OpenSSH 8.7 kommer med förbättringar för SFTP och mer

Efter fyra månaders utveckling lanseringen av den nya versionen av OpenSSH 8.7 har presenterats i vilken ett experimentellt dataöverföringsläge har lagts till till scp med SFTP-protokollet istället för det traditionellt använda SCP/RCP-protokollet.

SFTP använda en mer förutsägbar metod för att hantera namn och använder inte bearbetning av glob shell-mall på den andra värdsidan, vilket väcker ett säkerhetsproblem, plus att "-s"-flaggan har föreslagits för att aktivera SFTP på scp, men är planerad att ändra i framtiden till detta protokoll som standard.

En annan förändring som sticker ut är i sftp-server implementerar SFTP-tillägg för att utöka rutter ~/ och ~user/, som behövs av scp. Verktyg scp har ändrat beteende vid kopiering av filer mellan två fjärrvärdar, vilket nu görs som standard via den mellanliggande localhost. Detta tillvägagångssätt undviker att skicka onödiga autentiseringsuppgifter till den första värden och trippeltolkning av filnamn i skalet (på käll-, destinations- och lokala systemsidor), liksom när du använder SFTP, låter det dig använda alla metoder för autentisering när du kommer åt fjärrvärdar , och inte bara icke-interaktiva metoder

Dessutom, både ssh och sshd har flyttat både klient och server för att använda en filtolkare Av konfiguration strängare än att använda skalregler för att hantera citattecken, mellanslag och escape-tecken.

Den nya parsern ignorerar inte heller tidigare antaganden, som att utelämna argument i alternativ (till exempel kan du inte lämna DenyUsers-direktivet tomt nu), oslutna citattecken och ange flera "="-symboler.

När du använder SSHFP DNS-poster för att verifiera nycklar, verifierar ssh nu alla matchande poster, inte bara de som innehåller en specifik typ av digital signatur. I ssh-keygen, när en FIDO-nyckel genereras med alternativet -Ochallenge, används nu det inbyggda lagret för hash, istället för libfido2-verktygen, vilket gör att du kan använda utmaningssekvenser som är större eller mindre än 32 byte. I sshd, när miljö = "..."-direktivet bearbetas i authorized_keys-filer, accepteras nu den första matchningen och gränsen på 1024 miljövariabelnamn är i kraft.

OpenSSH-utvecklare ocksåvarnade för överföringen till kategorin föråldrade algoritmer använder SHA-1-hashar, på grund av den högre effektiviteten av kollisionsattacker med ett givet prefix (kostnaden för kollisionsval uppskattas till cirka 50 tusen dollar).

I nästa utgåva är det planerat att som standard inaktivera möjligheten att använda "ssh-rsa" digitala signaturalgoritmen med offentlig nyckel, som nämns i den ursprungliga RFC:n för SSH-protokollet och fortfarande används flitigt i praktiken.

För att testa användningen av ssh-rsa på system kan du prova att ansluta via ssh med alternativet "-oHostKeyAlgorithms = -ssh-rsa". Samtidigt innebär att inaktivera "ssh-rsa" digitala signaturer som standard inte ett fullständigt avslag på användningen av RSA-nycklar, eftersom SSH-protokollet förutom SHA-1 tillåter användning av andra algoritmer för hashberäkning. I synnerhet, förutom "ssh-rsa", kommer det att vara möjligt att använda länkarna "rsa-sha2-256" (RSA / SHA256) och "rsa-sha2-512" (RSA / SHA512).

För att smidiga övergången till nya algoritmer i OpenSSH, var UpdateHostKeys-inställningen tidigare aktiverad som standard, vilket gör att du automatiskt kan byta klienter till mer pålitliga algoritmer.

Slutligen, om du är intresserad av att veta mer om den här nya versionen, kan du läsa detaljerna genom att gå till följande länk.

Hur installerar jag OpenSSH 8.7 på Linux?

För dem som är intresserade av att kunna installera den här nya versionen av OpenSSH på sina system, för nu kan de göra det ladda ner källkoden för detta och utför kompilering på sina datorer.

Detta beror på att den nya versionen ännu inte har inkluderats i förvaren för de viktigaste Linux-distributionerna. För att få källkoden kan du göra från följande länk.

Gjorde nedladdningen, nu ska vi packa upp paketet med följande kommando:

tar -xvf openssh-8.7.tar.gz

Vi går in i den skapade katalogen:

cd openssh-8.7

Y vi kan sammanställa med följande kommandon:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.