ઓપનએસએચ 8.0 ભૂલો પ્રકાશિત થાય તે પહેલાં તેને ચકાસવા અને શોધવા માટે ઉપલબ્ધ છે.

openssh

તાજેતરમાં ઓપનએસએચએચ વિકાસકર્તાઓએ હમણાં જ તે આવૃત્તિ 8.0 ની જાહેરાત કરી છે એસએસએચ પ્રોટોકોલ સાથે રિમોટ કનેક્શન માટે આ સુરક્ષા સાધનનું તે પ્રકાશિત થવા માટે લગભગ તૈયાર છે.

ડેમિયન મિલર, પ્રોજેક્ટના મુખ્ય વિકાસકર્તાઓમાંના એક, ફક્ત વપરાશકર્તા સમુદાય તરીકે ઓળખાય છે આ સાધન છે જેથી તેઓ તેનો પ્રયાસ કરી શકે કારણ કે, પૂરતી આંખો સાથે, બધી ભૂલો સમયસર પકડી શકાય છે.

જે લોકો આ નવા સંસ્કરણનો ઉપયોગ કરવાનું નક્કી કરે છે તેઓ સમર્થ હશે માત્ર નિષ્ફળતા વિના પ્રદર્શનની ચકાસણી કરવામાં અને ભૂલો શોધવા માટે જ તે તમને મદદ કરશે, તમે વિવિધ ઓર્ડરથી નવા ઉન્નત્તિકરણો પણ શોધી શકશો.

સુરક્ષા સ્તરે, ઉદાહરણ તરીકે, એસપીએસ પ્રોટોકોલ નબળાઇઓ માટેના શમનના પગલાઓ ઓપનએસએચએચના આ નવા સંસ્કરણમાં રજૂ કરવામાં આવ્યા છે.

વ્યવહારમાં, સ્કેપ સાથે ફાઇલોની કyingપિ બનાવવી, ઓપનએસએચ 8.0 માં વધુ સુરક્ષિત રહેશે કારણ કે રિમોટ ડિરેક્ટરીમાંથી સ્થાનિક ડિરેક્ટરીમાં ફાઇલોની કyingપિ બનાવવી એ સ્ક checkપને તપાસવાનું કારણ બને છે કે શું સર્વર દ્વારા મોકલેલી ફાઇલો જારી કરેલી વિનંતી સાથે મેળ ખાય છે.

જો આ પદ્ધતિનો અમલ કરવામાં આવ્યો ન હતો, તો હુમલો સર્વર, સિદ્ધાંતરૂપે, મૂળ વિનંતી કરેલી જગ્યાએ દૂષિત ફાઇલો પહોંચાડીને વિનંતીને અટકાવી શકે છે.

જો કે, આ ઘટાડવાનાં પગલાં હોવા છતાં, ઓપનએસએચએચએચ સ્ક .પ પ્રોટોકોલના ઉપયોગની ભલામણ કરતું નથી, કારણ કે તે "જૂનું, અગમ્ય અને નિરાકરણ લાવવું મુશ્કેલ છે."

 "અમે વધુ આધુનિક પ્રોટોકોલ જેવા કે એસ.એફ.પી.ટી. અને આર.એસ.એન.સી. ફાઇલના સ્થાનાંતરણ માટે વાપરવાની ભલામણ કરીએ છીએ.

ઓપનએસએચએચનું આ નવું સંસ્કરણ શું આપશે?

આ નવા સંસ્કરણના પેકેજ «સમાચાર. માં ઘણા ફેરફારો શામેલ છે જે અસ્તિત્વમાંની ગોઠવણીઓને અસર કરી શકે છે.

ઉદાહરણ તરીકે, scp પ્રોટોકોલના ઉપરોક્ત સ્તરે, કારણ કે આ પ્રોટોકોલ રિમોટ શેલ પર આધારિત છે, ક્લાયંટમાંથી સ્થાનાંતરિત ફાઇલો સર્વરમાંથી મેળ ખાતી કોઈ મેચની ખાતરી નથી.

જો સામાન્ય ક્લાયંટ અને સર્વર એક્સ્ટેંશન વચ્ચે કોઈ તફાવત હોય, તો ક્લાયંટ સર્વરમાંથી ફાઇલોને નકારી શકે છે.

આ કારણોસર, ઓપનએસએચએચ ટીમે નવા "-ટી" ધ્વજ સાથે સ્ક્રીપ પ્રદાન કરી છે જે ઉપરોક્ત વર્ણવેલ આક્રમણને ફરીથી રજૂ કરવા માટે ક્લાયંટ-સાઇડ તપાસોને અક્ષમ કરે છે.

