OpenSSH 8.0 on saatavilla testaamaan ja havaitsemaan vikoja ennen sen julkaisua.

openssh

äskettäin OpenSSH-kehittäjät ilmoittivat juuri version 8.0 tämän suojaustyökalun etäkytkentä SSH-protokollan kanssa se on melkein valmis julkaistavaksi.

Damian Miller, yksi projektin pääkehittäjistä, nimeltään juuri käyttäjäyhteisö tämän työkalun jotta he voivat kokeilla sitä koska riittävällä silmällä kaikki virheet voidaan havaita ajoissa.

Ihmiset, jotka päättävät käyttää tätä uutta versiota, voivat Sen lisäksi, että ne auttavat sinua testaamaan suorituskykyä ja havaitsemaan virheitä epäonnistumatta, voit myös löytää uusia parannuksia useista tilauksista.

Turvallisuustasolla esimerkiksi scp-protokollan heikkouksien lieventämistoimenpiteet on otettu käyttöön tässä uudessa OpenSSH-versiossa.

Käytännössä tiedostojen kopioiminen scp: llä on turvallisempaa OpenSSH 8.0: ssa, koska tiedostojen kopioiminen etähakemistosta paikalliseen hakemistoon saa scp: n tarkistamaan, vastaavatko palvelimen lähettämät tiedostot lähetettyä pyyntöä.

Jos tätä mekanismia ei toteutettu, hyökkäyspalvelin voisi teoriassa siepata pyynnön toimittamalla haitallisia tiedostoja alun perin pyydettyjen tiedostojen sijaan.

Näistä lieventämistoimenpiteistä huolimatta OpenSSH ei suosittele scp-protokollan käyttöä, koska se on "vanhentunut, joustamaton ja vaikea ratkaista".

 "Tiedonsiirtoon suosittelemme nykyaikaisempien protokollien, kuten sftp ja rsync, käyttöä", Miller varoitti.

Mitä tämä uusi OpenSSH-versio tarjoaa?

Tämän uuden version paketissa «Uutiset» sisältää useita muutoksia, jotka voivat vaikuttaa olemassa oleviin kokoonpanoihin.

Esimerkiksi edellä mainitulla scp-protokollan tasolla, koska tämä protokolla perustuu etäkuoreen, ei ole varmaa tapaa, jolla asiakkaalta siirretyt tiedostot vastaavat palvelimelta tulevia tiedostoja.

Jos yleisen asiakkaan ja palvelinlaajennuksen välillä on eroja, asiakas voi hylätä tiedostot palvelimelta.

Tästä syystä OpenSSH-tiimi on toimittanut scp: lle uuden "-T" -lipun joka poistaa asiakaspuolen tarkistukset yllä kuvatun hyökkäyksen palauttamiseksi.

Demond sshd -tasolla: OpenSSH-tiimi poisti tuen vanhentuneelle "isäntä / portti" -syntaksille.

Viistolla erotettu isäntä / portti lisättiin vuonna 2001 IPv6-käyttäjien "isäntä: portti" -syntaksin tilalle.

Nykyään kauttaviivan syntaksia sekoitetaan helposti CIDR-notaatioon, jota myös OpenSSH tukee.

Muut uutuudet

Siksi on suositeltavaa poistaa eteenpäin viiva merkinnät ListenAddress ja PermitOpen. Näiden muutosten lisäksi olemme lisänneet uusia ominaisuuksia OpenSSH 8.0: een. Nämä sisältävät:

Kokeellinen avaintenvaihtomenetelmä kvanttitietokoneille, joka on ilmestynyt tässä versiossa.

Tämän toiminnon tarkoituksena on ratkaista tietoturvaongelmia, joita voi ilmetä avainten jakamisessa osapuolten kesken, kun otetaan huomioon tekniikan kehitykseen kohdistuvat uhat, kuten koneiden laskentatehon kasvu, uudet kvanttitietokoneiden algoritmit.

Tätä varten tämä menetelmä perustuu kvanttiavainjakeluratkaisuun (lyhyesti QKD).

Tämä ratkaisu käyttää kvanttiominaisuuksia vaihtaakseen salaisia ​​tietoja, kuten salausavaimen.

Kvanttijärjestelmän mittaaminen muuttaa periaatteessa järjestelmää. Lisäksi, jos hakkeri yrittäisi siepata QKD-toteutuksen kautta annettua salausavainta, se väistämättä jätä havaittavia sormenjälkiä OepnSSH: lle.

Lisäksi, RSA-avaimen oletuskoko, joka on päivitetty 3072 bittiin.

Muista ilmoitetuista uutisista ovat seuraavat:

  • Tuen lisääminen ECDSA-avaimille PKCS-tunnuksissa
  • "PKCS11Provide = none" -oikeus ohittaa PKCS11Provide-direktiivin seuraavat ilmentymät ssh_config -ohjelmassa.
  • Lokiviesti lisätään tilanteisiin, joissa yhteys katkeaa yritettäessä suorittaa komento, kun sshd_config ForceCommand = internal-sftp -rajoitus on voimassa.

Lisätietoja on täydellinen luettelo muista lisäyksistä ja virhekorjauksista virallisella sivulla.

Voit kokeilla tätä uutta versiota seuraavaan linkkiin. 


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.