انتشار OpenSSH 9.0، یک پیاده سازی باز از یک کلاینت و سرور برای کار با استفاده از پروتکل های SSH 2.0 و SFTP، ارائه شده است. در نسخه جدید، ابزار scp به طور پیش فرض برای استفاده از SFTP به جای پروتکل قدیمی SCP/RCP تغییر یافته است.
SFTP از روش های مدیریت نام قابل پیش بینی تری استفاده می کند و از پردازش پوسته الگوهای glob در نام فایل ها در سمت میزبان دیگر استفاده نمی کند که مشکلات امنیتی ایجاد می کند. به طور خاص، هنگام استفاده از SCP و RCP، سرور تصمیم میگیرد که کدام فایلها و دایرکتوریها را برای مشتری ارسال کند، و کلاینت فقط صحت نامهای اشیاء برگشتی را بررسی میکند، که در صورت عدم وجود بررسیهای مناسب در سمت کلاینت، این امکان را به کاربر میدهد. سرور برای انتقال نام فایل های دیگر که با نام های درخواستی متفاوت است.
Протокол SFTP лишён указанных проблем, но не поддерживает раскрытие спецпутей, таких как «~/». Для устранения данного различия начиная с OpenSSH 8.7 в реализации SFTP-сервера поддерживается расширение протокола «[ایمیل محافظت شده]برای گسترش مسیرهای ~/ و ~user/.
هنگام استفاده از SFTP، کاربران همچنین ممکن است با ناسازگاری هایی مواجه شوند که ناشی از نیاز به فرار دوبار از کاراکترهای گسترش مسیر ویژه در درخواست های SCP و RCP برای جلوگیری از تفسیر آنها توسط سمت راه دور است. در SFTP، چنین فراری مورد نیاز نیست و نقل قول های اضافی می تواند منجر به خطای انتقال داده شود. در همان زمان، توسعه دهندگان OpenSSH از افزودن یک پسوند برای تکرار رفتار scp در این مورد خودداری کردند، بنابراین فرار مضاعف یک نقص در نظر گرفته می شود که تکرار آن منطقی نیست.
سایر تغییرات در نسخه جدید:
- Ssh و sshd دارای یک الگوریتم تبادل کلید ترکیبی هستند که به طور پیش فرض فعال شده است.[ایمیل محافظت شده]"(ECDH/x25519 + NTRU Prime)، مقاوم در برابر انتخاب در کامپیوترهای کوانتومی و ترکیب با ECDH/x25519 برای جلوگیری از مشکلات احتمالی در NTRU Prime که ممکن است در آینده ایجاد شود. در لیست الگوریتمهای Kex که ترتیب انتخاب روشهای تبادل کلید را مشخص میکند، اکنون الگوریتم مذکور در ابتدا قرار گرفته و از اولویت بالاتری نسبت به الگوریتمهای ECDH و DH برخوردار است.
کامپیوترهای کوانتومی هنوز به سطح شکستن کلیدهای سنتی نرسیدهاند، اما استفاده از امنیت ترکیبی از کاربران در برابر حملاتی که شامل ذخیرهسازی جلسات رهگیریشده SSH است، محافظت میکند، به این امید که در آینده زمانی که کامپیوترهای کوانتومی لازم در دسترس قرار گیرند، رمزگشایی شوند.
- پسوند "copy-data" به sftp-server اضافه شده است، که به شما امکان می دهد داده ها را در سمت سرور، بدون انتقال به مشتری، کپی کنید، اگر فایل های منبع و هدف در یک سرور هستند.
- دستور "cp" به ابزار sftp اضافه شده است تا مشتری را برای کپی فایل ها در سمت سرور آغاز کند.
منبع: opennet.ru