OpenSSH 8.0, yayınlanmadan önce hataları test etmek ve tespit etmek için kullanılabilir.

openssh

Recientemente OpenSSH geliştiricileri az önce 8.0 sürümünü duyurdu SSH protokolüyle uzaktan bağlantı için bu güvenlik aracının neredeyse yayınlanmaya hazır.

Damian Miller, projenin ana geliştiricilerinden biri, az önce kullanıcı topluluğu bu aracın böylece deneyebilirler çünkü yeterince gözle, tüm hatalar zamanında yakalanabilir.

Bu yeni sürümü kullanmaya karar veren kişiler, Sadece performansı test etmenize ve hataları tespit etmenize yardımcı olmakla kalmayacak, aynı zamanda çeşitli siparişlerden yeni geliştirmeler de keşfedebileceksiniz.

Güvenlik seviyesinde, örneğin, scp protokol zayıflıkları için azaltma önlemleri, OpenSSH'nin bu yeni sürümünde sunulmuştur.

Uygulamada, dosyaları scp ile kopyalamak OpenSSH 8.0'da daha güvenli olacaktır çünkü uzak bir dizinden yerel bir dizine dosya kopyalamak, scp'nin sunucu tarafından gönderilen dosyaların verilen istekle eşleşip eşleşmediğini kontrol etmesine neden olacaktır.

Bu mekanizma uygulanmazsa, teorik olarak bir saldırı sunucusu, başlangıçta talep edilenler yerine kötü amaçlı dosyalar göndererek isteği durdurabilir.

Ancak, bu azaltma önlemlerine rağmen, OpenSSH scp protokolünün kullanılmasını önermemektedir, çünkü bu "güncelliğini yitirmiş, esnek değildir ve çözülmesi zordur".

 Miller, "Dosya aktarımları için sftp ve rsync gibi daha modern protokolleri kullanmanızı öneririz," diye uyardı.

OpenSSH'nin bu yeni sürümü ne sunacak?

Bu yeni sürümün «Haberler» paketinde mevcut konfigürasyonları etkileyebilecek bir dizi değişiklik içerir.

Örnek scp protokolünün yukarıda belirtilen seviyesinde, bu protokol uzak bir kabuğa dayandığından, İstemciden aktarılan dosyaların sunucudakiyle eşleşmesinin kesin bir yolu yoktur.

Genel istemci ile sunucu uzantısı arasında bir fark varsa, istemci sunucudaki dosyaları reddedebilir.

Bu nedenle, OpenSSH ekibi scp'ye yeni bir "-T" bayrağı sağladı bu, yukarıda açıklanan saldırıyı yeniden başlatmak için istemci tarafı denetimlerini devre dışı bırakır.

Demond sshd düzeyinde: OpenSSH ekibi, kullanımdan kaldırılan "ana bilgisayar / bağlantı noktası" sözdizimi desteğini kaldırdı.

2001 yılında IPv6 kullanıcıları için "ana bilgisayar: bağlantı noktası" sözdiziminin yerine eğik çizgiyle ayrılmış bir ana bilgisayar / bağlantı noktası eklenmiştir.

Bugün eğik çizgi sözdizimi, OpenSSH ile de uyumlu olan CIDR gösterimi ile kolayca karıştırılır.

Diğer yenilikler

Bu nedenle, eğik çizgi gösterimini ListenAddress ve PermitOpen'dan kaldırmanız önerilir. Bu değişikliklere ek olarak, OpenSSH 8.0'a eklenen yeni özelliklerimiz var. Bunlar şunları içerir:

Bu sürümde ortaya çıkan kuantum bilgisayarlar için deneysel bir anahtar değişim yöntemi.

Bu işlevin amacı, makinelerin bilgi işlem gücündeki artış, kuantum bilgisayarlar için yeni algoritmalar gibi teknolojik ilerlemelere yönelik tehditler göz önüne alındığında, anahtarlar arasında anahtarlar dağıtılırken ortaya çıkabilecek güvenlik sorunlarını çözmektir.

Bunu yapmak için, bu yöntem kuantum anahtar dağıtım çözümüne (İngilizce'de kısaltılmış QKD) dayanır.

Bu çözüm, kriptografik anahtar gibi gizli bilgileri değiş tokuş etmek için kuantum özelliklerini kullanır.

Prensip olarak, bir kuantum sistemini ölçmek sistemi değiştirir. Ayrıca, bir bilgisayar korsanı bir QKD uygulaması aracılığıyla verilen bir kriptografik anahtarı durdurmaya çalışırsa, kaçınılmaz olarak OepnSSH için algılanabilir parmak izleri bırakacaktır.

Ayrıca, RSA anahtarının 3072 bit olarak güncellenen varsayılan boyutu.

Bildirilen diğer haberler arasında şunlar yer alıyor:

  • PKCS belirteçlerinde ECDSA anahtarları için destek ekleme
  • ssh_config içindeki PKCS11Provide yönergesinin sonraki örneklerini geçersiz kılma "PKCS11Provide = none" izni.
  • Bir sshd_config ForceCommand = internal-sftp kısıtlaması yürürlükteyken bir komut çalıştırıldıktan sonra bağlantının kesildiği durumlar için bir günlük mesajı eklenir.

Daha fazla ayrıntı için, diğer eklemelerin ve hata düzeltmelerinin tam listesi resmi sayfada mevcuttur.

Bu yeni sürümü denemek için gidebilirsiniz aşağıdaki bağlantıya. 


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: AB Internet Networks 2008 SL
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.