Az OpenSSH 8.4 már megjelent, ismerje a legfontosabb változásokat

Négy hónapos fejlesztés után elindítása új verziója OpenSSH 8.4, egy nyílt kliens és szerver megvalósítás az SSH 2.0 és az SFTP számára.

Az új verzióban kiemelkedik arról, hogy az SSH 100 protokoll 2.0% -ban teljes megvalósítású és amellett, hogy a változtatásokat belefoglalja az sftp szerver és kliens támogatásába, a FIDO, az Ssh-keygen és néhány más változtatást is.

Az OpenSSH 8.4 fő újdonságai

Az Ssh-agent most SSH módszerekkel ellenőrzi, hogy az üzenetet aláírják-e olyan SSID-hitelesítéshez nem létrehozott FIDO kulcsok használatakor (a kulcsazonosító nem az "ssh:" karakterlánccal kezdődik).

A változás nem engedélyezi az ssh-agent átirányítását olyan távoli állomásokra, amelyek FIDO kulcsokkal rendelkeznek annak megakadályozása, hogy ezeket a kulcsokat felhasználhassák aláírások előállítására a webes hitelesítési kérelmekhez (különben, amikor a böngésző aláírhat egy SSH-kérést, azt eredetileg kizárták a kulcsazonosítóban az "ssh:" előtag használata miatt).

ssh-keygen, rezidens kulcs előállításakor, tartalmazza a credProtect plugin támogatását amelyet a FIDO 2.1 specifikáció ismertet, amely további védelmet nyújt a kulcsok számára azáltal, hogy PIN-kód megadását követeli meg minden olyan művelet végrehajtása előtt, amely a rezidens kulcs kivonását eredményezheti a tokenből.

Tekintettel a a kompatibilitást potenciálisan megsértő változások:

A kompatibilitás a FIDO U2F, javasoljuk a libfido2 könyvtár használatát legalább a 1.5.0 verzió. A régi kiadások használatának lehetősége részben megvalósult, de ebben az esetben olyan funkciók, mint a rezidens kulcsok, a PIN-kód kérése és több token összekapcsolása nem lesz elérhető.

Ssh-keygen-ben, a megerősítési információ formátumában, amely opcionálisan elmentésre kerül a FIDO kulcs létrehozásakor, a hitelesítő adatok hozzáadódnak, amely a megerősítő digitális aláírások ellenőrzéséhez szükséges.

A az OpenSSH hordozható verziója, a konfigurációs szkript előállításához most az automake szükséges és a hozzá tartozó összeállítási fájlok (ha kódból közzétett tar fájlból fordítasz, akkor nem kell újból felépítened a konfigurációt).

Hozzáadott támogatás a PIN-ellenőrzést igénylő FIDO kulcsokhoz ssh és ssh-keygen esetén. PIN-kóddal történő kulcsok előállításához az "ellenőrizni szükséges" opció hozzá lett adva az ssh-keygen-hez. Ilyen kulcsok használata esetén az aláírás-létrehozási művelet végrehajtása előtt a felhasználót meg kell erősíteni a PIN-kód megadásával.

Az sshd fájlban a legitim_kulcs konfigurációban a "ellenőrizni szükséges" opciót hajtjuk végre, amely képességek használatát igényli a felhasználó jelenlétének ellenőrzésére a token műveletek során.

Az Sshd és az ssh-keygen támogatást nyújtott a digitális aláírások ellenőrzéséhez amelyek megfelelnek a FIDO Webauthn szabványnak, amely lehetővé teszi a FIDO kulcsok használatát a webböngészőkben.

A többi kiemelkedő változás közül:

  • Hozzáadott ssh és ssh-agent támogatás az $ SSH_ASKPASS_REQUIRE környezeti változóhoz, amelyek használhatók az ssh-askpass hívás engedélyezésére vagy letiltására.
  • Az ssh-ben, az ssh_config fájlban, az AddKeysToAgent irányelvben hozzáadódott a kulcs érvényességi idejének korlátozásának lehetősége. A megadott határidő lejárta után a kulcsokat automatikusan eltávolítja az ssh-agent.
  • Az scp és sftp fájlokban az "-A" jelző használatával most már kifejezetten engedélyezheti az átirányítást az scp és az sftp fájlokban az ssh-agent használatával (alapértelmezés szerint az átirányítás le van tiltva).
  • Támogatás a '% k' helyettesítéshez az ssh config-ban a gazda kulcs nevéhez.
  • Az Sshd megadja a kapcsolat leesési folyamatának kezdetét és végét, amelyet a MaxStartups paraméter vezérel.

Hogyan telepítsem az OpenSSH 8.4-et Linuxra?

Azok számára, akik érdeklődnek az OpenSSH új verziójának telepítése iránt, egyelőre megtehetik ennek forráskódjának letöltése és az összeállítás elvégzése a számítógépeiken.

Az új verzió ugyanis még nem került be a fő Linux disztribúciók tárházába. A forráskód megszerzéséhez megteheti a következő link.

Kész a letöltés, most kibontjuk a csomagot a következő paranccsal:

tar -xvf openssh -8.4.tar.gz

Belépünk a létrehozott könyvtárba:

cd openssh-8.4

Y összeállíthatjuk a következő parancsokat:

./configure --prefix = / opt --sysconfdir = / etc / ssh make make install

Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.