftp. The default remains to not forward an
   agent, even when ssh_config enables it.

   scp(1), sftp(1): scp と sftp で明示的にエージェント転送を有効にする
   -A オプションを許容する. デフォルトは, ssh_config で有効にしていても,
   エージェントの転送をしないままだ.

 * ssh(1): add a '%k' TOKEN that expands to the effective HostKey of
   the destination. This allows, e.g., keeping host keys in individual
   files using "UserKnownHostsFile ~/.ssh/known_hosts.d/%k". bz#1654

   ssh(1): 接続先の有効な HostKey に転換する '%k' トークンを追加する.
   これは, 例えば "UserKnownHostsFile ~/.ssh/known_hosts.d/%k" のように用いて,
   別々のファイルにホスト鍵を保持できる. bz#1654

 * ssh(1): add %-TOKEN, environment variable and tilde expansion to
   the UserKnownHostsFile directive, allowing the path to be
   completed by the configuration (e.g. bz#1654)

   ssh(1): UserKnownHostsFile 設定項目に % トークン, 環境変数, チルダの
   展開を追加する. (bz#1654 のような) 設定によりパスを完全にできる.

 * ssh-keygen(1): allow "ssh-add -d -" to read keys to be deleted
   from stdin. bz#3180

   ssh-keygen(1): "ssh-add -d -" で標準入力から削除される鍵を読み込める.
   bz#3180

 * sshd(8): improve logging for MaxStartups connection throttling.
   sshd will now log when it starts and stops throttling and periodically
   while in this state. bz#3055

   MaxStartups 接続スロットリングに対するログの記録を改善する.
   sshd は, スロットリングの開始/終了時にログを記録し, スロットリング状態の間
   定期的にログを記録するようになる.

Bugfixes
--------

バグ修正

 * ssh(1), ssh-keygen(1): better support for multiple attached FIDO
   tokens. In cases where OpenSSH cannot unambiguously determine which
   token to direct a request to, the user is now required to select a
   token by touching it. In cases of operations that require a PIN to
   be verified, this avoids sending the wrong PIN to the wrong token
   and incrementing the token's PIN failure counter (tokens
   effectively erase their keys after too many PIN failures).

   ssh(1), ssh-keygen(1): 複数取り付けられた FIDO トークンへの
   より良いサポート. OpenSSH がどのトークンにリクエストを送るか
   明確に特定できない場合, ユーザはトークンにタッチすることでトークン
   を選択することが求められるようになる. 検証のために PIN が求められる
   操作の場合に, 間違った PIN を間違ったトークンに送ってしまったり
   トークンの PIN 失敗カウンタを増やすのを避けることができる
   (トークンは, 多数の PIN の失敗のあとにその鍵を事実上消す).

 * sshd(8): fix Include before Match in sshd_config; bz#3122

   sshd(8): sshd_config での Match の前の Include を修正する; bz#3122

 * ssh(1): close stdin/out/error when forking after authentication
   completes ("ssh -f ...") bz#3137

   ssh(1): 認証が成功したあと ("ssh -f ...") の fork で stdin/out/error
   を close する bz#3137

 * ssh(1), sshd(8): limit the amount of channel input data buffered,
   avoiding peers that advertise large windows but are slow to read
   from causing high memory consumption.

   ssh(1), sshd(8): バッファリングされるチャンネル入力データの量を
   制限する. 大きなウィンドウを広告するが読み込みが遅いピアに対し
   メモリ消費が多くなるのを避ける.

 * ssh-agent(1): handle multiple requests sent in a single write() to
   the agent.

   ssh-agent(1): 単一の write() でエージェントに対する複数の
   リクエスト送信を取り扱う

 * sshd(8): allow sshd_config longer than 256k

   sshd(8): 256k よりも長い sshd_config を許容する

 * sshd(8): avoid spurious "Unable to load host key" message when sshd
   load a private key but no public counterpart

   sshd が秘密鍵をロードしたが対応する公開鍵がない場合に, 偽の
   "Unable to load host key" メッセージを避ける.

 * ssh(1): prefer the default hostkey algorithm list whenever we have
   a hostkey that matches its best-preference algorithm.

   ssh(1): 最優先のアルゴリズムに一致するホスト鍵がる場合はいつでも,
   デフォルトのホスト鍵アルゴリズムリストを優先する.

