انتشار OpenSSH 9.0 با انتقال scp به پروتکل SFTP

انتشار OpenSSH 9.0، یک پیاده سازی باز از یک کلاینت و سرور برای کار با استفاده از پروتکل های SSH 2.0 و SFTP، ارائه شده است. در نسخه جدید، ابزار scp به طور پیش فرض برای استفاده از SFTP به جای پروتکل قدیمی SCP/RCP تغییر یافته است.

SFTP از روش های مدیریت نام قابل پیش بینی تری استفاده می کند و از پردازش پوسته الگوهای glob در نام فایل ها در سمت میزبان دیگر استفاده نمی کند که مشکلات امنیتی ایجاد می کند. به طور خاص، هنگام استفاده از SCP و RCP، سرور تصمیم می‌گیرد که کدام فایل‌ها و دایرکتوری‌ها را برای مشتری ارسال کند، و کلاینت فقط صحت نام‌های اشیاء برگشتی را بررسی می‌کند، که در صورت عدم وجود بررسی‌های مناسب در سمت کلاینت، این امکان را به کاربر می‌دهد. سرور برای انتقال نام فایل های دیگر که با نام های درخواستی متفاوت است.

Протокол SFTP лишён указанных проблем, но не поддерживает раскрытие спецпутей, таких как «~/». Для устранения данного различия начиная с OpenSSH 8.7 в реализации SFTP-сервера поддерживается расширение протокола «[ایمیل محافظت شده]برای گسترش مسیرهای ~/ و ~user/.

هنگام استفاده از SFTP، کاربران همچنین ممکن است با ناسازگاری هایی مواجه شوند که ناشی از نیاز به فرار دوبار از کاراکترهای گسترش مسیر ویژه در درخواست های SCP و RCP برای جلوگیری از تفسیر آنها توسط سمت راه دور است. در SFTP، چنین فراری مورد نیاز نیست و نقل قول های اضافی می تواند منجر به خطای انتقال داده شود. در همان زمان، توسعه دهندگان OpenSSH از افزودن یک پسوند برای تکرار رفتار scp در این مورد خودداری کردند، بنابراین فرار مضاعف یک نقص در نظر گرفته می شود که تکرار آن منطقی نیست.

سایر تغییرات در نسخه جدید:

  • Ssh و sshd دارای یک الگوریتم تبادل کلید ترکیبی هستند که به طور پیش فرض فعال شده است.[ایمیل محافظت شده]"(ECDH/x25519 + NTRU Prime)، مقاوم در برابر انتخاب در کامپیوترهای کوانتومی و ترکیب با ECDH/x25519 برای جلوگیری از مشکلات احتمالی در NTRU Prime که ممکن است در آینده ایجاد شود. در لیست الگوریتم‌های Kex که ترتیب انتخاب روش‌های تبادل کلید را مشخص می‌کند، اکنون الگوریتم مذکور در ابتدا قرار گرفته و از اولویت بالاتری نسبت به الگوریتم‌های ECDH و DH برخوردار است.

    کامپیوترهای کوانتومی هنوز به سطح شکستن کلیدهای سنتی نرسیده‌اند، اما استفاده از امنیت ترکیبی از کاربران در برابر حملاتی که شامل ذخیره‌سازی جلسات رهگیری‌شده SSH است، محافظت می‌کند، به این امید که در آینده زمانی که کامپیوترهای کوانتومی لازم در دسترس قرار گیرند، رمزگشایی شوند.

  • پسوند "copy-data" به sftp-server اضافه شده است، که به شما امکان می دهد داده ها را در سمت سرور، بدون انتقال به مشتری، کپی کنید، اگر فایل های منبع و هدف در یک سرور هستند.
  • دستور "cp" به ابزار sftp اضافه شده است تا مشتری را برای کپی فایل ها در سمت سرور آغاز کند.

منبع: opennet.ru

اضافه کردن نظر