OpenSSH 8.5 UpdateHostKeys, திருத்தங்கள் மற்றும் பலவற்றோடு வருகிறது

ஐந்து மாத வளர்ச்சிக்குப் பிறகு, OpenSSH 8.5 இன் வெளியீடு அறிமுகப்படுத்தப்பட்டுள்ளது அதனுடன் ஓபன்எஸ்எஸ்எச் டெவலப்பர்கள் SHA-1 ஹாஷ்களைப் பயன்படுத்தும் வழக்கற்றுப்போன வழிமுறைகளின் வகைக்கு வரவிருக்கும் பரிமாற்றத்தை நினைவு கூர்ந்தனர் கொடுக்கப்பட்ட முன்னொட்டுடன் மோதல் தாக்குதல்களின் அதிக செயல்திறன் காரணமாக (மோதல் தேர்வுக்கான செலவு சுமார் 50 ஆயிரம் டாலர்கள் என மதிப்பிடப்பட்டுள்ளது).

அடுத்த பதிப்புகளில் ஒன்றில், பொது விசை டிஜிட்டல் கையொப்ப அல்காரிதம் "ssh-rsa" ஐப் பயன்படுத்துவதற்கான திறனை இயல்பாக முடக்க அவர்கள் திட்டமிட்டுள்ளனர்., இது SSH நெறிமுறைக்கான அசல் RFC இல் குறிப்பிடப்பட்டுள்ளது மற்றும் நடைமுறையில் இன்னும் பரவலாகப் பயன்படுத்தப்படுகிறது.

OpenSSH 8.5 இல் உள்ள புதிய வழிமுறைகளுக்கு மாற்றத்தை மென்மையாக்க, உள்ளமைவு UpdateHostKeys இயல்பாகவே இயக்கப்பட்டது, என்ன வாடிக்கையாளர்களை தானாகவே நம்பகமான வழிமுறைகளுக்கு மாற்ற உங்களை அனுமதிக்கிறது.

இந்த அமைப்பு ஒரு சிறப்பு நெறிமுறை நீட்டிப்பு "hostkeys@openssh.com" ஐ செயல்படுத்துகிறது, இது அங்கீகாரத்தை அனுப்பிய பின்னர், கிடைக்கக்கூடிய அனைத்து ஹோஸ்ட் விசைகளையும் வாடிக்கையாளருக்கு தெரிவிக்க சேவையகத்தை அனுமதிக்கிறது. கிளையன்ட் இந்த விசைகளை அவற்றின் ~ / .ssh / known_hosts கோப்பில் பிரதிபலிக்க முடியும், இது ஹோஸ்ட் விசை புதுப்பிப்புகளை ஒழுங்கமைக்க உதவுகிறது மற்றும் சேவையகத்தில் விசைகளை மாற்றுவதை எளிதாக்குகிறது.

மறுபுறம், ஏற்கனவே விடுவிக்கப்பட்ட நினைவக பகுதியை மீண்டும் விடுவிப்பதால் ஏற்படும் பாதிப்பை சரிசெய்தது ssh-agent இல். OpenSSH 8.2 வெளியானதிலிருந்து சிக்கல் தெளிவாகத் தெரிகிறது, மேலும் உள்ளூர் கணினியில் ssh முகவர் சாக்கெட்டுக்கு தாக்குபவர் அணுகல் இருந்தால் சுரண்டப்படலாம். விஷயங்களை சிக்கலாக்குவதற்கு, ரூட் மற்றும் அசல் பயனருக்கு மட்டுமே சாக்கெட்டுக்கான அணுகல் உள்ளது. தாக்குதலின் பெரும்பாலும் சூழ்நிலை முகவரை தாக்குபவரால் கட்டுப்படுத்தப்படும் கணக்கிற்கு திருப்பி விடுகிறது, அல்லது தாக்குபவருக்கு ரூட் அணுகல் உள்ள ஹோஸ்டுக்கு திருப்பி விடுகிறது.

கூடுதலாக, sshd மிகப் பெரிய அளவுரு கடந்து செல்வதிலிருந்து பாதுகாப்பைச் சேர்த்தது PAM துணை அமைப்புக்கான பயனர்பெயருடன், இது PAM அமைப்பின் தொகுதிகளில் பாதிப்புகளைத் தடுக்க அனுமதிக்கிறது (செருகக்கூடிய அங்கீகார தொகுதி). எடுத்துக்காட்டாக, சோலாரிஸில் (சி.வி.இ -2020-14871) சமீபத்தில் அடையாளம் காணப்பட்ட வேர் பாதிப்பைப் பயன்படுத்த sshd ஒரு திசையன் பயன்படுத்தப்படுவதைத் தடுக்கிறது.