 * sshd(1): when ordering the hostkey algorithms to request from a
   server, prefer certificate types if the known_hosts files contain a key
   marked as a @cert-authority; bz#3157

   sshd(1): サーバから要求するホスト鍵アルゴリズムの順番を決める場合に,
   known_hosts が @cert-authority としてマークされた鍵が含まれているなら
   証明書タイプを優先する.

 * ssh(1): perform host key fingerprint comparisons for the "Are you
   sure you want to continue connecting (yes/no/[fingerprint])?"
   prompt with case sensitivity.

   ssh(1): ホスト鍵指紋の比較を
   "Are you sure you want to continue connecting (yes/no/[fingerprint])?"
   プロンプトで大文字小文字を区別して実施する

 * sshd(8): ensure that address/masklen mismatches in sshd_config
   yield fatal errors at daemon start time rather than later when
   they are evaluated.

   sshd(8): sshd_config での address/masklen の不一致が, それが評価された
   後ではなくデーモンのスタート時に fatal エラーを発生するのを保証する.

 * ssh-keygen(1): ensure that certificate extensions are lexically
   sorted. Previously if the user specified a custom extension then
   the everything would be in order except the custom ones. bz#3198

   ssh-keygen(1): certificate 拡張が辞書的にソートされているのを保証する.
   以前ユーザがカスタム拡張を指定していると, カクタムのものを除いて
   順に並んでいた. bz#3198

 * ssh(1): also compare username when checking for JumpHost loops.
   bz#3057

   ssh(1): JumpHost ループに対するチェック時にユーザ名も比較する.
   bz#3057

 * ssh-keygen(1): preserve group/world read permission on known_hosts
   files across runs of "ssh-keygen -Rf /path". The old behaviour was
   to remove all rights for group/other. bz#3146

   ssh-keygen(1): "ssh-keygen -Rf /path" の実行で known_hosts ファイルの
   group/world 読み込みパーミッションを保存する. 古い動作は
   group/other のすべての権限を除去していた. bz#3146

 * ssh-keygen(1): Mention the [-a rounds] flag in the ssh-keygen
   manual page and usage().

   ssh-keygne(1): [-a round] フラグについて ssh-keygen のマニュアルページと
   usage() で言及する.

 * sshd(8): explicitly construct path to ~/.ssh/rc rather than
   relying on it being relative to the current directory, so that it
   can still be found if the shell startup changes its directory.
   bz#3185

   sshd(8): 現在のディレクトリからの相対に頼らず明示的に ~/.ssh/rc への
   パスを構築する. シェルの起動時にディレクトリを変更する場合でも
   見付けられるようになる. bz#3185

 * sshd(8): when redirecting sshd's log output to a file, undo this
   redirection after the session child process is forked(). Fixes
   missing log messages when using this feature under some
   circumstances.

   sshd(8): sshd のログ出力をファイルにリダイレクトする場合に
   セッションの子プロセスがフォークされた後はこのリダイレクトを
   無効にする. この特長を用いた場合にいくつかの環境でログメッセージが
   紛失していたのを修正する.

 * sshd(8): start ClientAliveInterval bookkeeping before first pass
   through select() loop; fixed theoretical case where busy sshd may
   ignore timeouts from client.

   sshd(8): select() ループを最初に追加する前に ClientAliveInterval の
   記帳を開始する; クライアントからのタイムアウトを忙しい sshd が無視する
   理論的なケースが修正された.

 * ssh(1): only reset the ServerAliveInterval check when we receive
   traffic from the server and ignore traffic from a port forwarding
   client, preventing a client from keeping a connection alive when
   it should be terminated. bz#2265

   ssh(1): サーバからのトラフィックを受信した場合のみ ServerAliveInterval
   チェックをリセットし, ポート転送のクライアントからのトラフィックを無視する.
   終了すべき場合にクライアントが接続を維持するのを防ぐ. bz#2265

 * ssh-keygen(1): avoid spurious error message when ssh-keygen
   creates files outside ~/.ssh

   ssh-keygen(1): ssh-keygen が ~/.ssh の外にファイルを作成する場合の
   偽のエラーメッセージを避ける.

