ওপেনএসএইচ 8.0 বগগুলি প্রকাশের আগে এটি পরীক্ষা ও সনাক্ত করার জন্য উপলব্ধ।

OpenSSH

সম্প্রতি ওপেনএসএসএইচ বিকাশকারীরা সবেমাত্র version.০ সংস্করণ ঘোষণা করেছে এসএসএইচ প্রোটোকলের সাথে দূরবর্তী সংযোগের জন্য এই সুরক্ষা সরঞ্জামটির এটি প্রকাশের জন্য প্রায় প্রস্তুত।

দামিয়েন মিলার, প্রকল্পের অন্যতম প্রধান বিকাশকারী, যার নাম কেবলমাত্র ব্যবহারকারী সম্প্রদায় এই সরঞ্জাম যাতে তারা এটি চেষ্টা করতে পারে যেহেতু, পর্যাপ্ত চোখের সাথে, সমস্ত ত্রুটিগুলি সময়মতো ধরা যায়।

এই নতুন সংস্করণটি ব্যবহার করার সিদ্ধান্ত নেওয়া লোকেরা সক্ষম হবেন ব্যর্থতা ছাড়াই কেবল তারা আপনাকে পারফরম্যান্স পরীক্ষা করতে এবং বাগগুলি সনাক্ত করতে সহায়তা করবে না, আপনি বিভিন্ন অর্ডার থেকে নতুন বর্ধনগুলিও আবিষ্কার করতে সক্ষম হবেন।

সুরক্ষা স্তরে, উদাহরণস্বরূপ, স্ক্র্যাপ প্রোটোকল দুর্বলতার জন্য প্রশমন ব্যবস্থা ওপেনএসএসএইচের এই নতুন সংস্করণে প্রবর্তিত হয়েছে।

অনুশীলনে, স্কিপি সহ ফাইলগুলি অনুলিপি করা ওপেনএসএসএইচ 8.0 এ আরও সুরক্ষিত হবে কারণ দূরবর্তী ডিরেক্টরি থেকে স্থানীয় ডিরেক্টরিতে ফাইল অনুলিপি করা যদি স্ক্র্যাপের দ্বারা প্রেরিত ফাইলগুলি জারি করা অনুরোধের সাথে মেলে কিনা তা পরীক্ষা করতে পারে।

যদি এই প্রক্রিয়াটি প্রয়োগ না করা হয়, তবে কোনও আক্রমণকারী সার্ভার তাত্ত্বিকভাবে মূলত অনুরোধ করা ফাইলগুলির পরিবর্তে দূষিত ফাইলগুলি সরবরাহ করে অনুরোধটিকে বাধা দিতে পারে।

যাইহোক, এই প্রশমন পদক্ষেপগুলি সত্ত্বেও, ওপেনএসএসএইচপি স্ক্রিপ প্রোটোকল ব্যবহারের পরামর্শ দেয় না, কারণ এটি "পুরানো, জটিল এবং সমাধান করা কঠিন"।

 মিলার সাবধান করে দিয়েছিলেন, "আমরা ফাইল ট্রান্সফারের জন্য আরও আধুনিক প্রোটোকল যেমন এসএফটিপি এবং আরএসএনসি ব্যবহার করার পরামর্শ দিচ্ছি।"

ওপেনএসএইচ-এর এই নতুন সংস্করণটি কী অফার করবে?

এই নতুন সংস্করণটির প্যাকেজটিতে «নিউজ। বিদ্যমান কনফিগারেশনগুলিকে প্রভাবিত করতে পারে এমন অনেকগুলি পরিবর্তন অন্তর্ভুক্ত করে।

উদাহরণস্বরূপ, scp প্রোটোকলের উপরোক্ত স্তরে, যেহেতু এই প্রোটোকলটি একটি রিমোট শেলের উপর ভিত্তি করে, ক্লায়েন্ট থেকে স্থানান্তরিত ফাইলগুলি সার্ভারের সাথে মেলে এমন কোনও নিশ্চিত উপায় নেই।

জেনেরিক ক্লায়েন্ট এবং সার্ভার এক্সটেনশনের মধ্যে পার্থক্য থাকলে ক্লায়েন্ট সার্ভার থেকে ফাইলগুলি প্রত্যাখ্যান করতে পারে।

এই কারণে, ওপেনএসএসএইচ টিম একটি নতুন "-T" পতাকা সহ স্ক্রিপ সরবরাহ করেছে যা ক্লায়েন্ট-পার্শ্ব চেকগুলি উপরোক্ত বর্ণিত আক্রমণটির পুনঃপ্রবর্তন করতে অক্ষম করে।

