ઓપનએસએચ 8.5 એ અપડેટહોસ્ટકીઝ, ફિક્સ અને વધુ સાથે આવે છે

પાંચ મહિનાના વિકાસ પછી, OpenSSH 8.5 નું પ્રકાશન રજૂ કરવામાં આવ્યું છે જેની સાથે ઓપનએસએચએચ વિકાસકર્તાઓએ એસએચએ -1 હેશનો ઉપયોગ કરતા અપ્રચલિત એલ્ગોરિધમ્સની કેટેગરીમાં આગામી ટ્રાન્સફરને પાછા બોલાવ્યાં, આપેલા ઉપસર્ગ સાથે અથડામણના હુમલાઓની વધુ કાર્યક્ષમતાને કારણે (ટકરાવાની પસંદગીની કિંમત આશરે 50 હજાર ડોલરનો અંદાજ છે).

આગલા સંસ્કરણોમાંના એકમાં, ડિફોલ્ટ રૂપે અક્ષમ કરવાની યોજના, જાહેર કી ડિજિટલ સહી અલ્ગોરિધમનો "ssh-rsa" નો ઉપયોગ કરવાની ક્ષમતા, જેનો ઉલ્લેખ એસએસએચ પ્રોટોકોલ માટે મૂળ આરએફસીમાં કરવામાં આવ્યો છે અને તે વ્યવહારમાં હજી પણ વ્યાપકપણે ઉપયોગમાં લેવાય છે.

OpenSSH 8.5, રૂપરેખાંકનમાં નવા અલ્ગોરિધમ્સમાં સંક્રમણને સરળ બનાવવા માટે અપડેટહોસ્ટકીઝ ડિફ defaultલ્ટ રૂપે સક્ષમ છે, શું તમને ગ્રાહકોને વધુ વિશ્વસનીય ગાણિતીક નિયમો પર આપમેળે સ્વિચ કરવાની મંજૂરી આપે છે.

આ સેટિંગ વિશિષ્ટ પ્રોટોક .લ એક્સ્ટેંશનને "હોસ્ટકેઝ@openssh.com" સક્ષમ કરે છે, જે સર્વરને, સત્તાધિકરણ પસાર કર્યા પછી, ક્લાયંટને બધી ઉપલબ્ધ હોસ્ટ કીની જાણ કરવા દે છે. ક્લાયંટ આ કીઓને તેમની ~ / .ssh / known_hosts ફાઇલમાં પ્રતિબિંબિત કરી શકે છે, જે હોસ્ટ કી અપડેટ્સનું આયોજન કરવામાં સક્ષમ કરે છે અને સર્વર પર કીઓ બદલવાનું સરળ બનાવે છે.

બીજી તરફ, પહેલાથી જ મુક્ત કરેલા મેમરી ક્ષેત્રને ફરીથી મુક્ત કરવાને કારણે નબળાઈને ઠીક કરી છે એસ.એસ.એસ.-એજન્ટમાં. સમસ્યા Openપનએસએચ 8.2 ના પ્રકાશન પછીથી સ્પષ્ટ થઈ છે અને જો હુમલો કરનારને સ્થાનિક સિસ્ટમ પર એસ.એસ. એજન્ટ સોકેટની hasક્સેસ હોય તો સંભવિત શોષણ થઈ શકે છે. બાબતોને જટિલ બનાવવા માટે, ફક્ત મૂળ અને મૂળ વપરાશકર્તાની પાસે સોકેટમાં પ્રવેશ છે. હુમલાના સંભવિત સંજોગો એજન્ટને હુમલાખોર દ્વારા નિયંત્રિત ખાતામાં, અથવા જ્યાં કોઈ હુમલાખોરને રૂટ એક્સેસ હોય ત્યાં તરફ દોરી જાય છે.

ઉપરાંત, sshd એ ખૂબ મોટા પરિમાણ પસાર સામે રક્ષણ ઉમેર્યું છે PAM સબસિસ્ટમના વપરાશકર્તા નામ સાથે, જે પીએએમ સિસ્ટમના મોડ્યુલોમાં નબળાઈઓને અવરોધિત કરવાની મંજૂરી આપે છે (પ્લજેબલ ઓથેન્ટિકેશન મોડ્યુલ). ઉદાહરણ તરીકે, ફેરફાર સોલારિસ (સીવીઇ -2020-14871) માં તાજેતરમાં ઓળખાવેલ રુટ નબળાઈઓનું શોષણ કરવા વેક્ટર તરીકે ઉપયોગ કરવાથી એસએસએસડીને અટકાવે છે.

