ओपनएसएसएच 8.8 एसएसएच-आरएसए सपोर्ट, बग फिक्सेस आणि इतर गोष्टींना अलविदा म्हणत आहे

ची नवीन आवृत्ती OpenSSH 8.8 आधीच रिलीज केले गेले आहे आणि ही नवीन आवृत्ती डिजीटल स्वाक्षरी वापरण्याची क्षमता डीफॉल्टनुसार अक्षम करण्यासाठी स्पष्ट आहे SHA-1 हॅश ("ssh-rsa") असलेल्या RSA की वर आधारित.

"Ssh-rsa" स्वाक्षरीसाठी समर्थन समाप्त टक्कर हल्ल्यांच्या प्रभावीतेत वाढ झाल्यामुळे आहे दिलेल्या उपसर्गाने (टक्कर अंदाज लावण्याची किंमत अंदाजे 50 हजार डॉलर्स आहे). सिस्टीमवर ssh-rsa च्या वापराची चाचणी घेण्यासाठी, आपण "-oHostKeyAlgorithms = -ssh-rsa" या पर्यायासह ssh द्वारे कनेक्ट करण्याचा प्रयत्न करू शकता.

याव्यतिरिक्त, SHA-256 आणि SHA-512 (rsa-sha2-256 / 512) हॅशसह RSA स्वाक्षरीसाठी समर्थन, जे OpenSSH 7.2 पासून समर्थित आहे, बदलले नाही. बहुतेक प्रकरणांमध्ये, "ssh-rsa" साठी समर्थन समाप्त करण्यासाठी कोणत्याही मॅन्युअल कारवाईची आवश्यकता नाही. वापरकर्त्यांद्वारे, UpdateHostKeys सेटिंग पूर्वी ओपनएसएसएच मध्ये डीफॉल्टनुसार सक्षम केली गेली होती, जी आपोआप क्लायंटचे अधिक विश्वासार्ह अल्गोरिदममध्ये भाषांतर करते.

ही आवृत्ती SHA-1 हॅशिंग अल्गोरिदम वापरून RSA स्वाक्षरी अक्षम करते डीफॉल्ट SHA-1 हॅश अल्गोरिदम असल्याने हा बदल करण्यात आला आहे क्रिप्टोग्राफिकली तुटलेली, आणि निवडलेला उपसर्ग तयार करणे शक्य आहे हॅश द्वारे टक्कर

बहुतेक वापरकर्त्यांसाठी, हा बदल अदृश्य असावा आणि आहे ssh-rsa की बदलण्याची गरज नाही. OpenSSH RFC8332 चे अनुपालन करते RSA / SHA-256 /512 आवृत्ती 7.2 आणि विद्यमान ssh-rsa की वरून स्वाक्षऱ्या जेव्हा शक्य असेल तेव्हा ते स्वयंचलितपणे सर्वात मजबूत अल्गोरिदम वापरेल.

स्थलांतरासाठी, "hostkeys@openssh.com" हा प्रोटोकॉल विस्तार वापरला जातो, जे सर्व्हरला परवानगी देते, प्रमाणीकरण पास केल्यानंतर, क्लायंटला सर्व उपलब्ध होस्ट की कळवण्यासाठी. क्लायंटच्या बाजूने OpenSSH च्या जुन्या आवृत्त्यांसह होस्टशी कनेक्ट करताना, आपण s / .ssh / config जोडून "ssh-rsa" स्वाक्षरी वापरण्याची क्षमता निवडकपणे उलट करू शकता.

नवीन आवृत्ती ओपनएसएसएच 6.2 पासून एसएसएचडीमुळे उद्भवलेल्या सुरक्षा समस्येचे निराकरण देखील करते, AuthorizedKeysCommand आणि AuthorPr PrincipalsCommand निर्देशांमध्ये निर्दिष्ट केलेल्या आदेशांची अंमलबजावणी करताना वापरकर्त्याच्या गटाची चुकीची सुरुवात करणे.

या निर्देशांनी हे सुनिश्चित केले पाहिजे की आज्ञा वेगळ्या वापरकर्त्याच्या अंतर्गत चालवल्या जातात, परंतु प्रत्यक्षात त्यांना sshd सुरू करताना वापरलेल्या गटांची यादी वारशाने मिळाली. संभाव्यत:, विशिष्ट प्रणाली कॉन्फिगरेशनच्या आधारे या वर्तनामुळे, चालणाऱ्या नियंत्रकाला प्रणालीवर अतिरिक्त विशेषाधिकार मिळण्याची परवानगी मिळाली.

प्रकाशन नोट्स ते scp युटिलिटी बदलण्याच्या हेतूबद्दल चेतावणी देखील समाविष्ट करतात डीफॉल्ट लेगसी SCP / RCP प्रोटोकॉल ऐवजी SFTP वापरणे. एसएफटीपी अधिक अंदाज करण्यायोग्य पद्धतीची नावे लागू करते, आणि ग्लोबल नॉन-प्रोसेसिंग नमुने फाईलच्या नावांमध्ये इतर होस्टच्या बाजूने शेलद्वारे वापरल्या जातात, ज्यामुळे सुरक्षा चिंता निर्माण होते.

विशेषतः, एससीपी आणि आरसीपी वापरताना, सर्व्हर क्लायंटला कोणत्या फायली आणि डिरेक्टरी पाठवायच्या हे ठरवते आणि क्लायंट केवळ परत केलेल्या ऑब्जेक्टच्या नावांची शुद्धता तपासतो, जे क्लायंटच्या बाजूने योग्य तपासणीच्या अनुपस्थितीत परवानगी देते सर्व्हर विनंती केलेल्या नावांपेक्षा भिन्न फाईल नावे प्रसारित करण्यासाठी.

SFTP मध्ये या समस्यांचा अभाव आहे, परंतु "~ /" सारख्या विशेष मार्गांच्या विस्तारास समर्थन देत नाही. हा फरक दूर करण्यासाठी, OpenSSH च्या मागील आवृत्तीत, SFTP सर्व्हर अंमलबजावणीमध्ये S / आणि ~ वापरकर्ता / मार्ग उघड करण्यासाठी नवीन SFTP विस्तार प्रस्तावित करण्यात आला.

शेवटी आपल्याला त्याबद्दल अधिक जाणून घेण्यात स्वारस्य असल्यास या नवीन आवृत्तीबद्दल, आपण तपशील तपासू शकता पुढील लिंकवर जाऊन.

लिनक्सवर ओपनएसएच 8.8 कसे स्थापित करावे?

त्यांच्या सिस्टमवर ओपनएसएचची ही नवीन आवृत्ती स्थापित करण्यात सक्षम होण्यास इच्छुक असलेल्यांसाठी, आता ते करू शकतात याचा स्त्रोत कोड डाउनलोड करणे आणि त्यांच्या संगणकावर संकलन करत आहे.

याचे कारण की नवीन आवृत्ती अद्याप मुख्य लिनक्स वितरणाच्या रिपॉझिटरीजमध्ये समाविष्ट केलेली नाही. स्त्रोत कोड मिळविण्यासाठी आपण त्यावरून करू शकता पुढील लिंक.

डाउनलोड पूर्ण झाले, आता आम्ही खालील आदेशासह पॅकेज अनझिप करणार आहोत.

tar -xvf openssh-8.8.tar.gz

आम्ही तयार केलेली निर्देशिका प्रविष्ट करतो:

cd openssh-8.8

Y आम्ही संकलित करू शकतो पुढील आज्ञा:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटासाठी जबाबदार: AB इंटरनेट नेटवर्क 2008 SL
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.