ওপেনএসএসএইচ 8.8 এসএসএইচ-আরএসএ সমর্থন, বাগ সংশোধন এবং আরও অনেক কিছুকে বিদায় জানিয়ে এসেছে

এর নতুন সংস্করণ OpenSSH 8.8 ইতিমধ্যেই মুক্তি পেয়েছে এবং এই নতুন সংস্করণ ডিজিটাল স্বাক্ষর ব্যবহারের ক্ষমতা ডিফল্টরূপে অক্ষম করার জন্য দাঁড়িয়েছে SHA-1 হ্যাশ ("ssh-rsa") সহ RSA কীগুলির উপর ভিত্তি করে।

"Ssh-rsa" স্বাক্ষরের জন্য সমর্থন শেষ সংঘর্ষের আক্রমণের কার্যকারিতা বৃদ্ধির কারণে প্রদত্ত উপসর্গ সহ (সংঘর্ষ অনুমান করার খরচ প্রায় 50 হাজার ডলার অনুমান করা হয়)। একটি সিস্টেমে ssh-rsa এর ব্যবহার পরীক্ষা করার জন্য, আপনি "-oHostKeyAlgorithms = -ssh-rsa" বিকল্পের মাধ্যমে ssh এর মাধ্যমে সংযোগ করার চেষ্টা করতে পারেন।

এছাড়াও, SHA-256 এবং SHA-512 (rsa-sha2-256 / 512) হ্যাশের সাথে RSA স্বাক্ষরের জন্য সমর্থন, যা OpenSSH 7.2 থেকে সমর্থিত, পরিবর্তন হয়নি। বেশিরভাগ ক্ষেত্রে, "ssh-rsa" এর জন্য সমর্থন শেষ করার জন্য কোন ম্যানুয়াল অ্যাকশনের প্রয়োজন হবে না। ব্যবহারকারীদের দ্বারা, যেহেতু UpdateHostKeys সেটিংটি পূর্বে OpenSSH- এ ডিফল্টরূপে সক্ষম ছিল, যা স্বয়ংক্রিয়ভাবে আরো নির্ভরযোগ্য অ্যালগরিদমে ক্লায়েন্টদের অনুবাদ করে।

এই সংস্করণটি SHA-1 হ্যাশিং অ্যালগরিদম ব্যবহার করে RSA স্বাক্ষর নিষ্ক্রিয় করে ডিফল্ট. SHA-1 হ্যাশ অ্যালগরিদম হওয়ার পর থেকে এই পরিবর্তন করা হয়েছে ক্রিপ্টোগ্রাফিকভাবে ভাঙ্গা, এবং নির্বাচিত উপসর্গ তৈরি করা সম্ভব হ্যাশ দ্বারা সংঘর্ষ

বেশিরভাগ ব্যবহারকারীর জন্য, এই পরিবর্তনটি অদৃশ্য হওয়া উচিত এবং আছে ssh-rsa কী প্রতিস্থাপন করার প্রয়োজন নেই। OpenSSH RFC8332 এর সাথে সঙ্গতিপূর্ণ RSA / SHA-256 /512 সংস্করণ 7.2 এবং বিদ্যমান ssh-rsa কী থেকে স্বাক্ষর যখনই সম্ভব এটি স্বয়ংক্রিয়ভাবে শক্তিশালী অ্যালগরিদম ব্যবহার করবে।

মাইগ্রেশনের জন্য, প্রোটোকল এক্সটেনশন "hostkeys@openssh.com" ব্যবহার করা হয়, যা সার্ভারের অনুমতি দেয়, প্রমাণীকরণ পাস করার পরে, সমস্ত উপলব্ধ হোস্ট কী ক্লায়েন্টকে অবহিত করার জন্য। ক্লায়েন্ট সাইডে ওপেনএসএসএইচ-এর খুব পুরনো সংস্করণের সাথে হোস্টের সাথে সংযোগ করার সময়, আপনি s / .ssh / config যোগ করে "ssh-rsa" স্বাক্ষর ব্যবহারের ক্ষমতাকে বেছে বেছে উল্টাতে পারেন।

নতুন সংস্করণ ওপেনএসএসএইচ 6.2 থেকে এসএসএইচডি দ্বারা সৃষ্ট একটি নিরাপত্তা সমস্যাও সমাধান করে, AuthorizedKeysCommand এবং AuthorizedPrincipalsCommand নির্দেশনায় উল্লেখিত কমান্ডগুলি কার্যকর করার সময় ব্যবহারকারী গোষ্ঠীকে ভুলভাবে শুরু করা।