 * sftp-client(1): fix off-by-one error that caused sftp downloads to
   make one more concurrent request that desired. This prevented using
   sftp(1) in unpipelined request/response mode, which is useful when
   debugging. bz#3054

   sftp-client(1): sftp のダウンロードで, 要求されているよりも
   1 つ多い同時リクエストを作る原因になっていた off-by-one エラーを
   修正する. これは, sftp(1) を, デバッグ時に便利な
   パイプライン化されていないリクエスト/レスポンスモードで利用するのを妨げていた.
   bz#3054

 * ssh(1), sshd(8): handle EINTR in waitfd() and timeout_connect()
   helpers. bz#3071

   ssh(1), sshd(8): waitfd() と timeout_connect() ヘルパーで EINTR
   を扱う. bz#3071

 * ssh(1), ssh-keygen(1): defer creation of ~/.ssh until we attempt to
   write to it so we don't leave an empty .ssh directory when it's not
   needed. bz#3156

   ssh(1), ssh-keygen(1): 必要のない場合に空の .ssh ディレクトリを残さない
   ように, 書き込みを試みるまで ~/.ssh の作成を遅らせる. bz#3156

 * ssh(1), sshd(8): fix multiplier when parsing time specifications
   when handling seconds after other units. bz#3171

   ssh(1), sshd(8): 時間指定を解析する際に 他の単位の後に秒を扱う場合の
   乗数を修正する. bz#3171

Portability
-----------

移植性

 * sshd(8): always send any PAM account messages. If the PAM account
   stack returns any messages, always send them to the user and not
   just if the check succeeds. bz#2049

   sshd(8): 常にどんな PAM アカウントメッセージも送信する.
   PAM アカウントスタックがどのようなメッセージを返してきた場合,
   チェックが成功した場合だけでなく常にそれらをユーザに送信する.
   bz#2049

 * Implement some backwards compatibility for libfido2 libraries
   older than 1.5.0. Note that use of an older library will result
   in the loss of certain features including resident key support,
   PIN support and support for multiple attached tokens.

   1.5.0 より古い libfido2 ライブラリへのいくつかの後方互換を
   実装する. より古いライブラリの利用は, resident 鍵のサポートや
   PIN のサポート, 複数の取り付けられたトークンのサポートを含む
   いくつかの特長を失なうことに注意.

 * configure fixes for XCode 12

   XCode 12 に対する configure の修正

 * gnome-ssh-askpass3: ensure the "close" button is not focused by
   default for SSH_ASKPASS_PROMPT=none prompts. Avoids space/enter
   accidentally dismissing FIDO touch notifications.

   gnome-ssh-askpass3: SSH_ASKPASS_PROMPT=none のプロンプトのデフォルトでは
   "close" ボタンがフォーカスされていないことを保証する.
   スペース/エンターでFIDO タッチ通知を間違えて閉じてしまうのを
   避ける.

 * gnome-ssh-askpass3: allow some control over textarea colour via
   $GNOME_SSH_ASKPASS_FG_COLOR and $GNOME_SSH_ASKPASS_BG_COLOR
   environment variables.

   gnome-ssh-askpass3: $GNOME_SSH_ASKPASS_FG_COLOR と
   $GNOME_SSH_ASKPASS_BG_COLOR 環境変数によるテキストエリアの色の
   いくつかの制御を許容する.

 * sshd(8): document another PAM spec problem in a frustrated comment

   sshd(8): いらいらしたコメントで別の PAM の仕様の問題を文書化する

 * sshd(8): support NetBSD's utmpx.ut_ss address field. bz#960

   sshd(8): NetBSD の utmpx.ut_ss アドレスフィールドをサポートする.
   bz#960

 * Add the ssh-sk-helper binary and its manpage to the RPM spec file

   ssh-sk-helper バイナリとマニュアルページを RPM spec ファイルに追加する

 * Detect the Frankenstein monster of Linux/X32 and allow the sandbox
   to function there. bz#3085

   Linux/X32 の Frankenstein monster を検出し, サンドボックスが機能する
   ようにする. bz#3085

OpenSSH 8.4 リリース準備中 / Call for testing: OpenSSH 8.4

21 Sep, 2020 - 10 minutes

OpenSSH 8.4 がリリース準備中です.

Call for testing: OpenSSH 8.4

FIDO/U2F 関係が強化されています.

Security
========

セキュリティ

 * ssh-agent(1): restrict ssh-agent from signing web challenges for
   FIDO/U2F keys.

   ssh-agent(1): FIDO/U2F 鍵に対する web チャレンジの署名を
   ssh-agent で制限する.

   When signing messages in ssh-agent using a FIDO key that has an
   application string that does not start with "ssh:", ensure that the
   message being signed is one of the forms expected for the SSH protocol
   (currently public key authentication and sshsig signatures).

