OpenSSH 8.7 SFTP और अन्य के लिए सुधार के साथ आता है

चार महीने के विकास के बाद ओपनएसएसएच 8.7 के नए संस्करण का विमोचन प्रस्तुत किया गया है जिसमें एक प्रयोगात्मक डेटा स्थानांतरण मोड जोड़ा गया है पारंपरिक रूप से उपयोग किए जाने वाले SCP / RCP प्रोटोकॉल के बजाय SFTP प्रोटोकॉल का उपयोग करके scp करने के लिए।

SFTP नामों को संभालने की अधिक अनुमानित विधि का उपयोग करें और यह दूसरी होस्ट साइड पर ग्लोब शेल टेम्प्लेट प्रोसेसिंग का उपयोग नहीं करता है, जो एक सुरक्षा समस्या है, साथ ही '-s' ध्वज को SFTP को scp में सक्षम करने के लिए प्रस्तावित किया गया है, लेकिन इसे भविष्य में इस प्रोटोकॉल में बदलने की योजना है चूक जाना।

एक और बदलाव जो खड़ा है वह है sftp-server जो मार्गों का विस्तार करने के लिए SFTP एक्सटेंशन लागू करता है ~ / और ~ उपयोगकर्ता /, जो scp के लिए आवश्यक हैं। उपयोगिता दो दूरस्थ होस्ट के बीच फ़ाइलों की प्रतिलिपि बनाते समय scp ने व्यवहार को बदल दिया है, जो अब डिफ़ॉल्ट रूप से मध्यवर्ती स्थानीय होस्ट के माध्यम से किया जाता है। यह दृष्टिकोण पहले होस्ट को अनावश्यक क्रेडेंशियल्स के हस्तांतरण से बचाता है और शेल में फ़ाइल नामों की ट्रिपल व्याख्या (स्रोत, लक्ष्य और स्थानीय सिस्टम पक्षों पर) के साथ-साथ SFTP का उपयोग करते समय, यह आपको सभी विधियों प्रमाणीकरण का उपयोग करने की अनुमति देता है जब दूरस्थ मेजबानों तक पहुँच, और न केवल गैर-संवादात्मक तरीके

इसके अलावा, ssh और sshd दोनों ने फ़ाइल पार्सर का उपयोग करने के लिए क्लाइंट और सर्वर दोनों को स्थानांतरित कर दिया है विन्यास का शेल नियमों का अधिक सख्त उपयोग उद्धरण, रिक्त स्थान, और बचने वाले पात्रों को संभालने के लिए।

नया पार्सर भी पारित धारणाओं को अनदेखा नहीं करता है, जैसे विकल्पों में तर्कों को छोड़ना (उदाहरण के लिए, अब आप DenyUsers निर्देश को खाली नहीं छोड़ सकते), बंद उद्धरण, और एकाधिक "=" प्रतीकों को निर्दिष्ट करना।

कुंजियों को सत्यापित करने के लिए DNS SSHFP रिकॉर्ड का उपयोग करते समय, ssh अब सभी मिलान रिकॉर्ड को सत्यापित करता है, न कि केवल वे जिनमें एक विशिष्ट प्रकार का डिजिटल हस्ताक्षर होता है। ssh-keygen में, -Ochallenge विकल्प के साथ FIDO कुंजी उत्पन्न करते समय, बिल्ट-इन लेयर का उपयोग अब हैशिंग के लिए किया जाता है, libfido2 टूल्स के बजाय, आपको 32 बाइट्स से अधिक या कम चुनौती अनुक्रमों का उपयोग करने की अनुमति देता है। Sshd में, जब पर्यावरण = "..." को अधिकृत_की फाइलों में संसाधित किया जाता है, तो पहला मैच अब स्वीकार कर लिया जाता है और 1024 पर्यावरण चर नामों की सीमा प्रभावी होती है।

ओपनएसएसएच डेवलपर्स को भीअप्रचलित एल्गोरिदम की श्रेणी में स्थानांतरण के बारे में चेतावनी दी किसी दिए गए उपसर्ग के साथ टकराव के हमलों की अधिक दक्षता के कारण SHA-1 हैश का उपयोग करना (टकराव चयन की लागत लगभग $ 50 अनुमानित है)।

अगली रिलीज में, "एसएसएच-आरएसए" सार्वजनिक कुंजी डिजिटल हस्ताक्षर एल्गोरिदम का उपयोग करने की क्षमता को डिफ़ॉल्ट रूप से अक्षम करने की योजना है, जिसका एसएसएच प्रोटोकॉल के लिए मूल आरएफसी में उल्लेख किया गया है और अभी भी अभ्यास में व्यापक रूप से उपयोग किया जाता है।

सिस्टम पर ssh-rsa के उपयोग का परीक्षण करने के लिए, आप "-oHostKeyAlgorithms = -ssh-rsa" विकल्प के साथ ssh के माध्यम से कनेक्ट करने का प्रयास कर सकते हैं। उसी समय, डिफ़ॉल्ट रूप से "ssh-rsa" डिजिटल हस्ताक्षर को अक्षम करने का मतलब RSA कुंजियों के उपयोग की कुल अस्वीकृति नहीं है, क्योंकि SHA-1 के अलावा, SSH प्रोटोकॉल हैश की गणना के लिए अन्य एल्गोरिदम के उपयोग की अनुमति देता है। विशेष रूप से, "ssh-rsa" के अलावा, "rsa-sha2-256" (RSA / SHA256) और "rsa-sha2-512" (RSA / SHA512) लिंक का उपयोग करना संभव होगा।.

OpenSSH में नए एल्गोरिदम में संक्रमण को सुगम बनाने के लिए, UpdateHostKeys सेटिंग को पहले डिफ़ॉल्ट रूप से सक्षम किया गया था, जिससे आप क्लाइंट को स्वचालित रूप से अधिक विश्वसनीय एल्गोरिदम पर स्विच कर सकते हैं।

अंत में, यदि आप इस नए संस्करण के बारे में अधिक जानने में रुचि रखते हैं, तो आप विवरण से परामर्श कर सकते हैं निम्न लिंक पर जाकर।

लिनक्स पर ओपनएसएसएच 8.7 कैसे स्थापित करें?

जो लोग अपने सिस्टम पर OpenSSH के इस नए संस्करण को स्थापित करने में सक्षम होने के लिए इच्छुक हैं, अभी के लिए वे ऐसा कर सकते हैं इस के सोर्स कोड को डाउनलोड करना और अपने कंप्यूटर पर संकलन प्रदर्शन कर रहे हैं।

ऐसा इसलिए है क्योंकि नए संस्करण को अभी तक मुख्य लिनक्स वितरण के रिपॉजिटरी में शामिल नहीं किया गया है। स्रोत कोड प्राप्त करने के लिए, आप से कर सकते हैं निम्नलिखित लिंक.

डाउनलोड किया, अब हम निम्नलिखित कमांड के साथ पैकेज को अनज़िप करने जा रहे हैं:

tar -xvf openssh-8.7.tar.gz

हम निर्मित निर्देशिका दर्ज करते हैं:

cd openssh-8.7

Y हम साथ संकलन कर सकते हैं निम्नलिखित आदेश:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एबी इंटरनेट नेटवर्क 2008 SL
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।