Ang OpenSSH 8.4 ay inilabas na, alamin ang pinakamahalagang pagbabago

Pagkatapos ng apat na buwan ng pag-unlad ang paglulunsad ng ang bagong bersyon ng OpenSSH 8.4, isang bukas na pagpapatupad ng client at server para sa SSH 2.0 at SFTP.

Sa bagong bersyon nakatayo para sa isang 100% kumpletong pagpapatupad ng SSH 2.0 protocol at bilang karagdagan sa pagsasama ng mga pagbabago sa suporta para sa sftp server at client, para din sa FIDO, Ssh-keygen at ilang iba pang mga pagbabago.

Pangunahing mga bagong tampok ng OpenSSH 8.4

Ssh-agent ngayon ay napatunayan na ang mensahe ay pipirma gamit ang mga pamamaraan ng SSH kapag gumagamit ng mga key ng FIDO na hindi nabuo para sa pagpapatotoo ng SSH (ang key ID ay hindi nagsisimula sa string na "ssh:").

Ang pagbabago hindi papayagan ang redirect ssh-agent sa mga remote host na may mga FIDO key upang harangan ang kakayahang gamitin ang mga key na ito upang makabuo ng mga lagda para sa mga kahilingan sa pagpapatotoo sa web (ang kabaligtaran na kaso, kapag ang browser ay maaaring mag-sign isang kahilingan sa SSH, ay una na naalis dahil sa paggamit ng unlapi na "ssh:" sa pangunahing pagkilala).

ssh-keygen, kapag bumubuo ng isang resident key, may kasamang suporta para sa plugin ng credProtect na nakabalangkas sa pagtutukoy ng FIDO 2.1, na nagbibigay ng karagdagang proteksyon para sa mga susi sa pamamagitan ng paghingi ng isang PIN na ipasok bago magsagawa ng anumang operasyon na maaaring magresulta sa pagkuha ng susi ng residente mula sa token.

Tungkol sa mga pagbabago na posibleng masira ang pagiging tugma:

Para sa pagiging tugma sa FIDO U2F, inirerekumenda na gumamit ng libfido2 library ng kahit papaano ang bersyon 1.5.0. Ang posibilidad ng paggamit ng mga lumang edisyon ay bahagyang ipinatupad, ngunit sa kasong ito ang mga pag-andar tulad ng mga resident key, kahilingan sa PIN at koneksyon ng maraming mga token ay hindi magagamit.

Sa ssh-keygen, sa format ng impormasyon ng kumpirmasyon, na opsyonal na nai-save kapag bumubuo ng FIDO key, idinagdag ang data ng authenticator, na kinakailangan upang mapatunayan ang kumpirmasyon ng mga digital na lagda.

Kapag lumilikha ng a portable na bersyon ng OpenSSH, kinakailangan ang automake upang makabuo ng setup script at kasamang mga file ng pagpupulong (kung nag-iipon ka mula sa isang naka-publish na code na code, hindi mo kailangang muling itaguyod ang pag-configure).

Nagdagdag ng suporta para sa mga key ng FIDO na nangangailangan ng pag-verify ng PIN para sa ssh at ssh-keygen. Upang makabuo ng mga key na may PIN, ang pagpipiliang "i-verify ang kinakailangan" ay naidagdag sa ssh-keygen. Sa kaso ng paggamit ng mga nasabing susi, bago isagawa ang pagpapatakbo ng paglikha ng pirma, hiniling sa gumagamit na kumpirmahin ang kanilang mga aksyon sa pamamagitan ng pagpasok ng PIN code.

Sa sshd, sa pag-configure ng awtorisadong_keys, ipinatupad ang pagpipiliang "i-verify ang kinakailangan," na nangangailangan ng paggamit ng mga kakayahan upang mapatunayan ang pagkakaroon ng isang gumagamit sa panahon ng pagpapatakbo ng token.

Nagdagdag ng suporta ang Sshd at ssh-keygen para sa pagpapatunay ng mga digital na lagda sumusunod sa pamantayan ng FIDO Webauthn, na nagpapahintulot sa FIDO na mga key na magamit sa mga web browser.

Sa iba pang mga pagbabago na namumukod-tangi:

  • Nagdagdag ng suporta ng ssh at ssh-agent para sa variable na $ SSH_ASKPASS_REQUIRE sa kapaligiran, na maaaring magamit upang paganahin o huwag paganahin ang tawag na ssh-askpass.
  • Sa ssh, sa ssh_config, sa direktang AddKeysToAgent, idinagdag ang kakayahang limitahan ang pangunahing panahon ng bisa. Matapos mag-expire ang tinukoy na limitasyon, awtomatikong aalisin ang mga key mula sa ssh-agent.
  • Sa scp at sftp, gamit ang flag na "-A", maaari mo na ngayong malinaw na payagan ang pag-redirect sa scp at sftp gamit ang ssh-agent (bilang default, hindi pinagana ang pag-redirect).
  • Nagdagdag ng suporta para sa pamalit na '% k' sa ssh config para sa host key name.
  • Nagbibigay ang Sshd ng log ng pagsisimula at pagtatapos ng proseso ng drop ng koneksyon, na kinokontrol ng parameter ng MaxStartups.

Paano i-install ang OpenSSH 8.4 sa Linux?

Para sa mga interesadong ma-install ang bagong bersyon ng OpenSSH na ito sa kanilang mga system, sa ngayon kaya nila ito pagda-download ng source code ng ito at isinasagawa ang pagtitipon sa kanilang mga computer.

Ito ay dahil ang bagong bersyon ay hindi pa naisasama sa mga repository ng pangunahing pamamahagi ng Linux. Upang makuha ang source code, maaari mong gawin mula sa ang sumusunod na link.

Tapos na ang pag-download, ngayon ay ilalabas namin ang zip sa package gamit ang sumusunod na utos:

tar -xvf openssh-8.4.tar.gz

Ipinasok namin ang nilikha na direktoryo:

ang cd ay buksan-8.4

Y maaari tayong makipagsama ang mga sumusunod na utos:

./configure --prefix = / opt --sysconfdir = / etc / ssh make make install

Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.