   "ssh:" で始まらないアプリケーション文字列を持つ FIDO 鍵を用いて
   ssh-agent でメッセージに署名する際, 署名されるメッセージが SSH プロトコル
   で期待される形式のうちの 1 つ (現在 公開鍵認証か sshsig 署名)かどうかを保証する.

   This prevents ssh-agent forwarding on a host that has FIDO keys
   attached granting the ability for the remote side to sign challenges
   for web authentication using those keys too.

   これにより, FIDO 鍵が取り付けられたホストでの
   それらの鍵を用いて web 認証のためのチャレンジへの署名を
   リモートの側でできるようにする ssh-agent 転送を防ぐ.

   Note that the converse case of web browsers signing SSH challenges is
   already precluded because no web RP can have the "ssh:" prefix in the
   application string that we require.

   web ブラウザが SSH チャレンジに署名する逆の場合は,
   web RP は我々が要求するアプリケーション文字列に
   "ssh:" プレフィックスを持たないので,
   すでに除外されていることに注意.

 * ssh-keygen(1): Enable FIDO 2.1 credProtect extension when generating
   a FIDO resident key.

   ssh-keygen(1): FIDO resident 鍵の生成時に FIDO 2.1 の credProtect 拡張
   を有効にする.

   The recent FIDO 2.1 Client to Authenticator Protocol introduced a
   "credProtect" feature to better protect resident keys. We use this
   option to require a PIN prior to all operations that may retrieve
   a resident key from a FIDO token.

   最近の FIDO 2.1 Client to Authenticator Protocol は より良く resident
   鍵を保護する "credProtect" 特徴を導入した. 我々は, このオプションを用いて
   FIDO トークンから resident 鍵を取得する可能性のあるすべての操作の前に
   PIN を要求する.

Potentially-incompatible changes
================================

潜在的に非互換な変更

This release includes a number of changes that may affect existing
configurations:

このリリースは, 既存の設定に影響しうる変更を含んでいる:

 * For FIDO/U2F support, OpenSSH recommends the use of libfido2 1.5.0
   or greater. Older libraries have limited support at the expense of
   disabling particular features. These include resident keys, PIN-
   required keys and multiple attached tokens.

   FIDO/U2F サポートのために, OpenSSH は libfido2 1.5.0 以上の利用を
   推奨する. より古いライブラリは特定の機能が無効となる制限された
   サポートとなる. これらの機能には resident 鍵や PIN が必要な鍵,
   複数の取り付けられたトークンが含まれる.

 * ssh-keygen(1): the format of the attestation information optionally
   recorded when a FIDO key is generated has changed. It now includes
   the authenticator data needed to validate attestation signatures.

   ssh-keygen(1): FIDO 鍵が生成された場合にオプションで記録される attestation
   の情報の形式が変更される. attestation の署名を検証する際に必要な
   認証者の情報が含まれるようになる.

 * The API between OpenSSH and the FIDO token middleware has changed
   and the SSH_SK_VERSION_MAJOR version has been incremented as a
   result. Third-party middleware libraries must support the current
   API version (7) to work with OpenSSH 8.4.

   OpenSSH と FIDO トークンミドルウェアの間の API が変更され,
   結果として SSH_SK_VERSION_MAJOR バージョンが増加した.
   サードパーティのミドルウェアライブラリは, OpenSSH 8.4 と動くために
   現在の API バージョン (7) をサポートしなければならない.

 * The portable OpenSSH distribution now requires automake to rebuild
   the configure script and supporting files. This is not required when
   simply building portable OpenSSH from a release tar file.

   移植版 OpenSSH の配布は, configure スクリプトとサポートファイルを
   再ビルドするのに automake を必要とするようになる. リリース tar ファイルから
   移植版 OpenSSH を単にビルドする場合には必要ない.

Changes since OpenSSH 8.3
=========================

OpenSSH 8.3 からの変更

New features
------------

新機能

 * ssh(1), ssh-keygen(1): support for FIDO keys that require a PIN for
   each use. These keys may be generated using ssh-keygen using a new
   "verify-required" option. When a PIN-required key is used, the user
   will be prompted for a PIN to complete the signature operation.

   ssh(1), ssh-keygen(1): 利用のたびに PIN を要求する FIDO 鍵のサポート.
   これらの鍵は, 新しい "verify-required" オプションを用いて ssh-keygen
   で生成できる. PIN を要求する鍵を用いる場合, ユーザは署名の操作を完了するために
   PIN の入力を求められる.