এই নির্দেশগুলি নিশ্চিত করা উচিত যে কমান্ডগুলি অন্য ব্যবহারকারীর অধীনে পরিচালিত হয়, কিন্তু প্রকৃতপক্ষে তারা sshd শুরু করার সময় ব্যবহৃত গোষ্ঠীর তালিকা উত্তরাধিকার সূত্রে পেয়েছে। সম্ভাব্য, এই আচরণ, নির্দিষ্ট সিস্টেম কনফিগারেশন দেওয়া, চলমান নিয়ামককে সিস্টেমে অতিরিক্ত সুযোগ -সুবিধা লাভের অনুমতি দেয়।

রিলিজ নোট তারা scp ইউটিলিটি পরিবর্তন করার ইচ্ছা সম্পর্কে একটি সতর্কতাও অন্তর্ভুক্ত করে ডিফল্ট উত্তরাধিকার SCP / RCP প্রোটোকলের পরিবর্তে SFTP ব্যবহার করতে। SFTP আরো পূর্বাভাসযোগ্য পদ্ধতির নাম প্রয়োগ করে, এবং অন্যান্য হোস্টের পাশে শেলের মাধ্যমে ফাইলের নামগুলিতে গ্লোবাল নন-প্রসেসিং প্যাটার্ন ব্যবহার করা হয়, যা নিরাপত্তা উদ্বেগ তৈরি করে।

বিশেষ করে, এসসিপি এবং আরসিপি ব্যবহার করার সময়, সার্ভার ক্লায়েন্টকে কোন ফাইল এবং ডিরেক্টরি পাঠাতে হবে তা নির্ধারণ করে এবং ক্লায়েন্ট শুধুমাত্র ফেরত দেওয়া বস্তুর নামগুলির সঠিকতা যাচাই করে, যা ক্লায়েন্টের পাশে সঠিক চেকের অভাবে, অনুমতি দেয় সার্ভার অন্যান্য ফাইলের নাম প্রেরণ করে যা অনুরোধ করা থেকে আলাদা।

এসএফটিপিতে এই সমস্যার অভাব রয়েছে, কিন্তু "~ /" এর মতো বিশেষ রুট সম্প্রসারণকে সমর্থন করে না। এই পার্থক্য মোকাবেলার জন্য, ওপেনএসএসএইচ এর পূর্ববর্তী সংস্করণে, এসএফটিপি সার্ভার বাস্তবায়নে একটি নতুন এসএফটিপি এক্সটেনশন প্রস্তাব করা হয়েছিল যাতে ~ / এবং ~ ব্যবহারকারী / পথগুলি প্রকাশ করা যায়।

পরিশেষে আপনি যদি এটি সম্পর্কে আরও জানতে আগ্রহী হন এই নতুন সংস্করণ সম্পর্কে, আপনি বিশদটি পরীক্ষা করতে পারেন নিম্নলিখিত লিঙ্কে গিয়ে।

লিনাক্সে ওপেনএসএইচ 8.8 ইনস্টল করবেন কীভাবে?

যারা তাদের সিস্টেমে ওপেনএসএসএইচের এই নতুন সংস্করণটি ইনস্টল করতে সক্ষম হতে আগ্রহী তাদের জন্য, আপাতত তারা এটি করতে পারে এর উত্স কোড ডাউনলোড করা এবং তাদের কম্পিউটারে সংকলন সম্পাদন।

এটি কারণ যে নতুন সংস্করণটি এখনও মূল লিনাক্স বিতরণগুলির সংগ্রহস্থলগুলিতে অন্তর্ভুক্ত করা হয়নি। উত্স কোড পেতে, আপনি এটি থেকে করতে পারেন পরবর্তী লিংক.

ডাউনলোড সম্পন্ন, এখন আমরা নিম্নলিখিত কমান্ডের সাহায্যে প্যাকেজটি আনজিপ করতে চলেছি:

tar -xvf openssh-8.8.tar.gz

আমরা তৈরি ডিরেক্টরি লিখুন:

cd openssh-8.8

Y আমরা সঙ্গে সংকলন করতে পারেন নিম্নলিখিত আদেশগুলি:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়ী: AB ইন্টারনেট নেটওয়ার্ক 2008 SL
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।