OpenSSH 8.5 UpdateHostKeys, නිවැරදි කිරීම් සහ තවත් බොහෝ දේ සමඟ පැමිණේ

මාස පහක සංවර්ධනයෙන් පසු, OpenSSH 8.5 නිකුතුව ඉදිරිපත් කෙරේ ඒ සමඟ SHA-1 හෑෂ් භාවිතා කරන යල්පැනගිය ඇල්ගොරිතම කාණ්ඩයට මාරුවීම OpenSSH සංවර්ධකයින් සිහිපත් කළේය, දී ඇති උපසර්ගයක් සමඟ ision ට්ටන ප්‍රහාරවල වැඩි කාර්යක්ෂමතාව හේතුවෙන් (ision ට්ටන තේරීමේ පිරිවැය ඩොලර් 50 දහසක් පමණ යැයි ගණන් බලා ඇත).

ඊළඟ අනුවාද වලින් එකක, පොදු යතුරු ඩිජිටල් අත්සන ඇල්ගොරිතම "ssh-rsa" භාවිතා කිරීමේ හැකියාව පෙරනිමියෙන් අක්‍රිය කිරීමට සැලසුම් කරන්න., එය SSH ප්‍රොටෝකෝලය සඳහා මුල් RFC හි සඳහන් කර ඇති අතර එය තවමත් ප්‍රායෝගිකව භාවිතා වේ.

OpenSSH 8.5 හි නව ඇල්ගොරිතම වෙත මාරුවීම සුමට කිරීම සඳහා, වින්‍යාසය UpdateHostKeys පෙරනිමියෙන් සක්‍රීය කර ඇත, මොනවාද සේවාදායකයින් වඩාත් විශ්වාසදායක ඇල්ගොරිතම වෙත ස්වයංක්‍රීයව මාරු කිරීමට ඔබට ඉඩ සලසයි.

මෙම සැකසුම "hostkeys@openssh.com" නම් විශේෂ ප්‍රොටොකෝලය දිගුවක් සක්‍රීය කරයි, එමඟින් සත්‍යාපනය පසු සේවාදායකයාට ලබා ගත හැකි සියලුම සත්කාරක යතුරු සේවාදායකයාට දැනුම් දීමට ඉඩ ලබා දේ. සේවාදායකයාට මෙම යතුරු ඔවුන්ගේ ~ / .ssh / known_hosts ගොනුවේ පිළිබිඹු කළ හැකි අතර එමඟින් ධාරක යතුරු යාවත්කාලීන කිරීම් සංවිධානය කිරීමට හැකි වන අතර සේවාදායකයේ යතුරු වෙනස් කිරීම පහසු කරයි.

අනෙක් අතට, දැනටමත් නිදහස් කර ඇති මතක ප්‍රදේශයක් නැවත නිදහස් කිරීම නිසා ඇතිවිය හැකි අවදානමක් නිරාකරණය කර ඇත ssh-agent හි. OpenSSH 8.2 නිකුතුවෙන් පසු ගැටළුව පැහැදිලිව පෙනෙන අතර ප්‍රහාරකයාට දේශීය පද්ධතියේ ssh නියෝජිත සොකට්ටුවට ප්‍රවේශය ඇත්නම් එය සූරාකෑමට ඉඩ ඇත. කාරණා සංකීර්ණ කිරීම සඳහා, සොකට්ටුවට ප්‍රවේශය ඇත්තේ root සහ මුල් පරිශීලකයාට පමණි. ප්‍රහාරයක බොහෝ දුරට ඉඩ ඇති කාරණය නම්, ප්‍රහාරකයා විසින් පාලනය කරනු ලබන ගිණුමකට හෝ ප්‍රහාරකයාට මූල ප්‍රවේශය ඇති ධාරකයකු වෙත නියෝජිතයා හරවා යැවීමයි.

එසේම, sshd ඉතා විශාල පරාමිති සම්මතයට එරෙහිව ආරක්ෂාව එකතු කර ඇත PAM උප පද්ධතියට පරිශීලක නාමයක් සමඟ, එය PAM පද්ධතියේ මොඩියුලවල ඇති අවදානම් අවහිර කිරීමට ඉඩ දෙයි (ප්ලග් කළ හැකි සත්‍යාපන මොඩියුලය). නිදසුනක් ලෙස, වෙනස මගින් සොලාරිස් (CVE-2020-14871) හි මෑතකදී හඳුනාගත් මූල අවදානම සූරාකෑම සඳහා දෛශිකයක් ලෙස sshd භාවිතා කිරීම වළක්වයි.

අනුකූලතාව බිඳ දැමිය හැකි වෙනස්කම්වල කොටසක් සඳහා එය සඳහන් කර ඇතsh සහ sshd පර්යේෂණාත්මක යතුරු හුවමාරු ක්‍රමයක් නැවත සකස් කර ඇත එය ක්වොන්ටම් පරිගණකයකට තිරිසන් බල ප්‍රහාරයන්ට ප්‍රතිරෝධී වේ.

