OpenSSH 8.8 ssh-rsa સપોર્ટ, બગ ફિક્સેસ અને વધુને અલવિદા કહીને પહોંચે છે

નું નવું સંસ્કરણ ઓપનએસએસએચ 8.8 પહેલાથી જ બહાર પાડવામાં આવ્યું છે અને આ નવું સંસ્કરણ ડિજિટલ હસ્તાક્ષરોનો ઉપયોગ કરવાની ક્ષમતાને મૂળભૂત રીતે નિષ્ક્રિય કરવા માટે અલગ છે SHA-1 હેશ ("ssh-rsa") સાથે RSA કીઓ પર આધારિત.

"Ssh-rsa" સહીઓ માટે સમર્થનનો અંત અથડામણ હુમલાઓની અસરકારકતામાં વધારો થવાને કારણે છે આપેલા ઉપસર્ગ સાથે (અથડામણનો અંદાજ લગાવવાની કિંમત અંદાજે 50 હજાર ડોલર છે). સિસ્ટમ પર ssh-rsa ના ઉપયોગને ચકાસવા માટે, તમે "-oHostKeyAlgorithms = -ssh-rsa" વિકલ્પ સાથે ssh મારફતે જોડાવાનો પ્રયાસ કરી શકો છો.

વધુમાં, SHA-256 અને SHA-512 (rsa-sha2-256 / 512) હેશ સાથે RSA સહીઓ માટે આધાર, જે OpenSSH 7.2 થી સપોર્ટેડ છે, બદલાયો નથી. મોટા ભાગના કિસ્સાઓમાં, "ssh-rsa" માટે સમર્થન સમાપ્ત કરવા માટે કોઈ મેન્યુઅલ ક્રિયાની જરૂર રહેશે નહીં. વપરાશકર્તાઓ દ્વારા, કારણ કે UpdateHostKeys સેટિંગ અગાઉ OpenSSH માં ડિફ defaultલ્ટ રૂપે સક્ષમ કરવામાં આવી હતી, જે આપમેળે ક્લાઈન્ટોને વધુ વિશ્વસનીય અલ્ગોરિધમ્સમાં અનુવાદિત કરે છે.

આ સંસ્કરણ SHA-1 હેશિંગ અલ્ગોરિધમનો ઉપયોગ કરીને RSA હસ્તાક્ષરોને અક્ષમ કરે છે મૂળભૂત SHA-1 હેશ અલ્ગોરિધમ છે ત્યારથી આ ફેરફાર કરવામાં આવ્યો છે ક્રિપ્ટોગ્રાફિકલી તૂટી ગયું છે, અને પસંદ કરેલ ઉપસર્ગ બનાવવાનું શક્ય છે દ્વારા હેશ ટક્કર

મોટાભાગના વપરાશકર્તાઓ માટે, આ ફેરફાર અદૃશ્ય હોવો જોઈએ અને ત્યાં છે ssh-rsa કીઓ બદલવાની જરૂર નથી. OpenSSH RFC8332 સાથે સુસંગત છે સંસ્કરણ 256 અને હાલની ssh-rsa કીઓમાંથી RSA / SHA-512 /7.2 સહીઓ જ્યારે પણ શક્ય હોય ત્યારે તે આપમેળે મજબૂત અલ્ગોરિધમનો ઉપયોગ કરશે.

સ્થળાંતર માટે, પ્રોટોકોલ એક્સ્ટેંશન "hostkeys@openssh.com" નો ઉપયોગ થાય છે, જે સર્વરને પરવાનગી આપે છે, પ્રમાણીકરણ પસાર કર્યા પછી, ક્લાયંટને તમામ ઉપલબ્ધ હોસ્ટ કીઓની જાણ કરવા માટે. ક્લાઈન્ટ બાજુ પર OpenSSH ના ખૂબ જૂના વર્ઝન સાથે યજમાનો સાથે જોડાતી વખતે, તમે s / .ssh / config ઉમેરીને "ssh-rsa" હસ્તાક્ષરોનો ઉપયોગ કરવાની ક્ષમતાને પસંદગીપૂર્વક ઉલટાવી શકો છો.

નવું સંસ્કરણ ઓપનએસએસએચ 6.2 થી, એસએસએચડી દ્વારા થતી સુરક્ષા સમસ્યાને પણ સુધારે છે, AuthorizedKeysCommand અને AuthorizedPr PrincipalsCommand નિર્દેશોમાં નિર્દિષ્ટ આદેશો ચલાવતી વખતે વપરાશકર્તા જૂથને ખોટી રીતે શરૂ કરવું.

