OpenSSH 8.5 UpdateHostKeys, ಪರಿಹಾರಗಳು ಮತ್ತು ಹೆಚ್ಚಿನವುಗಳೊಂದಿಗೆ ಆಗಮಿಸುತ್ತದೆ

ಐದು ತಿಂಗಳ ಅಭಿವೃದ್ಧಿಯ ನಂತರ, OpenSSH 8.5 ರ ಬಿಡುಗಡೆಯನ್ನು ಪ್ರಸ್ತುತಪಡಿಸಲಾಗಿದೆ ಇದರೊಂದಿಗೆ SHA-1 ಹ್ಯಾಶ್‌ಗಳನ್ನು ಬಳಸುವ ಬಳಕೆಯಲ್ಲಿಲ್ಲದ ಕ್ರಮಾವಳಿಗಳ ವರ್ಗಕ್ಕೆ ಮುಂಬರುವ ವರ್ಗಾವಣೆಯನ್ನು ಓಪನ್ ಎಸ್‌ಎಸ್‌ಎಚ್ ಡೆವಲಪರ್‌ಗಳು ನೆನಪಿಸಿಕೊಂಡರು, ನಿರ್ದಿಷ್ಟ ಪೂರ್ವಪ್ರತ್ಯಯದೊಂದಿಗೆ ಘರ್ಷಣೆ ದಾಳಿಯ ಹೆಚ್ಚಿನ ದಕ್ಷತೆಯಿಂದಾಗಿ (ಘರ್ಷಣೆ ಆಯ್ಕೆಯ ವೆಚ್ಚವನ್ನು ಸುಮಾರು 50 ಸಾವಿರ ಡಾಲರ್ ಎಂದು ಅಂದಾಜಿಸಲಾಗಿದೆ).

ಮುಂದಿನ ಆವೃತ್ತಿಯೊಂದರಲ್ಲಿ, ಸಾರ್ವಜನಿಕ ಕೀಲಿ ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್ ಅಲ್ಗಾರಿದಮ್ "ssh-rsa" ಅನ್ನು ಬಳಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು ಯೋಜಿಸಿ, ಇದನ್ನು ಎಸ್‌ಎಸ್‌ಹೆಚ್ ಪ್ರೋಟೋಕಾಲ್‌ಗಾಗಿ ಮೂಲ ಆರ್‌ಎಫ್‌ಸಿಯಲ್ಲಿ ಉಲ್ಲೇಖಿಸಲಾಗಿದೆ ಮತ್ತು ಇದನ್ನು ಆಚರಣೆಯಲ್ಲಿ ಇನ್ನೂ ವ್ಯಾಪಕವಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ.

OpenSSH 8.5, ಸಂರಚನೆಯಲ್ಲಿ ಹೊಸ ಕ್ರಮಾವಳಿಗಳಿಗೆ ಪರಿವರ್ತನೆಯನ್ನು ಸುಗಮಗೊಳಿಸಲು UpdateHostKeys ಅನ್ನು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ, ಏನು ಕ್ಲೈಂಟ್‌ಗಳನ್ನು ಹೆಚ್ಚು ವಿಶ್ವಾಸಾರ್ಹ ಕ್ರಮಾವಳಿಗಳಿಗೆ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಬದಲಾಯಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.

ಈ ಸೆಟ್ಟಿಂಗ್ ವಿಶೇಷ ಪ್ರೋಟೋಕಾಲ್ ವಿಸ್ತರಣೆಯಾದ "hostkeys@openssh.com" ಅನ್ನು ಶಕ್ತಗೊಳಿಸುತ್ತದೆ, ಇದು ದೃ, ೀಕರಣವನ್ನು ರವಾನಿಸಿದ ನಂತರ, ಲಭ್ಯವಿರುವ ಎಲ್ಲಾ ಹೋಸ್ಟ್ ಕೀಗಳ ಬಗ್ಗೆ ಕ್ಲೈಂಟ್‌ಗೆ ತಿಳಿಸಲು ಸರ್ವರ್‌ಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಕ್ಲೈಂಟ್ ಈ ಕೀಲಿಗಳನ್ನು ಅವರ ~ / .ssh / known_hosts ಫೈಲ್‌ನಲ್ಲಿ ಪ್ರತಿಬಿಂಬಿಸಬಹುದು, ಇದು ಹೋಸ್ಟ್ ಕೀ ನವೀಕರಣಗಳನ್ನು ಸಂಘಟಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ ಮತ್ತು ಸರ್ವರ್‌ನಲ್ಲಿ ಕೀಗಳನ್ನು ಬದಲಾಯಿಸಲು ಸುಲಭಗೊಳಿಸುತ್ತದೆ.

