OpenSSH 8.7 ima izboljšave za SFTP in drugo

Po štirih mesecih razvoja predstavljena je bila izdaja nove različice OpenSSH 8.7 v katerem dodan je bil poskusni način prenosa podatkov za scp s protokolom SFTP namesto s tradicionalno uporabljenim protokolom SCP / RCP.

SFTP uporabite bolj predvidljiv način ravnanja z imeni in na drugi strani gostitelja ne uporablja obdelave šablone lupine, kar predstavlja varnostno težavo, poleg tega pa je bila predlagana zastavica '-s' za omogočanje SFTP v scp, vendar se v prihodnosti načrtuje sprememba tega protokola do privzeto.

Druga sprememba, ki izstopa, je v sftp-strežnik, ki uporablja razširitve SFTP za razširitev poti ~ / in ~ user /, ki sta potrebna za scp. Pripomoček scp je spremenil vedenje pri kopiranju datotek med dvema oddaljenima gostiteljema, ki se zdaj privzeto izvaja prek vmesnega lokalnega gostitelja. Ta pristop preprečuje prenos nepotrebnih poverilnic na prvega gostitelja in trojno interpretacijo imen datotek v lupini (na izvorni, ciljni in lokalni sistemski strani), pa tudi pri uporabi SFTP omogoča uporabo vseh metod preverjanja pristnosti, ko dostop do oddaljenih gostiteljev in ne le neinteraktivnih metod

Poleg tega, tako ssh kot sshd sta tako odjemalca kot strežnik premaknila k uporabi razčlenjevalnika datotek Konfiguracije strožja uporaba lupinskih pravil za ravnanje z narekovaji, presledki in znaki za izhod v sili.

Novi razčlenjevalnik prav tako ne ignorira sprejetih predpostavk, kot so izpustitev argumentov v možnostih (na primer, zdaj ne morete pustiti direktive DenyUsers prazno), zaprti narekovaji in podajanje več simbolov "=".

Ko uporabljate zapise DNS SSHFP za preverjanje ključev, ssh zdaj preveri vse ujemajoče se zapise, ne le tistih, ki vsebujejo določeno vrsto digitalnega podpisa. V ssh-keygenu se pri ustvarjanju ključa FIDO z možnostjo -Ochallenge vgrajena plast zdaj uporablja za razpršitev namesto orodij libfido2, kar vam omogoča, da uporabite zaporedja izzivov, večja ali manjša od 32 bajtov. V sshd pri obdelavi direktive okolje = "..." v datotekah pooblaščenih ključev je zdaj sprejeto prvo ujemanje in velja omejitev 1024 imen spremenljivk okolja.

Razvijalci OpenSSH tudiopozoril na prehod v kategorijo zastarelih algoritmov z uporabo razpršilcev SHA-1 zaradi večje učinkovitosti napadov trka z dano predpono (stroški izbire trka so ocenjeni na približno 50 USD).

V naslednji izdaji je predvideno, da se privzeto onemogoči uporaba algoritma za digitalni podpis javnega ključa "ssh-rsa", ki je omenjen v izvirnem RFC za protokol SSH in se še vedno pogosto uporablja v praksi.

Če želite preizkusiti uporabo ssh-rsa v sistemih, se lahko poskusite povezati prek ssh z možnostjo "-oHostKeyAlgorithms = -ssh-rsa". Hkrati privzeto onemogočanje digitalnih podpisov "ssh-rsa" ne pomeni popolne zavrnitve uporabe ključev RSA, saj poleg SHA-1 protokol SSH omogoča uporabo drugih algoritmov za izračun hashov. Poleg "ssh-rsa" bo mogoče uporabiti tudi povezavi "rsa-sha2-256" (RSA / SHA256) in "rsa-sha2-512" (RSA / SHA512).

Za lažji prehod na nove algoritme v OpenSSH je bila predhodno privzeto omogočena nastavitev UpdateHostKeys, ki vam omogoča samodejno preklapljanje odjemalcev na bolj zanesljive algoritme.

Če vas zanima več o tej novi različici, si lahko ogledate podrobnosti tako, da odprete naslednjo povezavo.

Kako namestiti OpenSSH 8.7 na Linux?

Za tiste, ki jih zanima namestitev te nove različice OpenSSH v svoje sisteme, za zdaj lahko to storijo nalaganje izvorne kode tega in izvajajo kompilacijo na svojih računalnikih.

To pa zato, ker nova različica še ni bila vključena v repozitoriji glavnih distribucij Linuxa. Če želite dobiti izvorno kodo, lahko to storite v naslednjo povezavo.

Končal prenos, zdaj bomo paket razpakirali z naslednjim ukazom:

tar -xvf openssh-8.7.tar.gz

Vnesemo ustvarjeni imenik:

cd openssh-8.7

Y lahko sestavimo z naslednje ukaze:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Odgovoren za podatke: AB Internet Networks 2008 SL
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.