Az OpenSSH 8.7 fejlesztéseket tartalmaz az SFTP -hez és még sok máshoz

Négy hónapos fejlesztés után bemutatásra került az OpenSSH 8.7 új verziója amiben kísérleti adatátviteli módot adtak hozzá scp -hez az SFTP protokoll használatával a hagyományosan használt SCP / RCP protokoll helyett.

SFTP használjon kiszámíthatóbb módszert a nevek kezelésére és nem használ globális héjas sablonfeldolgozást a másik gazdaoldalon, ami biztonsági problémát vet fel, ráadásul a „-s” zászlót javasolták az SFTP engedélyezéséhez az scp-ben, de a tervek szerint a jövőben megváltoztatják ezt a protokollt alapértelmezett.

Újabb, kiemelkedő változás van sftp-szerver, amely SFTP kiterjesztéseket valósít meg az útvonalak bővítéséhez ~ / és ~ user /, amelyek az scp -hez szükségesek. Hasznosság Az scp megváltoztatta a viselkedést, amikor fájlokat másolt két távoli gazdagép között, amely most alapértelmezés szerint a közbenső helyi hoszton keresztül történik. Ez a megközelítés elkerüli a felesleges hitelesítő adatok átvitelét az első gazdagéphez, valamint a fájlban található fájlnevek hármas értelmezését (a forrás, a cél és a helyi rendszer oldalán), valamint SFTP használatakor lehetővé teszi az összes módszer hitelesítését a távoli gépek elérése, és nem csak a nem interaktív módszerek

Ezen túlmenően, mind az ssh, mind az sshd az ügyfelet és a szervert fájl -értelmező használatára helyezte át Konfigurációból szigorúbb a shell szabályok használatával idézetek, szóközök és menekülő karakterek kezelésére.

Az új elemző nem hagyja figyelmen kívül az elfogadott feltételezéseket sem, például az argumentumok kihagyását az opciókban (például most nem hagyhatja üresen a DenyUsers direktívát), a lezáratlan idézőjeleket és több "=" szimbólum megadását.

Amikor DNS SSHFP rekordokat használ a kulcsok ellenőrzéséhez, az ssh most minden egyező rekordot ellenőriz, nem csak azokat, amelyek egy adott típusú digitális aláírást tartalmaznak. Az ssh-keygen-ben, amikor FIDO kulcsot generál a -Ochallenge opcióval, a beépített réteget használják a hash-hez a libfido2 eszközök helyett, lehetővé téve a 32 bájtnál nagyobb vagy kisebb kihívássorozatok használatát. Az sshd -ben a környezet = "..." direktíva engedélyezett_kulcs fájlokban történő feldolgozásakor az első egyezés elfogadásra kerül, és az 1024 környezeti változó nevének korlátja érvényes.

OpenSSH fejlesztők isfigyelmeztetett az elavult algoritmusok kategóriájába való átvitelre SHA-1 kivonatok használatával, az adott előtaggal történő ütközési támadások nagyobb hatékonysága miatt (az ütközés kiválasztásának költsége körülbelül 50 XNUMX USD).

A következő kiadásban a tervek szerint alapértelmezés szerint letiltja az "ssh-rsa" nyilvános kulcsú digitális aláírási algoritmus használatát, amelyet az SSH protokoll eredeti RFC-je említ, és amelyet a gyakorlatban még mindig széles körben használnak.

Az ssh-rsa használatának teszteléséhez a rendszereken megpróbálhat csatlakozni az ssh-n keresztül a "-oHostKeyAlgorithms = -ssh-rsa" opcióval. Ugyanakkor az "ssh-rsa" digitális aláírások alapértelmezett letiltása nem jelenti az RSA kulcsok használatának teljes elutasítását, mivel az SHA-1 mellett az SSH protokoll lehetővé teszi más algoritmusok használatát a kivonatok számításához. Különösen az "ssh-rsa" mellett lehetőség lesz az "rsa-sha2-256" (RSA / SHA256) és az "rsa-sha2-512" (RSA / SHA512) linkek használatára.

Az OpenSSH új algoritmusaira való áttérés gördülékenyebbé tételéhez az UpdateHostKeys beállítás korábban alapértelmezés szerint engedélyezve volt, lehetővé téve az ügyfelek automatikus átváltását megbízhatóbb algoritmusokra.

Végül, ha többet szeretne tudni erről az új verzióról, olvassa el a részleteket a következő linkre kattintva.

Hogyan telepítsem az OpenSSH 8.7-et Linuxra?

Azok számára, akik érdeklődnek az OpenSSH új verziójának telepítése iránt, egyelőre megtehetik ennek forráskódjának letöltése és az összeállítás elvégzése a számítógépeiken.

Az új verzió ugyanis még nem került be a fő Linux disztribúciók tárházába. A forráskód megszerzéséhez megteheti a alábbi linkre.

Kész a letöltés, most kibontjuk a csomagot a következő paranccsal:

tar -xvf openssh-8.7.tar.gz

Belépünk a létrehozott könyvtárba:

cd openssh-8.7

Y összeállíthatjuk a következő parancsokat:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.