 * sshd(8): authorized_keys now supports a new "verify-required"
   option to require FIDO signatures assert that the token verified
   that the user was present before making the signature. The FIDO
   protocol supports multiple methods for user-verification, but
   currently OpenSSH only supports PIN verification.

   sshd(8): authorized_keys は新しい "verify-required" オプション
   をサポートする. 署名を作成する前にユーザが存在していたことを
   トークンが検証したことを主張する FIDO 署名に要求する. FIDO
   プロトコルはユーザの検証のために複数の手段をサポートしているが,
   現在 OpenSSH は PIN 検証のみをサポートする.

 * sshd(8), ssh-keygen(1): add support for verifying FIDO webauthn
   signatures. Webauthn is a standard for using FIDO keys in web
   browsers. These signatures are a slightly different format to plain
   FIDO signatures and thus require explicit support.

   sshd(8), ssh-keygen(1): FIDO webauthn 署名の検証のサポートを追加する.
   Webauthn は web ブラウザで FIDO 鍵を用いるための標準だ.
   これらの署名は通常の FIDO 署名を少し異なる形式なので,
   明示的なサポートを要求する.

 * ssh(1): allow some keywords to expand shell-style ${ENV}
   environment variables. The supported keywords are CertificateFile,
   ControlPath, IdentityAgent and IdentityFile, plus LocalForward and
   RemoteForward when used for Unix domain socket paths. bz#3140

   ssh(1): いくつかのキーワードでシェルスタイルの ${ENV} 環境変数の展開を
   許容する. サポートされるキーワードは, CertificateFile と
   ControlPath, IdentityAgent, IdentityFile,
   さらに Unix ドメインソケットパスに用いられる場合の LocalForward と
   RemoteForward だ. bz#3140

 * ssh(1), ssh-agent(1): allow some additional control over the use of
   ssh-askpass via a new $SSH_ASKPASS_REQUIRE environment variable,
   including forcibly enabling and disabling its use. bz#69

   ssh(1), ssh-agent(1): 新しい $SSH_ASKPASS_REQUIRE 環境変数により
   ssh-askpass の有効/無効を強制することを含む ssh-askpass の利用
   のいくつかの追加の制御を可能にする.

 * ssh(1): allow ssh_config(5)'s AddKeysToAgent keyword accept a time
   limit for keys in addition to its current flag options. Time-
   limited keys will automatically be removed from ssh-agent after
   their expiry time has passed.

   ssh(1): ssh_config(5) の AddKeysToAgent キーワードの現在のフラグ
   オプションに加えて, 鍵の時間制限を受けつける. 時間制限のある鍵は
   有効期限が過ぎると ssh-agent から自動的に削除される.

 * scp(1), sftp(1): allow the -A flag to explicitly enable agent
   forwarding in scp and sftp. The default remains to not forward an
   agent, even when ssh_config enables it.

   scp(1), sftp(1): scp と sftp で明示的にエージェント転送を有効にする
   -A オプションを許容する. デフォルトは, ssh_config で有効にしていても,
   エージェントの転送をしないままだ.

 * ssh(1): add a '%k' TOKEN that expands to the effective HostKey of
   the destination. This allows, e.g., keeping host keys in individual
   files using "UserKnownHostsFile ~/.ssh/known_hosts.d/%k". bz#1654

   ssh(1): 接続先の有効な HostKey に転換する '%k' トークンを追加する.
   これは, 例えば "UserKnownHostsFile ~/.ssh/known_hosts.d/%k" のように用いて,
   別々のファイルにホスト鍵を保持できる. bz#1654

 * ssh(1): add %-TOKEN, environment variable and tilde expansion to
   the UserKnownHostsFile directive, allowing the path to be
   completed by the configuration (e.g. bz#1654)

   ssh(1): UserKnownHostsFile 設定項目に % トークン, 環境変数, チルダの
   展開を追加する. (bz#1654 のような) 設定によりパスを完全にできる.

 * ssh-keygen(1): allow "ssh-add -d -" to read keys to be deleted
   from stdin. bz#3180

   ssh-keygen(1): "ssh-add -d -" で標準入力から削除される鍵を読み込める.
   bz#3180

 * sshd(8): improve logging for MaxStartups connection throttling.
   sshd will now log when it starts and stops throttling and periodically
   while in this state. bz#3055

   MaxStartups 接続スロットリングに対するログの記録を改善する.
   sshd は, スロットリングの開始/終了時にログを記録し, スロットリング状態の間
   定期的にログを記録するようになる.