સંભવિત સુસંગતતાને તોડનારા ફેરફારોના ભાગ માટે તે ઉલ્લેખિત છે કે ઓsh અને sshd એ એક પ્રાયોગિક કી વિનિમય પદ્ધતિ ફરીથી બનાવી છે જે ક્વોન્ટમ કમ્પ્યુટર પર ઘાતક હુમલો કરવા માટે પ્રતિરોધક છે.

વપરાયેલી પદ્ધતિ એનટીઆરયુ પ્રાઇમ અલ્ગોરિધમનો પર આધારિત છે પોસ્ટ-ક્વોન્ટમ ક્રિપ્ટોસિસ્ટમ્સ અને X25519 લંબગોળ વળાંક કી વિનિમય પદ્ધતિ માટે વિકસિત. Sntrup4591761x25519-sha512@tinyssh.org ને બદલે, પદ્ધતિ હવે sntrup761x25519-sha512@openssh.com તરીકે ઓળખવામાં આવી છે (sntrup4591761 અલ્ગોરિધમનો sntrup761 દ્વારા બદલાઈ ગયો છે).

અન્ય ફેરફારો કે જે standભા છે:

  • એસ.એસ.એસ. અને એસ.એસ.ડી. માં, જાહેરાત કરેલ સપોર્ટ ડિજિટલ હસ્તાક્ષર એલ્ગોરિધમ્સનો ક્રમમાં ફેરફાર કરવામાં આવ્યો છે. પ્રથમ હવે ECDSA ને બદલે ED25519 છે.
  • Ssh અને sshd માં, ઇન્ટરેક્ટિવ સત્રો માટેની TOS / DSCP QoS સેટિંગ્સ હવે TCP કનેક્શન સ્થાપિત કરવા પહેલાં સુયોજિત થયેલ છે.
  • Ssh અને sshd એ રિજન્ડેલ- cbc@lysator.liu.se એન્ક્રિપ્શનને ટેકો આપવાનું બંધ કરી દીધું છે, જે aes256-cbc જેવું જ છે અને તેનો ઉપયોગ આરએફસી-4253 પહેલાં થયો હતો.
  • Ssh, નવી હોસ્ટ કીને સ્વીકારીને, ખાતરી કરે છે કે કી સાથે સંકળાયેલા બધા હોસ્ટ નામો અને IP સરનામાં પ્રદર્શિત થાય છે.
  • FIDO કીઓ માટેના ssh માં, અયોગ્ય પિનને કારણે ડિજિટલ સહી કામગીરીમાં નિષ્ફળતા અને વપરાશકર્તાની પિન વિનંતીના અભાવના કિસ્સામાં પુનરાવર્તિત પિન વિનંતી પ્રદાન કરવામાં આવે છે (ઉદાહરણ તરીકે, જ્યારે સાચી બાયમેટ્રિક પ્રાપ્ત કરવું શક્ય ન હતું ત્યારે ડેટા અને ડિવાઇસે મેન્યુઅલી પિન ફરીથી દાખલ કર્યો).
  • લિનક્સમાં સેકકોમ્પ-બીપીએફ-આધારિત સેન્ડબોક્સિંગ મિકેનિઝમમાં વધારાના સિસ્ટમ કોલ્સ માટે એસએસએસડી આધાર ઉમેરે છે.

લિનક્સ પર ઓપનએસએચ 8.5 કેવી રીતે ઇન્સ્ટોલ કરવું?

જેઓ તેમની સિસ્ટમો પર ઓપનએસએચએચનું આ નવું સંસ્કરણ ઇન્સ્ટોલ કરવામાં સક્ષમ બનવા માટે રસ ધરાવે છે, હમણાં માટે તેઓ તે કરી શકે છે આનો સ્રોત કોડ ડાઉનલોડ કરવો અને તેમના કમ્પ્યુટર પર સંકલન કરી રહ્યા છીએ.

આ એટલા માટે છે કે નવું સંસ્કરણ હજી સુધી મુખ્ય લિનક્સ વિતરણોના ભંડારોમાં સમાવેલ નથી. સ્રોત કોડ મેળવવા માટે, તમે આ કરી શકો છો નીચેની કડી.

ડાઉનલોડ થઈ ગયું, હવે આપણે નીચેના આદેશ સાથે પેકેજને અનઝિપ કરવા જઈશું:

tar -xvf openssh -8.5.tar.gz

અમે બનાવેલ ડિરેક્ટરી દાખલ કરીએ છીએ:

સીડી ઓપનશ -8.5

Y અમે સાથે સંકલન કરી શકો છો નીચેના આદેશો:

./configure --prefix = / opt --sysconfdir = / etc / ssh make make install

તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.