ಮತ್ತೊಂದೆಡೆ, ಈಗಾಗಲೇ ಮುಕ್ತಗೊಂಡ ಮೆಮೊರಿ ಪ್ರದೇಶವನ್ನು ಮರು-ಮುಕ್ತಗೊಳಿಸುವುದರಿಂದ ಉಂಟಾಗುವ ದುರ್ಬಲತೆಯನ್ನು ಪರಿಹರಿಸಲಾಗಿದೆ ssh- ಏಜೆಂಟ್ನಲ್ಲಿ. ಓಪನ್ ಎಸ್ಎಸ್ಹೆಚ್ 8.2 ಬಿಡುಗಡೆಯಾದ ನಂತರ ಈ ಸಮಸ್ಯೆ ಸ್ಪಷ್ಟವಾಗಿದೆ ಮತ್ತು ಸ್ಥಳೀಯ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಆಕ್ರಮಣಕಾರರಿಗೆ ಎಸ್‌ಎಸ್ ಏಜೆಂಟ್ ಸಾಕೆಟ್‌ಗೆ ಪ್ರವೇಶವಿದ್ದರೆ ಅದನ್ನು ಬಳಸಿಕೊಳ್ಳಬಹುದು. ವಿಷಯಗಳನ್ನು ಸಂಕೀರ್ಣಗೊಳಿಸಲು, ರೂಟ್ ಮತ್ತು ಮೂಲ ಬಳಕೆದಾರರಿಗೆ ಮಾತ್ರ ಸಾಕೆಟ್‌ಗೆ ಪ್ರವೇಶವಿದೆ. ಆಕ್ರಮಣಕಾರರಿಂದ ನಿಯಂತ್ರಿಸಲ್ಪಡುವ ಖಾತೆಗೆ ಏಜೆಂಟರನ್ನು ಮರುನಿರ್ದೇಶಿಸುವುದು ಅಥವಾ ಆಕ್ರಮಣಕಾರರಿಗೆ ಮೂಲ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವ ಹೋಸ್ಟ್‌ಗೆ ಮರುನಿರ್ದೇಶಿಸುವುದು ದಾಳಿಯ ಬಹುಪಾಲು ಸನ್ನಿವೇಶವಾಗಿದೆ.

ಸಹ, sshd ಬಹಳ ದೊಡ್ಡ ಪ್ಯಾರಾಮೀಟರ್ ಹಾದುಹೋಗುವಿಕೆಯ ವಿರುದ್ಧ ರಕ್ಷಣೆಯನ್ನು ಸೇರಿಸಿದೆ PAM ಉಪವ್ಯವಸ್ಥೆಗೆ ಬಳಕೆದಾರಹೆಸರಿನೊಂದಿಗೆ, ಅದು PAM ವ್ಯವಸ್ಥೆಯ ಮಾಡ್ಯೂಲ್‌ಗಳಲ್ಲಿನ ದೋಷಗಳನ್ನು ನಿರ್ಬಂಧಿಸಲು ಅನುಮತಿಸುತ್ತದೆ (ಪ್ಲಗ್ ಮಾಡಬಹುದಾದ ದೃ hentic ೀಕರಣ ಮಾಡ್ಯೂಲ್). ಉದಾಹರಣೆಗೆ, ಬದಲಾವಣೆಯು ಸೋಲಾರಿಸ್ (ಸಿವಿಇ -2020-14871) ನಲ್ಲಿ ಇತ್ತೀಚೆಗೆ ಗುರುತಿಸಲಾದ ಮೂಲ ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳಲು sshd ಅನ್ನು ವೆಕ್ಟರ್ ಆಗಿ ಬಳಸುವುದನ್ನು ತಡೆಯುತ್ತದೆ.