Bugfixes
--------

バグ修正

 * ssh(1), ssh-keygen(1): better support for multiple attached FIDO
   tokens. In cases where OpenSSH cannot unambiguously determine which
   token to direct a request to, the user is now required to select a
   token by touching it. In cases of operations that require a PIN to
   be verified, this avoids sending the wrong PIN to the wrong token
   and incrementing the token's PIN failure counter (tokens
   effectively erase their keys after too many PIN failures).

   ssh(1), ssh-keygen(1): 複数取り付けられた FIDO トークンへの
   より良いサポート. OpenSSH がどのトークンにリクエストを送るか
   明確に特定できない場合, ユーザはトークンにタッチすることでトークン
   を選択することが求められるようになる. 検証のために PIN が求められる
   操作の場合に, 間違った PIN を間違ったトークンに送ってしまったり
   トークンの PIN 失敗カウンタを増やすのを避けることができる
   (トークンは, 多数の PIN の失敗のあとにその鍵を事実上消す).

 * sshd(8): fix Include before Match in sshd_config; bz#3122

   sshd(8): sshd_config での Match の前の Include を修正する; bz#3122

 * ssh(1), sshd(8): limit the amount of channel input data buffered,
   avoiding peers that advertise large windows but are slow to read
   from causing high memory consumption.

   ssh(1), sshd(8): バッファリングされるチャンネル入力データの量を
   制限する. 大きなウィンドウを広告するが読み込みが遅いピアに対し
   メモリ消費が多くなるのを避ける.

 * ssh-agent(1): handle multiple requests sent in a single write() to
   the agent.

   ssh-agent(1): 単一の write() でエージェントに対する複数の
   リクエスト送信を取り扱う

 * sshd(8): allow sshd_config longer than 256k

   sshd(8): 256k よりも長い sshd_config を許容する

 * sshd(8): avoid spurious "Unable to load host key" message when sshd
   load a private key but no public counterpart

   sshd が秘密鍵をロードしたが対応する公開鍵がない場合に, 偽の
   "Unable to load host key" メッセージを避ける.

 * ssh(1): prefer the default hostkey algorithm list whenever we have
   a hostkey that matches its best-preference algorithm.

   ssh(1): 最優先のアルゴリズムに一致するホスト鍵がる場合はいつでも,
   デフォルトのホスト鍵アルゴリズムリストを優先する.

 * sshd(1): when ordering the hostkey algorithms to request from a
   server, prefer certificate types if the known_hosts files contain a key
   marked as a @cert-authority; bz#3157

   sshd(1): サーバから要求するホスト鍵アルゴリズムの順番を決める場合に,
   known_hosts が @cert-authority としてマークされた鍵が含まれているなら
   証明書タイプを優先する.

 * ssh(1): perform host key fingerprint comparisons for the "Are you
   sure you want to continue connecting (yes/no/[fingerprint])?"
   prompt with case sensitivity.

   ssh(1): ホスト鍵指紋の比較を
   "Are you sure you want to continue connecting (yes/no/[fingerprint])?"
   プロンプトで大文字小文字を区別して実施する

 * sshd(8): ensure that address/masklen mismatches in sshd_config
   yield fatal errors at daemon start time rather than later when
   they are evaluated.

   sshd(8): sshd_config での address/masklen の不一致が, それが評価された
   後ではなくデーモンのスタート時に fatal エラーを発生するのを保証する.

 * ssh-keygen(1): ensure that certificate extensions are lexically
   sorted. Previously if the user specified a custom extension then
   the everything would be in order except the custom ones. bz#3198

   ssh-keygen(1): certificate 拡張が辞書的にソートされているのを保証する.
   以前ユーザがカスタム拡張を指定していると, カクタムのものを除いて
   順に並んでいた. bz#3198

 * ssh(1): also compare username when checking for JumpHost loops.
   bz#3057

   ssh(1): JumpHost ループに対するチェック時にユーザ名も比較する.
   bz#3057

 * ssh-keygen(1): preserve group/world read permission on known_hosts
   files across runs of "ssh-keygen -Rf /path". The old behaviour was
   to remove all rights for group/other. bz#3146

   ssh-keygen(1): "ssh-keygen -Rf /path" の実行で known_hosts ファイルの
   group/world 読み込みパーミッションを保存する. 古い動作は
   group/other のすべての権限を除去していた. bz#3146

 * ssh-keygen(1): Mention the [-a rounds] flag in the ssh-keygen
   manual page and usage().

   ssh-keygne(1): [-a round] フラグについて ssh-keygen のマニュアルページと
   usage() で言及する.