பொருந்தக்கூடிய தன்மையை உடைக்கக்கூடிய மாற்றங்களின் ஒரு பகுதிக்கு அது குறிப்பிடப்பட்டுள்ளதுsh மற்றும் sshd ஒரு சோதனை விசை பரிமாற்ற முறையை மீண்டும் உருவாக்கியுள்ளன இது ஒரு குவாண்டம் கணினியில் முரட்டுத்தனமான தாக்குதல்களை எதிர்க்கும்.

பயன்படுத்தப்படும் முறை என்.டி.ஆர்.யூ பிரைம் வழிமுறையை அடிப்படையாகக் கொண்டது பிந்தைய குவாண்டம் கிரிப்டோசிஸ்டம்ஸ் மற்றும் எக்ஸ் 25519 நீள்வட்ட வளைவு விசை பரிமாற்ற முறை ஆகியவற்றிற்காக உருவாக்கப்பட்டது. Sntrup4591761x25519-sha512@tinyssh.org க்கு பதிலாக, இந்த முறை இப்போது sntrup761x25519-sha512@openssh.com என அடையாளம் காணப்பட்டுள்ளது (sntrup4591761 வழிமுறை sntrup761 ஆல் மாற்றப்பட்டுள்ளது).

தனித்துவமான பிற மாற்றங்களில்:

  • Ssh மற்றும் sshd இல், விளம்பர ஆதரவு டிஜிட்டல் கையொப்ப வழிமுறைகள் மாற்றப்பட்டுள்ளன. முதலாவது இப்போது ECDSA க்கு பதிலாக ED25519 ஆகும்.
  • Ssh மற்றும் sshd இல், ஊடாடும் அமர்வுகளுக்கான TOS / DSCP QoS அமைப்புகள் இப்போது TCP இணைப்பை நிறுவுவதற்கு முன்பு அமைக்கப்பட்டுள்ளன.
  • Ash256-cbc க்கு ஒத்த மற்றும் RFC-4253 க்கு முன்பு பயன்படுத்தப்பட்ட rijndael-cbc@lysator.liu.se குறியாக்கத்தை ஆதரிப்பதை Ssh மற்றும் sshd நிறுத்தியுள்ளன.
  • Ssh, புதிய ஹோஸ்ட் விசையை ஏற்றுக்கொள்வதன் மூலம், விசையுடன் தொடர்புடைய அனைத்து ஹோஸ்ட் பெயர்களும் ஐபி முகவரிகளும் காண்பிக்கப்படுவதை உறுதி செய்கிறது.
  • FIDO விசைகளுக்கான ssh இல், தவறான PIN காரணமாக டிஜிட்டல் கையொப்ப செயல்பாட்டில் தோல்வி ஏற்பட்டால் மற்றும் பயனரிடமிருந்து PIN கோரிக்கை இல்லாதிருந்தால் மீண்டும் மீண்டும் PIN கோரிக்கை வழங்கப்படுகிறது (எடுத்துக்காட்டாக, சரியான பயோமெட்ரிக் பெற முடியாதபோது தரவு மற்றும் சாதனம் கைமுறையாக PIN ஐ மீண்டும் உள்ளிட்டன).
  • லினக்ஸில் உள்ள seccomp-bpf- அடிப்படையிலான சாண்ட்பாக்ஸிங் பொறிமுறைக்கு கூடுதல் கணினி அழைப்புகளுக்கான ஆதரவை Sshd சேர்க்கிறது.

லினக்ஸில் OpenSSH 8.5 ஐ எவ்வாறு நிறுவுவது?

OpenSSH இன் இந்த புதிய பதிப்பை தங்கள் கணினிகளில் நிறுவ ஆர்வமுள்ளவர்களுக்கு, இப்போது அவர்கள் அதை செய்ய முடியும் இதன் மூலக் குறியீட்டைப் பதிவிறக்குதல் மற்றும் அவர்களின் கணினிகளில் தொகுப்பைச் செய்கிறது.

புதிய லினக்ஸ் விநியோகங்களின் களஞ்சியங்களில் புதிய பதிப்பு இன்னும் சேர்க்கப்படவில்லை என்பதே இதற்குக் காரணம். மூலக் குறியீட்டைப் பெற, நீங்கள் செய்யலாம் பின்வரும் இணைப்பு.

பதிவிறக்கம் முடிந்தது, இப்போது நாம் பின்வரும் கட்டளையுடன் தொகுப்பை அவிழ்க்கப் போகிறோம்:

தார் -xvf OpenSSH-8.5.tar.gz

உருவாக்கிய கோப்பகத்தை உள்ளிடுகிறோம்:

cd openssh-8.5

Y நாம் தொகுக்க முடியும் பின்வரும் கட்டளைகள்:

./configure --prefix = / opt --sysconfdir = / etc / ssh ஐ உருவாக்குங்கள்

உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.