આ નિર્દેશોએ સુનિશ્ચિત કરવું જોઈએ કે આદેશો અલગ વપરાશકર્તા હેઠળ ચાલે છે, પરંતુ હકીકતમાં તેઓ sshd શરૂ કરતી વખતે ઉપયોગમાં લેવાતા જૂથોની સૂચિ વારસામાં મેળવે છે. સંભવિતપણે, આ વર્તણૂક, ચોક્કસ સિસ્ટમ રૂપરેખાંકનોને જોતાં, ચાલતા નિયંત્રકને સિસ્ટમ પર વધારાના વિશેષાધિકારો મેળવવાની મંજૂરી આપી.

પ્રકાશન નોંધો તેમાં scp ઉપયોગિતા બદલવાના ઇરાદા વિશે ચેતવણી પણ શામેલ છે મૂળભૂત લેગસી SCP / RCP પ્રોટોકોલને બદલે SFTP નો ઉપયોગ કરવો. એસએફટીપી વધુ અનુમાનિત પદ્ધતિ નામો લાગુ કરે છે, અને અન્ય યજમાન બાજુએ શેલ દ્વારા ફાઇલ નામોમાં વૈશ્વિક બિન-પ્રોસેસિંગ પેટર્નનો ઉપયોગ કરવામાં આવે છે, જે સુરક્ષાની ચિંતા creatingભી કરે છે.

ખાસ કરીને, એસસીપી અને આરસીપીનો ઉપયોગ કરતી વખતે, સર્વર નક્કી કરે છે કે ક્લાયન્ટને કઈ ફાઇલો અને ડિરેક્ટરીઓ મોકલવી છે, અને ક્લાયન્ટ ફક્ત પરત કરેલા objectબ્જેક્ટ નામોની શુદ્ધતા તપાસે છે, જે ક્લાયંટ બાજુ પર યોગ્ય તપાસની ગેરહાજરીમાં, પરવાનગી આપે છે સર્વર અન્ય ફાઇલ નામોને પ્રસારિત કરે છે જે વિનંતી કરેલા કરતા અલગ છે.

એસએફટીપીમાં આ સમસ્યાઓનો અભાવ છે, પરંતુ "~ /" જેવા ખાસ માર્ગોના વિસ્તરણને ટેકો આપતો નથી. આ તફાવતને દૂર કરવા માટે, OpenSSH ના અગાઉના સંસ્કરણમાં, SFTP સર્વર અમલીકરણમાં S / અને ~ વપરાશકર્તા / પાથને ઉજાગર કરવા માટે એક નવું SFTP વિસ્તરણ સૂચવવામાં આવ્યું હતું.

છેલ્લે જો તમને તેના વિશે વધુ જાણવામાં રસ છે આ નવા સંસ્કરણ વિશે, તમે વિગતો ચકાસી શકો છો નીચેની લીંક પર જઈને.

લિનક્સ પર ઓપનએસએચ 8.8 કેવી રીતે ઇન્સ્ટોલ કરવું?

જેઓ તેમની સિસ્ટમો પર ઓપનએસએચએચનું આ નવું સંસ્કરણ ઇન્સ્ટોલ કરવામાં સક્ષમ બનવા માટે રસ ધરાવે છે, હમણાં માટે તેઓ તે કરી શકે છે આનો સ્રોત કોડ ડાઉનલોડ કરવો અને તેમના કમ્પ્યુટર પર સંકલન કરી રહ્યા છીએ.

આ એટલા માટે છે કે નવું સંસ્કરણ હજી સુધી મુખ્ય લિનક્સ વિતરણોના ભંડારોમાં સમાવેલ નથી. સ્રોત કોડ મેળવવા માટે, તમે આ કરી શકો છો આગામી લિંક.

ડાઉનલોડ થઈ ગયું, હવે આપણે નીચેના આદેશ સાથે પેકેજને અનઝિપ કરવા જઈશું:

tar -xvf openssh-8.8.tar.gz

અમે બનાવેલ ડિરેક્ટરી દાખલ કરીએ છીએ:

cd openssh-8.8

Y અમે સાથે સંકલન કરી શકો છો નીચેના આદેશો:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: AB ઈન્ટરનેટ નેટવર્ક્સ 2008 SL
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.