تم إصدار OpenSSH 8.4 بالفعل ، تعرف على أهم تغييراته

بعد أربعة أشهر من التطوير اطلاق ال .. انطلاق ال .. اقلاع ال الإصدار الجديد من OpenSSH 8.4، وهو تطبيق مفتوح للعميل والخادم لـ SSH 2.0 و SFTP.

في الإصدار الجديد يبرز لكونه تطبيقًا كاملاً بنسبة 100٪ لبروتوكول SSH 2.0 بالإضافة إلى تضمين التغييرات في دعم خادم sftp والعميل ، وكذلك لـ FIDO و Ssh-keygen وبعض التغييرات الأخرى.

الميزات الرئيسية الجديدة لـ OpenSSH 8.4

يتحقق وكيل Ssh الآن من أنه سيتم توقيع الرسالة باستخدام طرق SSH عند استخدام مفاتيح FIDO التي لم يتم إنشاؤها لمصادقة SSH (لا يبدأ معرف المفتاح بالسلسلة "ssh:").

التغيير لن يسمح بإعادة توجيه وكيل ssh إلى المضيفين البعيدين الذين لديهم مفاتيح FIDO لحظر القدرة على استخدام هذه المفاتيح لإنشاء التوقيعات لطلبات مصادقة الويب (وإلا ، عندما يتمكن المتصفح من توقيع طلب SSH ، تم استبعاده في البداية بسبب استخدام البادئة "ssh:" في تعريف المفتاح).

إس إس كيجن ، عند إنشاء مفتاح مقيم ، يتضمن دعم البرنامج المساعد كرديبروتيكت الموصوفة في مواصفات FIDO 2.1 ، والتي توفر حماية إضافية للمفاتيح من خلال طلب إدخال رقم التعريف الشخصي قبل إجراء أي عمليات قد تؤدي إلى استخراج المفتاح المقيم من الرمز المميز.

فيما يتعلق التغييرات التي من المحتمل أن تعطل التوافق:

للتوافق مع FIDO U2F ، يوصى باستخدام مكتبة libfido2 على الأقل من الإصدار 1.5.0. يتم تنفيذ إمكانية استخدام الإصدارات القديمة جزئيًا ، ولكن في هذه الحالة لن تتوفر وظائف مثل المفاتيح المقيمة وطلب رقم التعريف الشخصي وتوصيل العديد من الرموز المميزة.

في ssh-keygen ، في تنسيق معلومات التأكيد ، والتي يتم حفظها اختياريًا عند إنشاء مفتاح FIDO ، يتم إضافة بيانات الموثق ، وهو مطلوب للتحقق من صحة التوقيعات الرقمية.

عند إنشاء ملف نسخة محمولة من OpenSSH ، يلزم الآن إنشاء البرنامج النصي للتكوين وملفات التجميع المصاحبة (إذا كنت تقوم بالتجميع من ملف tar منشور برمز ، فلن تحتاج إلى إعادة تكوين التكوين).

تمت إضافة دعم لمفاتيح FIDO التي تتطلب التحقق من رقم التعريف الشخصي لـ ssh و ssh-keygen. لإنشاء مفاتيح برمز PIN ، تمت إضافة خيار "التحقق من المطلوب" إلى ssh-keygen. في حالة استخدام هذه المفاتيح ، قبل تنفيذ عملية إنشاء التوقيع ، يُطلب من المستخدم تأكيد إجراءاته عن طريق إدخال رمز PIN.

في sshd ، في تكوين author_keys ، يتم تنفيذ خيار "التحقق من المطلوب" ، الأمر الذي يتطلب استخدام القدرات للتحقق من وجود المستخدم أثناء عمليات الرمز المميز.

أضاف Sshd و ssh-keygen دعمًا للتحقق من التوقيعات الرقمية التي تتوافق مع معيار FIDO Webauthn ، والذي يسمح باستخدام مفاتيح FIDO في متصفحات الويب.

من التغييرات الأخرى التي تبرز:

  • تمت إضافة دعم ssh و ssh-agent لمتغير البيئة $ SSH_ASKPASS_REQUIRE ، والذي يمكن استخدامه لتمكين أو تعطيل مكالمة ssh-askpass.
  • في ssh ، في ssh_config ، في التوجيه AddKeysToAgent ، تمت إضافة القدرة على تحديد فترة صلاحية المفتاح. بعد انتهاء صلاحية الحد المحدد ، تتم إزالة المفاتيح تلقائيًا من وكيل ssh.
  • في scp و sftp ، باستخدام العلامة "-A" ، يمكنك الآن السماح صراحة بإعادة التوجيه في scp و sftp باستخدام عامل ssh (افتراضيًا ، يتم تعطيل إعادة التوجيه).
  • تمت إضافة دعم لاستبدال '٪ k' في تكوين ssh لاسم مفتاح المضيف.
  • يوفر Sshd سجل بداية ونهاية عملية إسقاط الاتصال ، التي يتم التحكم فيها بواسطة معلمة MaxStartups.

كيفية تثبيت OpenSSH 8.4 على نظام Linux؟

بالنسبة لأولئك المهتمين بالقدرة على تثبيت هذا الإصدار الجديد من OpenSSH على أنظمتهم ، في الوقت الحالي يمكنهم فعل ذلك تنزيل الكود المصدري لهذا و إجراء التجميع على أجهزة الكمبيوتر الخاصة بهم.

هذا لأن الإصدار الجديد لم يتم تضمينه بعد في مستودعات توزيعات Linux الرئيسية. للحصول على شفرة المصدر ، يمكنك القيام بذلك من الرابط التالي.

تم التنزيل ، سنقوم الآن بفك ضغط الحزمة باستخدام الأمر التالي:

القطران -xvf يفتحsh-8.4.tar.gz

ندخل إلى الدليل الذي تم إنشاؤه:

يفتح القرص المضغوط - 8.4

Y يمكننا تجميعها الأوامر التالية:

./configure --prefix = / opt --sysconfdir = / etc / ssh اجعل التثبيت

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.