„OpenSSH 8.4“ jau buvo išleista, žinokite svarbiausius jos pakeitimus

Po keturių mėnesių plėtros paleidimas nauja versija OpenSSH 8.4, atviro kliento ir serverio diegimas SSH 2.0 ir SFTP.

Naujoje versijoje išsiskiria tuo, kad 100% visiškai įgyvendino SSH 2.0 protokolą Be to, be pakeitimų įtraukimo į sftp serverio ir kliento palaikymą, taip pat dėl ​​FIDO, Ssh-keygen ir kai kurių kitų pakeitimų.

Pagrindinės naujos „OpenSSH 8.4“ funkcijos

„Ssh-agent“ dabar patikrina, ar pranešimas bus pasirašytas naudojant SSH metodus naudojant FIDO raktus, kurie nebuvo sugeneruoti SSH autentifikavimui (rakto ID prasideda ne eilute „ssh:“).

Pasikeitimas neleis peradresuoti ssh-agent į nuotolinius kompiuterius, kurie turi FIDO raktus užblokuoti galimybę naudoti šiuos raktus generuojant parašus žiniatinklio autentifikavimo užklausoms (kitaip, kai naršyklė gali pasirašyti SSH užklausą, ji iš pradžių buvo atmesta dėl to, kad raktų identifikacijoje buvo naudojamas priešdėlis „ssh:“).

ssh-keygen, kuriant rezidento raktą, apima „credProtect“ papildinio palaikymą aprašyta FIDO 2.1 specifikacijoje, kuri suteikia papildomą raktų apsaugą reikalaujant įvesti PIN kodą prieš atliekant bet kokias operacijas, dėl kurių raktas gali būti ištrauktas.

Dėl pakeitimai, kurie gali sugadinti suderinamumą:

Dėl suderinamumo su FIDO U2F, rekomenduojama naudoti libfido2 biblioteką bent jau 1.5.0 versija. Galimybė naudoti senus leidimus yra iš dalies įgyvendinta, tačiau šiuo atveju tokios funkcijos kaip rezidentiniai raktai, PIN užklausa ir kelių žetonų prijungimas nebus prieinami.

Ssh-keygen, patvirtinimo informacijos, kuri pasirinktinai išsaugoma generuojant FIDO raktą, formatu, pridedami autentifikavimo priemonės duomenys, kuris reikalingas patvirtinantiems skaitmeniniams parašams patikrinti.

Kuriant a nešiojamoji „OpenSSH“ versija, dabar reikia sukurti sąrankos scenarijų ir kartu pateikiamus surinkimo failus (jei kuriate iš kodo paskelbto dervos failo, nereikia atkurti konfigūracijos).

Pridėta FIDO raktų, kuriems reikalingas PIN kodas, palaikymas už ssh ir ssh-keygen. Norint sugeneruoti raktus su PIN kodu, prie ssh-keygen pridėta parinktis „patikrinti reikalingą“. Naudojant tokius raktus, prieš atliekant parašo kūrimo operaciją, vartotojo prašoma patvirtinti savo veiksmus įvesdami PIN kodą.

„Sshd“ konfigūracijoje „authorised_keys“ įdiegta parinktis „patikrinti reikalinga“, kuriai reikia naudoti galimybes patikrinti vartotojo buvimą per žetonų operacijas.

„Sshd“ ir „ssh-keygen“ papildė paramą tikrinant skaitmeninius parašus kurie atitinka FIDO Webauthn standartą, leidžiantį FIDO raktus naudoti žiniatinklio naršyklėse.

Iš kitų išsiskiriančių pakeitimų:

  • Pridėtas ssh ir ssh-agent palaikymas aplinkos kintamajam $ SSH_ASKPASS_REQUIRE, kurį galima naudoti įjungiant arba išjungiant ssh-askpass skambutį.
  • Ssh, ssh_config, AddKeysToAgent direktyvoje, buvo pridėta galimybė apriboti rakto galiojimo laiką. Pasibaigus nurodytam limitui, raktai automatiškai pašalinami iš ssh-agent.
  • Naudodami „scp“ ir „sftp“, naudodami „-A“ vėliavą, dabar galite aiškiai leisti peradresuoti „scp“ ir „sftp“ naudodami „ssh-agent“ (pagal numatytuosius nustatymus peradresavimas yra išjungtas).
  • Pridėta „% k“ pakeitimo palaikymas pagrindinio kompiuterio rakto pavadinimo ssh config.
  • „Sshd“ pateikia ryšio nutraukimo proceso pradžios ir pabaigos žurnalą, valdomą parametru „MaxStartups“.

Kaip įdiegti „OpenSSH 8.4“ sistemoje „Linux“?

Tiems, kurie nori įdiegti šią naują „OpenSSH“ versiją savo sistemose, kol kas jie gali tai padaryti atsisiųsdami šio ir atlikdami kompiliaciją savo kompiuteriuose.

Taip yra todėl, kad naujoji versija dar nebuvo įtraukta į pagrindinių „Linux“ paskirstymų saugyklas. Norėdami gauti šaltinio kodą, galite tai padaryti šią nuorodą.

Atliktas atsisiuntimas, dabar mes išpakuosime paketą naudodami šią komandą:

degutas -xvf openssh-8.4.tar.gz

Įeiname į sukurtą katalogą:

CD atidaro-8.4

Y mes galime sudaryti su šias komandas:

./configure --prefix = / opt --sysconfdir = / etc / ssh make make install

Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.