ડેમનન્ડ sshd સ્તરે: OpenSSH ટીમે નાપસંદ થયેલ "હોસ્ટ / પોર્ટ" સિન્ટેક્સ માટે સપોર્ટને દૂર કર્યો.

2001 માં IPv6 વપરાશકર્તાઓ માટે "હોસ્ટ: પોર્ટ" સિન્ટેક્સની જગ્યાએ સ્લેશથી અલગ થયેલ હોસ્ટ / પોર્ટ ઉમેરવામાં આવ્યું હતું.

આજે સ્લેશ સિન્ટેક્સ સીઆઈડીઆર નોટેશનથી સરળતાથી મૂંઝવણમાં છે, જે ઓપનએસએચએચ સાથે પણ સુસંગત છે.

અન્ય નવીનતાઓ

તેથી, લિઝનએડ્રેસ અને પરમીટ ઓપનથી ફોરવર્ડ સ્લેશ સંકેતને દૂર કરવાની સલાહ આપવામાં આવે છે. આ ફેરફારો ઉપરાંત, અમારી પાસે OpenSSH 8.0 માં નવી સુવિધાઓ ઉમેરવામાં આવી છે. આમાં શામેલ છે:

ક્વોન્ટમ કમ્પ્યુટર્સ માટે કી વિનિમયની પ્રાયોગિક પદ્ધતિ જે આ સંસ્કરણમાં દેખાઈ છે.

મશીનોની કમ્પ્યુટિંગ પાવરમાં વધારો, ક્વોન્ટમ કમ્પ્યુટર્સ માટે નવા અલ્ગોરિધમનો જેવા તકનીકી પ્રગતિઓને ધમકીઓ આપવામાં આવતા, પક્ષો વચ્ચે કીઓનું વિતરણ કરતી વખતે ઉભી થઈ શકે છે તે સુરક્ષા સમસ્યાઓ હલ કરવાનો આ કાર્યનો હેતુ છે.

આ કરવા માટે, આ પદ્ધતિ ક્વોન્ટમ કી વિતરણ સોલ્યુશન (ટૂંક સમયમાં ક્યુકેડી) પર આધાર રાખે છે.

આ સોલ્યુશન ગુપ્ત માહિતીની આપલે માટે ક્વોન્ટમ ગુણધર્મોનો ઉપયોગ કરે છે, જેમ કે ક્રિપ્ટોગ્રાફિક કી.

સૈદ્ધાંતિક રીતે, ક્વોન્ટમ સિસ્ટમનું માપન સિસ્ટમમાં બદલાય છે. વળી, જો હેકર ક્યુકેડી અમલીકરણ દ્વારા જારી કરેલી ક્રિપ્ટોગ્રાફિક કીને અટકાવવાનો પ્રયાસ કરશે, તો તે અનિવાર્યપણે OepnSSH માટે શોધી શકાય તેવા ફિંગરપ્રિન્ટ્સ છોડી દેશે.

બીજી તરફ, આરએસએ કીનું ડિફોલ્ટ કદ જે 3072 બિટ્સ પર અપડેટ કરવામાં આવ્યું છે.

અહેવાલ થયેલ અન્ય સમાચારોમાંથી નીચે મુજબ છે.

  • પીકેસીએસ ટોકન્સમાં ઇસીડીએસએ કીઓ માટે સપોર્ટ ઉમેરવું
  • ssh_config માં PKCS11 પ્રદાન ડાયરેક્ટિવના અનુગામી ઉદાહરણોને ફરીથી લખવા માટે "PKCS11Provide = કંઈ નહીં" ની પરવાનગી.
  • લોગ સંદેશ એવી પરિસ્થિતિઓમાં ઉમેરવામાં આવે છે જ્યાં sshd_config ફોર્સકોમંડ = આંતરિક- sftp અવરોધ અસરમાં હોય ત્યારે આદેશ ચલાવવાનો પ્રયાસ કર્યા પછી કનેક્શન તૂટી જાય છે.

વધુ વિગતો માટે, અન્ય ઉમેરાઓ અને બગ ફિક્સની સંપૂર્ણ સૂચિ સત્તાવાર પૃષ્ઠ પર ઉપલબ્ધ છે.

આ નવા સંસ્કરણને અજમાવવા માટે તમે જઈ શકો છો નીચેની કડી પર 


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: AB ઈન્ટરનેટ નેટવર્ક્સ 2008 SL
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.