 * sshd(8): explicitly construct path to ~/.ssh/rc rather than
   relying on it being relative to the current directory, so that it
   can still be found if the shell startup changes its directory.
   bz#3185

   sshd(8): 現在のディレクトリからの相対に頼らず明示的に ~/.ssh/rc への
   パスを構築する. シェルの起動時にディレクトリを変更する場合でも
   見付けられるようになる. bz#3185

 * sshd(8): when redirecting sshd's log output to a file, undo this
   redirection after the session child process is forked(). Fixes
   missing log messages when using this feature under some
   circumstances.

   sshd(8): sshd のログ出力をファイルにリダイレクトする場合に
   セッションの子プロセスがフォークされた後はこのリダイレクトを
   無効にする. この特長を用いた場合にいくつかの環境でログメッセージが
   紛失していたのを修正する.

 * sshd(8): start ClientAliveInterval bookkeeping before first pass
   through select() loop; fixed theoretical case where busy sshd may
   ignore timeouts from client.

   sshd(8): select() ループを最初に追加する前に ClientAliveInterval の
   記帳を開始する; クライアントからのタイムアウトを忙しい sshd が無視する
   理論的なケースが修正された.

 * ssh(1): only reset the ServerAliveInterval check when we receive
   traffic from the server and ignore traffic from a port forwarding
   client, preventing a client from keeping a connection alive when
   it should be terminated. bz#2265

   ssh(1): サーバからのトラフィックを受信した場合のみ ServerAliveInterval
   チェックをリセットし, ポート転送のクライアントからのトラフィックを無視する.
   終了すべき場合にクライアントが接続を維持するのを防ぐ. bz#2265

 * ssh-keygen(1): avoid spurious error message when ssh-keygen
   creates files outside ~/.ssh

   ssh-keygen(1): ssh-keygen が ~/.ssh の外にファイルを作成する場合の
   偽のエラーメッセージを避ける.

 * sftp-client(1): fix off-by-one error that caused sftp downloads to
   make one more concurrent request that desired. This prevented using
   sftp(1) in unpipelined request/response mode, which is useful when
   debugging. bz#3054

   sftp-client(1): sftp のダウンロードで, 要求されているよりも
   1 つ多い同時リクエストを作る原因になっていた off-by-one エラーを
   修正する. これは, sftp(1) を, デバッグ時に便利な
   パイプライン化されていないリクエスト/レスポンスモードで利用するのを妨げていた.
   bz#3054

 * ssh(1), sshd(8): handle EINTR in waitfd() and timeout_connect()
   helpers. bz#3071

   ssh(1), sshd(8): waitfd() と timeout_connect() ヘルパーで EINTR
   を扱う. bz#3071

 * ssh(1), ssh-keygen(1): defer creation of ~/.ssh until we attempt to
   write to it so we don't leave an empty .ssh directory when it's not
   needed. bz#3156

   ssh(1), ssh-keygen(1): 必要のない場合に空の .ssh ディレクトリを残さない
   ように, 書き込みを試みるまで ~/.ssh の作成を遅らせる. bz#3156

 * ssh(1), sshd(8): fix multiplier when parsing time specifications
   when handling seconds after other units. bz#3171

   ssh(1), sshd(8): 時間指定を解析する際に 他の単位の後に秒を扱う場合の
   乗数を修正する. bz#3171

Portability
-----------

移植性

 * sshd(8): always send any PAM account messages. If the PAM account
   stack returns any messages, always send them to the user and not
   just if the check succeeds. bz#2049

   sshd(8): 常にどんな PAM アカウントメッセージも送信する.
   PAM アカウントスタックがどのようなメッセージを返してきた場合,
   チェックが成功した場合だけでなく常にそれらをユーザに送信する.
   bz#2049

 * Implement some backwards compatibility for libfido2 libraries
   older than 1.5.0. Note that use of an older library will result
   in the loss of certain features including resident key support,
   PIN support and support for multiple attached tokens.

   1.5.0 より古い libfido2 ライブラリへのいくつかの後方互換を
   実装する. より古いライブラリの利用は, resident 鍵のサポートや
   PIN のサポート, 複数の取り付けられたトークンのサポートを含む
   いくつかの特長を失なうことに注意.