ಹೊಂದಾಣಿಕೆಯನ್ನು ಮುರಿಯುವ ಬದಲಾವಣೆಗಳ ಭಾಗಕ್ಕೆ ರು ಎಂದು ಉಲ್ಲೇಖಿಸಲಾಗಿದೆsh ಮತ್ತು sshd ಪ್ರಾಯೋಗಿಕ ಕೀ ವಿನಿಮಯ ವಿಧಾನವನ್ನು ಪುನಃ ರಚಿಸಿವೆ ಇದು ಕ್ವಾಂಟಮ್ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ ವಿವೇಚನಾರಹಿತ ಶಕ್ತಿ ದಾಳಿಗೆ ನಿರೋಧಕವಾಗಿದೆ.

ಬಳಸಿದ ವಿಧಾನವು ಎನ್‌ಟಿಆರ್‌ಯು ಪ್ರೈಮ್ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಆಧರಿಸಿದೆ ಪೋಸ್ಟ್-ಕ್ವಾಂಟಮ್ ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್ಸ್ ಮತ್ತು X25519 ಎಲಿಪ್ಟಿಕ್ ಕರ್ವ್ ಕೀ ಎಕ್ಸ್ಚೇಂಜ್ ವಿಧಾನಕ್ಕಾಗಿ ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿದೆ. Sntrup4591761x25519-sha512@tinyssh.org ಬದಲಿಗೆ, ಈ ವಿಧಾನವನ್ನು ಈಗ sntrup761x25519-sha512@openssh.com ಎಂದು ಗುರುತಿಸಲಾಗಿದೆ (sntrup4591761 ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು sntrup761 ನಿಂದ ಬದಲಾಯಿಸಲಾಗಿದೆ).

ಎದ್ದು ಕಾಣುವ ಇತರ ಬದಲಾವಣೆಗಳಲ್ಲಿ:

  • Ssh ಮತ್ತು sshd ನಲ್ಲಿ, ಜಾಹೀರಾತು ಬೆಂಬಲಿತ ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್ ಕ್ರಮಾವಳಿಗಳ ಕ್ರಮವನ್ನು ಬದಲಾಯಿಸಲಾಗಿದೆ. ಮೊದಲನೆಯದು ಈಗ ಇಸಿಡಿಎಸ್‌ಎ ಬದಲಿಗೆ ಇಡಿ 25519 ಆಗಿದೆ.
  • Ssh ಮತ್ತು sshd ನಲ್ಲಿ, TCP ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸುವ ಮೊದಲು ಸಂವಾದಾತ್ಮಕ ಅವಧಿಗಳ TOS / DSCP QoS ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಈಗ ಹೊಂದಿಸಲಾಗಿದೆ.
  • ಎಸ್‌ಎಸ್ ಮತ್ತು ಎಸ್‌ಎಸ್‌ಡಿ ರಿಜ್‌ಡೇಲ್- ಸಿಬಿಸಿಲೈಸೇಟರ್.ಲಿ.ಸೆ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಬೆಂಬಲಿಸುವುದನ್ನು ನಿಲ್ಲಿಸಿದೆ, ಇದು ಎಇಎಸ್ 256-ಸಿಬಿಸಿಗೆ ಹೋಲುತ್ತದೆ ಮತ್ತು ಇದನ್ನು ಆರ್‌ಎಫ್‌ಸಿ -4253 ಗೆ ಮೊದಲು ಬಳಸಲಾಗುತ್ತಿತ್ತು.
  • ಹೊಸ ಹೋಸ್ಟ್ ಕೀಲಿಯನ್ನು ಸ್ವೀಕರಿಸುವ ಮೂಲಕ, ಕೀಲಿಯೊಂದಿಗೆ ಸಂಬಂಧಿಸಿದ ಎಲ್ಲಾ ಹೋಸ್ಟ್ ಹೆಸರುಗಳು ಮತ್ತು ಐಪಿ ವಿಳಾಸಗಳನ್ನು ಪ್ರದರ್ಶಿಸಲಾಗುತ್ತದೆ ಎಂದು ಖಚಿತಪಡಿಸುತ್ತದೆ.
  • FIDO ಕೀಲಿಗಳಿಗಾಗಿ ssh ನಲ್ಲಿ, ತಪ್ಪಾದ ಪಿನ್ ಕಾರಣದಿಂದಾಗಿ ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್ ಕಾರ್ಯಾಚರಣೆಯಲ್ಲಿ ವಿಫಲವಾದರೆ ಮತ್ತು ಬಳಕೆದಾರರಿಂದ ಪಿನ್ ವಿನಂತಿಯ ಕೊರತೆಯ ಸಂದರ್ಭದಲ್ಲಿ ಪುನರಾವರ್ತಿತ ಪಿನ್ ವಿನಂತಿಯನ್ನು ಒದಗಿಸಲಾಗುತ್ತದೆ (ಉದಾಹರಣೆಗೆ, ಸರಿಯಾದ ಬಯೋಮೆಟ್ರಿಕ್ ಪಡೆಯಲು ಸಾಧ್ಯವಾಗದಿದ್ದಾಗ ಡೇಟಾ ಮತ್ತು ಸಾಧನವು ಪಿನ್ ಅನ್ನು ಹಸ್ತಚಾಲಿತವಾಗಿ ಮರು ನಮೂದಿಸಿದೆ).
  • ಲಿನಕ್ಸ್‌ನಲ್ಲಿನ ಸೆಕಾಂಪ್-ಬಿಪಿಎಫ್ ಆಧಾರಿತ ಸ್ಯಾಂಡ್‌ಬಾಕ್ಸಿಂಗ್ ಕಾರ್ಯವಿಧಾನಕ್ಕೆ ಹೆಚ್ಚುವರಿ ಸಿಸ್ಟಮ್ ಕರೆಗಳಿಗೆ ಎಸ್‌ಎಸ್‌ಡಿ ಬೆಂಬಲವನ್ನು ಸೇರಿಸುತ್ತದೆ.

