OpenSSH 8.0 është në dispozicion për të testuar dhe zbuluar mete para se të lëshohet.

hapet

kohët e fundit Zhvilluesit e OpenSSH sapo njoftuan atë version 8.0 të këtij mjeti sigurie për lidhje të largët me protokollin SSH është gati gati për tu botuar.

Damian Miller, një nga zhvilluesit kryesorë të projektit, i quajtur vetëm komuniteti i përdoruesve të këtij mjeti kështu që ata mund ta provojnë pasi, me mjaft sy, të gjitha gabimet mund të kapen me kohë.

Njerëzit që vendosin të përdorin këtë version të ri do të jenë në gjendje Jo vetëm që do t'ju ndihmojnë të testoni performancën dhe të zbuloni mete pa dështuar, ju gjithashtu do të jeni në gjendje të zbuloni pajisje të reja nga porosi të ndryshme.

Në nivelin e sigurisë, për shembull, masat zbutëse për dobësitë e protokollit scp janë futur në këtë version të ri të OpenSSH.

Në praktikë, kopjimi i skedarëve me scp do të jetë më i sigurt në OpenSSH 8.0 sepse kopjimi i skedarëve nga një direktori e largët në një direktori lokale do të bëjë që scp të kontrollojë nëse skedarët e dërguar nga serveri përputhen me kërkesën e lëshuar.

Nëse ky mekanizëm nuk do të zbatohej, një server sulmi mundet, në teori, të përgjojë kërkesën duke dërguar skedarë me qëllim të keq në vend të atyre që u kërkuan fillimisht.

Sidoqoftë, përkundër këtyre masave zbutëse, OpenSSH nuk rekomandon përdorimin e protokollit scp, sepse ai është "i vjetëruar, jo fleksibël dhe i vështirë për t'u zgjidhur".

 "Ne rekomandojmë përdorimin e protokolleve më modernë si sftp dhe rsync për transferimin e skedarëve," paralajmëroi Miller.

Çfarë do të ofrojë ky version i ri i OpenSSH?

Në paketën «Lajmet» e këtij versioni të ri përfshin një numër ndryshimesh që mund të ndikojnë në konfigurimet ekzistuese.

P.sh. në nivelin e sipërpërmendur të protokollit scp, pasi që ky protokoll është i bazuar në një predhë të largët, nuk ka asnjë mënyrë të sigurt që skedarët e transferuar nga klienti të përputhen me atë nga serveri.

Nëse ka një ndryshim midis klientit gjenerik dhe shtesës së serverit, klienti mund të refuzojë skedarët nga serveri.

Për këtë arsye, ekipi i OpenSSH i ka siguruar scp një flamur të ri "-T" gjë që pamundëson kontrollet nga ana e klientit për të rifutur sulmin e përshkruar më sipër.

Në nivelin demond sshd: ekipi i OpenSSH hoqi mbështetjen për sintaksën e prishur "host / port".

Një host / port i ndarë nga vija u shtua në 2001 në vend të sintaksës "host: port" për përdoruesit e IPv6.

Sot sintaksa e slash ngatërrohet lehtësisht me shënimin CIDR, e cila është gjithashtu e pajtueshme me OpenSSH.

Risitë e tjera

Prandaj, është e këshillueshme që të hiqni shënimin e prerë përpara nga ListenAddress dhe PermitOpen. Përveç këtyre ndryshimeve, kemi veçori të reja të shtuara në OpenSSH 8.0. Kjo perfshin:

Një metodë eksperimentale e shkëmbimit të çelësave për kompjuterët kuantikë që është shfaqur në këtë version.

Qëllimi i këtij funksioni është të zgjidhë problemet e sigurisë që mund të lindin gjatë shpërndarjes së çelësave ndërmjet palëve, duke pasur parasysh kërcënimet ndaj përparimeve teknologjike, siç janë rritja e fuqisë informatike të makinave, algoritme të reja për kompjuterët kuantikë.

Për ta bërë këtë, kjo metodë mbështetet në zgjidhjen e shpërndarjes së çelësit kuantik (shkurtuar QKD në anglisht).

Kjo zgjidhje përdor vetitë kuantike për të shkëmbyer informacion sekret, siç është një çelës kriptografik.

Në parim, matja e një sistemi kuantik ndryshon sistemin. Për më tepër, nëse një haker do të përpiqej të kapte një çelës kriptografik të lëshuar përmes një zbatimi të QKD, kjo do të linte në mënyrë të pashmangshme gjurmët e gishtave të zbulueshme për OepnSSH.

Për më tepër, madhësia e paracaktuar e tastit RSA e cila është azhurnuar në 3072 bit.

Nga lajmet e tjera të raportuara janë si më poshtë:

  • Shtimi i mbështetjes për çelësat ECDSA në argumentet PKCS
  • leja e "PKCS11Provide = asnjë" për të mbivendosur instancat pasuese të direktivës PKCS11Provide në ssh_config.
  • Një mesazh regjistri shtohet për situatat kur një lidhje prishet pasi provoni të ekzekutoni një komandë ndërsa është në fuqi një kufizim sshd_config ForceCommand = internal-sftp.

Për më shumë detaje, një listë e plotë e shtesave dhe rregullimeve të defekteve të tjera është në dispozicion në faqen zyrtare.

Për të provuar këtë version të ri mund të shkoni në lidhjen vijuese. 


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.