ডিমনড এসএসডি স্তরে: ওপেনএসএসএইচ টিম অবহিত "হোস্ট / পোর্ট" সিনট্যাক্সের জন্য সমর্থন সরিয়ে ফেলে।

2001 সালে আইপিভি 6 ব্যবহারকারীদের জন্য "হোস্ট: পোর্ট" সিনট্যাক্সের জায়গায় একটি স্ল্যাশ-বিচ্ছিন্ন হোস্ট / পোর্ট যুক্ত করা হয়েছিল।

আজ স্ল্যাশ সিনট্যাক্স সহজেই সিআইডিআর স্বরলিপি দিয়ে বিভ্রান্ত হয় যা ওপেনএসএসএইচ সমর্থন করে।

অন্যান্য অভিনবত্ব

সুতরাং, হিজিএডড্রেস এবং পারমিটওপেন থেকে ফরোয়ার্ড স্ল্যাশ স্বরলিপিটি সরিয়ে ফেলার পরামর্শ দেওয়া হচ্ছে। এই পরিবর্তনগুলি ছাড়াও, আমাদের ওপেনএসএইচ 8.0 এ নতুন বৈশিষ্ট্য যুক্ত হয়েছে। এর মধ্যে রয়েছে:

কোয়ান্টাম কম্পিউটারগুলির জন্য কী এক্সচেঞ্জের একটি পরীক্ষামূলক পদ্ধতি যা এই সংস্করণে উপস্থিত হয়েছে.

এই ফাংশনটির উদ্দেশ্য হ'ল মেশিনগুলির কম্পিউটিং শক্তি বৃদ্ধি, কোয়ান্টাম কম্পিউটারের জন্য নতুন অ্যালগরিদম হিসাবে প্রযুক্তিগত অগ্রগতির হুমকি দেওয়া, পক্ষগুলির মধ্যে কীগুলি বিতরণের সময় উদ্ভূত হওয়া সুরক্ষা সমস্যাগুলি সমাধান করা।

এটি করার জন্য, এই পদ্ধতিটি কোয়ান্টাম কী বিতরণ সমাধানের উপর নির্ভর করে (সংক্ষেপে কিউকেডি)।

এই সমাধানটি ক্রিপ্টোগ্রাফিক কী হিসাবে গোপন তথ্য বিনিময় করতে কোয়ান্টাম বৈশিষ্ট্যগুলি ব্যবহার করে।

নীতিগতভাবে, একটি কোয়ান্টাম সিস্টেম পরিমাপ করা সিস্টেমকে পরিবর্তিত করে। এছাড়াও, যদি কোনও হ্যাকার একটি QKD প্রয়োগের মাধ্যমে জারি করা একটি ক্রিপ্টোগ্রাফিক কী বাধা দেওয়ার চেষ্টা করে, তবে এটি অনিবার্যভাবে OepnSSH এর জন্য সনাক্তযোগ্য আঙ্গুলের ছাপগুলি ছেড়ে দেয়।

অন্যদিকে, আরএসএ কী-এর ডিফল্ট আকার যা 3072 বিটে আপডেট হয়েছে।

রিপোর্ট করা অন্যান্য খবরের মধ্যে নিম্নলিখিত:

  • পিকেসিএস টোকেনগুলিতে ইসিডিএসএ কীগুলির জন্য সমর্থন যোগ করা
  • ssh_config- এ PKCS11 প্রবর্তন নির্দেশিকার পরবর্তী দৃষ্টান্তগুলিকে ওভাররাইড করার জন্য "PKCS11Provide = কিছুই নয়" এর অনুমতি।
  • একটি sshd_config ফোর্সকম্যান্ড = অভ্যন্তরীণ-Sftp সীমাবদ্ধতা কার্যকর হওয়ার সময় কমান্ড চালানোর চেষ্টা করার পরে সংযোগটি ভেঙে দেওয়া পরিস্থিতিতে এমন লগ বার্তা যুক্ত করা হয়।

আরও বিশদের জন্য, অন্যান্য সংযোজন এবং বাগ ফিক্সগুলির একটি সম্পূর্ণ তালিকা অফিসিয়াল পৃষ্ঠায় উপলভ্য।

এই নতুন সংস্করণটি চেষ্টা করার জন্য আপনি যেতে পারেন নিম্নলিখিত লিঙ্কে। 


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়ী: AB ইন্টারনেট নেটওয়ার্ক 2008 SL
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।