OpenSSH 8.7 vjen me përmirësime për SFTP dhe më shumë

Pas katër muajsh zhvillimi është prezantuar lëshimi i versionit të ri të OpenSSH 8.7 në të cilën është shtuar një mënyrë eksperimentale e transferimit të të dhënave të scp duke përdorur protokollin SFTP në vend të protokollit të përdorur tradicionalisht SCP / RCP.

SFTP përdorni një metodë më të parashikueshme për trajtimin e emrave dhe nuk përdor përpunimin e modelit të guaskës glob në anën tjetër të hostit, i cili paraqet një çështje sigurie, plus flamuri '-s' është propozuar për të mundësuar SFTP në scp, por është planifikuar të ndryshojë në të ardhmen në këtë protokoll nga parazgjedhje.

Një tjetër ndryshim që bie në sy është sftp-server që zbaton shtesat SFTP për të zgjeruar rrugët ~ / dhe ~ përdorues /, të cilat kërkohen për scp. Dobia scp ka ndryshuar sjelljen kur kopjoni skedarët midis dy hosteve të largët, e cila tani bëhet si parazgjedhje përmes hostit lokal të ndërmjetëm. Kjo qasje shmang transferimin e kredencialeve të panevojshme në hostin e parë dhe interpretimin e trefishtë të emrave të skedarëve në shell (në burimin, objektivin dhe anët e sistemit lokal), si dhe kur përdorni SFTP, ju lejon të përdorni të gjitha metodat e vërtetimit kur qasja në hostet e largët, dhe jo vetëm metodat jo ndërvepruese

Përveç kësaj, të dy ssh dhe sshd kanë zhvendosur klientin dhe serverin për të përdorur një analizues të skedarëve I konfigurimit më strikte duke përdorur rregullat e guaskës për të trajtuar thonjëzat, hapësirat dhe personazhet e ikjes.

Analizuesi i ri gjithashtu nuk injoron supozimet e kaluara, të tilla si heqja e argumenteve në opsione (për shembull, tani nuk mund ta lini bosh direktivën e DenyUsers), thonjëza të mbyllura dhe specifikimin e shumë simboleve "=".

Kur përdorni regjistrimet DNS SSHFP për të verifikuar çelësat, ssh tani verifikon të gjitha regjistrimet që përputhen, jo vetëm ato që përmbajnë një lloj specifik të nënshkrimit dixhital. Në ssh-keygen, kur gjeneroni një çelës FIDO me opsionin -Ochallenge, shtresa e integruar tani përdoret për hashing, në vend të mjeteve libfido2, duke ju lejuar të përdorni sekuenca sfidash më të mëdha ose më të vogla se 32 bajt. Në sshd, kur përpunoni direktivën e mjedisit = "..." në skedarët e autorizuar_keys, ndeshja e parë tani është pranuar dhe kufiri prej 1024 emrave të ndryshoreve të mjedisit është në fuqi.

Zhvilluesit e OpenSSH gjithashtu tëparalajmëroi për kalimin në kategorinë e algoritmeve të vjetëruara duke përdorur hashet SHA-1, për shkak të efikasitetit më të madh të sulmeve të përplasjeve me një parashtesë të caktuar (kostoja e përzgjedhjes së përplasjes vlerësohet në rreth 50 dollarë).

Në lëshimin e ardhshëm, është planifikuar të çaktivizohet si parazgjedhje aftësia për të përdorur algoritmin e nënshkrimit dixhital të çelësit publik "ssh-rsa", i cili përmendet në RFC origjinal për protokollin SSH dhe ende përdoret gjerësisht në praktikë.

Për të testuar përdorimin e ssh-rsa në sisteme, mund të provoni të lidheni përmes ssh me opsionin "-oHostKeyAlgorithms = -ssh-rsa". Në të njëjtën kohë, çaktivizimi i nënshkrimeve dixhitale "ssh-rsa" si parazgjedhje nuk do të thotë një refuzim total i përdorimit të çelësave RSA, pasi përveç SHA-1, protokolli SSH lejon përdorimin e algoritmeve të tjerë për llogaritjen e hasheve. Në veçanti, përveç "ssh-rsa", do të jetë e mundur të përdoren lidhjet "rsa-sha2-256" (RSA / SHA256) dhe "rsa-sha2-512" (RSA / SHA512).

Për të zbutur kalimin në algoritme të reja në OpenSSH, cilësimi UpdateHostKeys ishte aktivizuar më parë si parazgjedhje, duke ju lejuar të kaloni automatikisht klientët në algoritme më të besueshme.

Së fundmi, nëse jeni të interesuar të dini më shumë rreth këtij versioni të ri, mund të konsultoheni me detajet duke shkuar në lidhjen e mëposhtme.

Si të instaloni OpenSSH 8.7 në Linux?

Për ata që janë të interesuar të jenë në gjendje të instalojnë këtë version të ri të OpenSSH në sistemet e tyre, tani për tani ata mund ta bëjnë atë duke shkarkuar kodin burimor të kësaj dhe duke kryer përpilimin në kompjuterët e tyre.

Kjo sepse versioni i ri nuk është përfshirë ende në depot e shpërndarjeve kryesore të Linux. Për të marrë kodin burimor, mund të bëni nga lidhja tjetër.

Shkarkimi u krye, tani do të zbërthejmë paketën me komandën e mëposhtme:

tar -xvf openssh-8.7.tar.gz

Ne hyjmë në drejtorinë e krijuar:

cd openssh-8.7

Y mund të përpilojmë me komandat e mëposhtme:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.