භාවිතා කරන ක්‍රමය NTRU ප්‍රයිම් ඇල්ගොරිතම මත පදනම් වේ පශ්චාත්-ක්වොන්ටම් ගුප්ත පද්ධති සහ X25519 ඉලිප්සාකාර වක්‍ර යතුරු හුවමාරු ක්‍රමය සඳහා සංවර්ධනය කරන ලදි. Sntrup4591761x25519-sha512@tinyssh.org වෙනුවට, මෙම ක්‍රමය දැන් sntrup761x25519-sha512@openssh.com ලෙස හඳුනාගෙන ඇත (sntrup4591761 ඇල්ගොරිතම sntrup761 මගින් ප්‍රතිස්ථාපනය කර ඇත).

කැපී පෙනෙන අනෙක් වෙනස්කම් අතර:

  • Ssh සහ sshd හි, දැන්වීම් සඳහා සහාය දක්වන ඩිජිටල් අත්සන ඇල්ගොරිතම අනුපිළිවෙල වෙනස් කර ඇත. පළමුවැන්න දැන් ECDSA වෙනුවට ED25519 ය.
  • Ssh සහ sshd වලදී, TCP සම්බන්ධතාවයක් ඇති කිරීමට පෙර අන්තර්ක්‍රියාකාරී සැසි සඳහා TOS / DSCP QoS සැකසුම් සකසා ඇත.
  • Ash256-cbc හා සමාන වන RFC-4253 ට පෙර භාවිතා කරන ලද rijndael-cbc@lysator.liu.se ගුප්තකේතනයට සහය දැක්වීම Ssh සහ sshd විසින් නවතා දමා ඇත.
  • Ssh, නව ධාරක යතුරක් පිළිගැනීමෙන්, යතුර හා සම්බන්ධ සියලුම සත්කාරක නාම සහ IP ලිපින දර්ශනය වන බව සහතික කරයි.
  • FIDO යතුරු සඳහා වන ssh හි, වැරදි PIN එකක් හේතුවෙන් ඩිජිටල් අත්සන ක්‍රියාකාරිත්වය අසමත් වූ විට සහ පරිශීලකයාගෙන් PIN ඉල්ලීමක් නොමැතිකමකදී නැවත නැවත PIN ඉල්ලීමක් ලබා දෙනු ලැබේ (නිදසුනක් ලෙස, නිවැරදි ජෛවමිතික ලබා ගැනීමට නොහැකි වූ විට දත්ත සහ උපාංගය අතින් PIN අංකය නැවත ඇතුළත් කරන ලදි).
  • Sshd ලිනක්ස් හි seccomp-bpf මත පදනම් වූ සෑන්ඩ්බොක්සිං යාන්ත්‍රණයට අතිරේක පද්ධති ඇමතුම් සඳහා සහය එක් කරයි.

ලිනක්ස් හි OpenSSH 8.5 ස්ථාපනය කරන්නේ කෙසේද?

OpenSSH හි මෙම නව අනුවාදය ඔවුන්ගේ පද්ධති මත ස්ථාපනය කිරීමට කැමති අය සඳහා, දැන් ඔවුන්ට එය කළ හැකිය මෙහි ප්‍රභව කේතය බාගත කිරීම සහ ඔවුන්ගේ පරිගණකවල සම්පාදනය කිරීම.

මෙයට හේතුව නව ලිනක්ස් ප්‍රධාන ලිනක්ස් බෙදාහැරීම්වල ගබඩාවලට තවමත් ඇතුළත් කර නොමැති වීමයි. ප්‍රභව කේතය ලබා ගැනීම සඳහා, ඔබට එය කළ හැකිය පහත සබැඳිය.

බාගත කිරීම අවසන්, දැන් අපි පහත විධානය සමඟ පැකේජය මුදා හරිනු ඇත:

tar -xvf openssh -8.5.tar.gz

අපි සාදන ලද නාමාවලිය ඇතුළත් කරමු:

සීඩී openssh-8.5

Y අපට සම්පාදනය කළ හැකිය පහත දැක්වෙන විධානයන්:

./configure --prefix = / opt --sysconfdir = / etc / ssh make make make

ලිපියේ අන්තර්ගතය අපගේ මූලධර්මවලට අනුකූල වේ කතුවැකි ආචාර ධර්ම. දෝෂයක් වාර්තා කිරීමට ක්ලික් කරන්න මෙන්න.

අදහස් පළ කිරීමට ප්රථම වන්න

ඔබේ අදහස තබන්න

ඔබේ ඊ-මේල් ලිපිනය පළ කරනු නොලැබේ. අවශ්ය ක්ෂේත්ර දක්වා ඇති ලකුණ *

*

*

  1. දත්ත සඳහා වගකිව යුතු: මිගෙල් ඇන්ජල් ගැටන්
  2. දත්තවල අරමුණ: SPAM පාලනය කිරීම, අදහස් කළමනාකරණය.
  3. නීත්‍යානුකූලභාවය: ඔබේ කැමැත්ත
  4. දත්ත සන්නිවේදනය: නෛතික බැඳීමකින් හැර දත්ත තෙවන පාර්ශවයකට සන්නිවේදනය නොකෙරේ.
  5. දත්ත ගබඩා කිරීම: ඔක්සෙන්ටස් නෙට්වර්ක්ස් (EU) විසින් සත්කාරකත්වය දක්වන දත්ත සමුදාය
  6. අයිතිවාසිකම්: ඕනෑම වේලාවක ඔබට ඔබේ තොරතුරු සීමා කිරීමට, නැවත ලබා ගැනීමට සහ මකා දැමීමට හැකිය.