 * configure fixes for XCode 12

   XCode 12 に対する configure の修正

 * gnome-ssh-askpass3: ensure the "close" button is not focused by
   default for SSH_ASKPASS_PROMPT=none prompts. Avoids space/enter
   accidentally dismissing FIDO touch notifications.

   gnome-ssh-askpass3: SSH_ASKPASS_PROMPT=none のプロンプトのデフォルトでは
   "close" ボタンがフォーカスされていないことを保証する.
   スペース/エンターでFIDO タッチ通知を間違えて閉じてしまうのを
   避ける.

 * gnome-ssh-askpass3: allow some control over textarea colour via
   $GNOME_SSH_ASKPASS_FG_COLOR and $GNOME_SSH_ASKPASS_BG_COLOR
   environment variables.

   gnome-ssh-askpass3: $GNOME_SSH_ASKPASS_FG_COLOR と
   $GNOME_SSH_ASKPASS_BG_COLOR 環境変数によるテキストエリアの色の
   いくつかの制御を許容する.

 * sshd(8): document another PAM spec problem in a frustrated comment

   sshd(8): いらいらしたコメントで別の PAM の仕様の問題を文書化する

 * sshd(8): support NetBSD's utmpx.ut_ss address field. bz#960

   sshd(8): NetBSD の utmpx.ut_ss アドレスフィールドをサポートする.
   bz#960

 * Add the ssh-sk-helper binary and its manpage to the RPM spec file

   ssh-sk-helper バイナリとマニュアルページを RPM spec ファイルに追加する

 * Detect the Frankenstein monster of Linux/X32 and allow the sandbox
   to function there. bz#3085

   Linux/X32 の Frankenstein monster を検出し, サンドボックスが機能する
   ようにする. bz#3085

RFC 8391 XMSS: eXtended Merkle Signature Scheme を翻訳しました

19 Aug, 2020 - 1 minutes

RFC 8391 - XMSS: eXtended Merkle Signature Scheme翻訳 https://raw.githubusercontent.com/haruyama/ssh_rfc_ja/master/omegat/ssh/target/rfc8391.txt しました. 例によって適当です.

OpenSSH 7.7 以降で利用できる(デフォルトではコンパイルされない)電子署名方式です.

概要を引用します.

概要

   このノートは, 科学文献の既存の記述に基づくハッシュベースの電子署名システム eXtended Merkle Signature Scheme (XMSS) について記述する.
   このノートは, ワンタイム署名スキーム Winternitz One-Time Signature Plus (WOTS+)と single-tree のスキーム XMSS,  XMSS の multi-tree の変種 XMSS^MT を指定する.
   XMSS と XMSS^MT は主要な構築ブロックで WOTS+ を用いる.
   XMSS は数学の問題によって推測される困難さに依存しない暗号学的電子署名を提供する.
   代わりに, 暗号学的ハッシュ関数の性質にのみ依存することが証明されている.
   XMSS は, 基底のハッシュ関数の衝突耐性が壊れている場合でも, 強いセキュリティの保証, さらに安全さえ提供する.
   コンパクトな実装に適していて, 実装が相対的に楽で, サイドチャンネル攻撃に自然に耐性がある.
   他の多くの署名システムと異なり, ハッシュベースの署名は, 量子コンピューターを用いた既知の攻撃に現在のところ耐えることができる.

RSA, DSA, ECDSA などとは違う構成の仕方をしているので興味深いです.

「2020年のフロントエンドマスターになりたければこの9プロジェクトを作れ」をざっとやってみた

6 Aug, 2020 - 1 minutes

2020年のフロントエンドマスターになりたければこの9プロジェクトを作れ - Qiita という記事(記事は 2019年11月のもの)が 2020年06月ごろに話題になっていたので, 2020年07,08月にざっとやってみました.

Build a movie search app using React (with hooks)

特に問題はなかったはず(最初にやったやつなので記憶があやしい)

Rust に入門しました

2 Jul, 2020 - 1 minutes

2020 年 05 月 ごろから Rust に入門しました. それ以前にも触ってはいましたが, それほど身になっていなかったので.

https://github.com/rust-unofficial/awesome-rust#resources の Learning を参考にして次の順にやりました.

rust-lang/rustling はクイズ形式で Rust のコード修正をやっていく物で, 2020 年 06 月当時の 80 問程度は数時間でやれました. ある程度 Rust を学んだ後にやったり, Rust から離れていたあとで再び Rust をやる前にやったりするのによさそうです.