ಲಿನಕ್ಸ್‌ನಲ್ಲಿ ಓಪನ್ ಎಸ್‌ಎಸ್ಹೆಚ್ 8.5 ಅನ್ನು ಹೇಗೆ ಸ್ಥಾಪಿಸುವುದು?

ಓಪನ್ ಎಸ್‌ಎಸ್‌ಎಚ್‌ನ ಈ ಹೊಸ ಆವೃತ್ತಿಯನ್ನು ತಮ್ಮ ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ ಸ್ಥಾಪಿಸಲು ಆಸಕ್ತಿ ಹೊಂದಿರುವವರಿಗೆ, ಈಗ ಅವರು ಅದನ್ನು ಮಾಡಬಹುದು ಇದರ ಮೂಲ ಕೋಡ್ ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡುವುದು ಮತ್ತು ತಮ್ಮ ಕಂಪ್ಯೂಟರ್‌ಗಳಲ್ಲಿ ಸಂಕಲನವನ್ನು ನಿರ್ವಹಿಸುತ್ತಿದ್ದಾರೆ.

ಹೊಸ ಲಿನಕ್ಸ್ ವಿತರಣೆಗಳ ಭಂಡಾರಗಳಲ್ಲಿ ಹೊಸ ಆವೃತ್ತಿಯನ್ನು ಇನ್ನೂ ಸೇರಿಸಲಾಗಿಲ್ಲ ಎಂಬುದು ಇದಕ್ಕೆ ಕಾರಣ. ಮೂಲ ಕೋಡ್ ಪಡೆಯಲು, ನೀವು ಇದನ್ನು ಮಾಡಬಹುದು ಕೆಳಗಿನ ಲಿಂಕ್.

ಡೌನ್‌ಲೋಡ್ ಮುಗಿದಿದೆ, ಈಗ ನಾವು ಈ ಕೆಳಗಿನ ಆಜ್ಞೆಯೊಂದಿಗೆ ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಅನ್ಜಿಪ್ ಮಾಡಲಿದ್ದೇವೆ:

tar -xvf openssh -8.5.tar.gz

ನಾವು ರಚಿಸಿದ ಡೈರೆಕ್ಟರಿಯನ್ನು ನಮೂದಿಸುತ್ತೇವೆ:

ಸಿಡಿ ಓಪನ್ಶ್ -8.5

Y ನಾವು ಕಂಪೈಲ್ ಮಾಡಬಹುದು ಕೆಳಗಿನ ಆಜ್ಞೆಗಳು:

./configure --prefix = / opt --sysconfdir = / etc / ssh make make make

ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: ಮಿಗುಯೆಲ್ ಏಂಜೆಲ್ ಗಟಾನ್
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.