OpenSSH 8.7 ಬಿಡುಗಡೆ

ನಾಲ್ಕು ತಿಂಗಳ ಅಭಿವೃದ್ಧಿಯ ನಂತರ, SSH 8.7 ಮತ್ತು SFTP ಪ್ರೋಟೋಕಾಲ್‌ಗಳ ಮೇಲೆ ಕಾರ್ಯನಿರ್ವಹಿಸಲು ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್‌ನ ಮುಕ್ತ ಅನುಷ್ಠಾನವಾದ OpenSSH 2.0 ಬಿಡುಗಡೆಯನ್ನು ಪ್ರಸ್ತುತಪಡಿಸಲಾಯಿತು.

ಪ್ರಮುಖ ಬದಲಾವಣೆಗಳು:

  • ಸಾಂಪ್ರದಾಯಿಕ SCP/RCP ಪ್ರೋಟೋಕಾಲ್ ಬದಲಿಗೆ SFTP ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು scp ಗೆ ಪ್ರಾಯೋಗಿಕ ಡೇಟಾ ವರ್ಗಾವಣೆ ಮೋಡ್ ಅನ್ನು ಸೇರಿಸಲಾಗಿದೆ. SFTP ಹೆಚ್ಚು ಊಹಿಸಬಹುದಾದ ಹೆಸರು ನಿರ್ವಹಣೆ ವಿಧಾನಗಳನ್ನು ಬಳಸುತ್ತದೆ ಮತ್ತು ಇತರ ಹೋಸ್ಟ್‌ನ ಬದಿಯಲ್ಲಿ ಗ್ಲೋಬ್ ಮಾದರಿಗಳ ಶೆಲ್ ಸಂಸ್ಕರಣೆಯನ್ನು ಬಳಸುವುದಿಲ್ಲ, ಇದು ಭದ್ರತಾ ಸಮಸ್ಯೆಗಳನ್ನು ಸೃಷ್ಟಿಸುತ್ತದೆ. scp ನಲ್ಲಿ SFTP ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು, “-s” ಫ್ಲ್ಯಾಗ್ ಅನ್ನು ಪ್ರಸ್ತಾಪಿಸಲಾಗಿದೆ, ಆದರೆ ಭವಿಷ್ಯದಲ್ಲಿ ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಈ ಪ್ರೋಟೋಕಾಲ್‌ಗೆ ಬದಲಾಯಿಸಲು ಯೋಜಿಸಲಾಗಿದೆ.
  • sftp-server ~/ ಮತ್ತು ~user/ ಮಾರ್ಗಗಳನ್ನು ವಿಸ್ತರಿಸಲು SFTP ಪ್ರೋಟೋಕಾಲ್‌ಗೆ ವಿಸ್ತರಣೆಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತದೆ, ಇದು scp ಗೆ ಅವಶ್ಯಕವಾಗಿದೆ.
  • ಎರಡು ರಿಮೋಟ್ ಹೋಸ್ಟ್‌ಗಳ ನಡುವೆ ಫೈಲ್‌ಗಳನ್ನು ನಕಲಿಸುವಾಗ scp ಯುಟಿಲಿಟಿಯು ವರ್ತನೆಯನ್ನು ಬದಲಾಯಿಸಿದೆ (ಉದಾಹರಣೆಗೆ, "scp host-a:/path host-b:"), ಇದನ್ನು ಈಗ ಮಧ್ಯಂತರ ಸ್ಥಳೀಯ ಹೋಸ್ಟ್ ಮೂಲಕ ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಮಾಡಲಾಗುತ್ತದೆ, " -3" ಧ್ವಜ. ಈ ವಿಧಾನವು ಮೊದಲ ಹೋಸ್ಟ್‌ಗೆ ಅನಗತ್ಯ ರುಜುವಾತುಗಳನ್ನು ರವಾನಿಸುವುದನ್ನು ತಪ್ಪಿಸಲು ಮತ್ತು ಶೆಲ್‌ನಲ್ಲಿನ ಫೈಲ್ ಹೆಸರುಗಳ ಟ್ರಿಪಲ್ ವ್ಯಾಖ್ಯಾನವನ್ನು ತಪ್ಪಿಸಲು ಅನುಮತಿಸುತ್ತದೆ (ಮೂಲ, ಗಮ್ಯಸ್ಥಾನ ಮತ್ತು ಸ್ಥಳೀಯ ಸಿಸ್ಟಮ್ ಬದಿಯಲ್ಲಿ), ಮತ್ತು SFTP ಬಳಸುವಾಗ, ರಿಮೋಟ್ ಅನ್ನು ಪ್ರವೇಶಿಸುವಾಗ ಎಲ್ಲಾ ದೃಢೀಕರಣ ವಿಧಾನಗಳನ್ನು ಬಳಸಲು ಇದು ನಿಮ್ಮನ್ನು ಅನುಮತಿಸುತ್ತದೆ. ಅತಿಥೇಯಗಳು, ಮತ್ತು ಕೇವಲ ಸಂವಾದಾತ್ಮಕವಲ್ಲದ ವಿಧಾನಗಳು . ಹಳೆಯ ನಡವಳಿಕೆಯನ್ನು ಮರುಸ್ಥಾಪಿಸಲು "-R" ಆಯ್ಕೆಯನ್ನು ಸೇರಿಸಲಾಗಿದೆ.
  • "-f" ಫ್ಲ್ಯಾಗ್‌ಗೆ ಅನುಗುಣವಾಗಿ ssh ಗೆ ForkAfterAuthentication ಸೆಟ್ಟಿಂಗ್ ಅನ್ನು ಸೇರಿಸಲಾಗಿದೆ.
  • "-n" ಫ್ಲ್ಯಾಗ್‌ಗೆ ಅನುಗುಣವಾಗಿ ssh ಗೆ StdinNull ಸೆಟ್ಟಿಂಗ್ ಅನ್ನು ಸೇರಿಸಲಾಗಿದೆ.
  • ಒಂದು SessionType ಸೆಟ್ಟಿಂಗ್ ಅನ್ನು ssh ಗೆ ಸೇರಿಸಲಾಗಿದೆ, ಅದರ ಮೂಲಕ ನೀವು "-N" (ಸೆಶನ್ ಇಲ್ಲ) ಮತ್ತು "-s" (ಉಪವ್ಯವಸ್ಥೆ) ಫ್ಲ್ಯಾಗ್‌ಗಳಿಗೆ ಅನುಗುಣವಾದ ಮೋಡ್‌ಗಳನ್ನು ಹೊಂದಿಸಬಹುದು.
  • ssh-keygen ಪ್ರಮುಖ ಫೈಲ್‌ಗಳಲ್ಲಿ ಪ್ರಮುಖ ಮಾನ್ಯತೆಯ ಮಧ್ಯಂತರವನ್ನು ಸೂಚಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.
  • sshsig ಸಹಿಯ ಭಾಗವಾಗಿ ಪೂರ್ಣ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಮುದ್ರಿಸಲು ssh-keygen ಗೆ "-Oprint-pubkey" ಫ್ಲ್ಯಾಗ್ ಅನ್ನು ಸೇರಿಸಲಾಗಿದೆ.
  • ssh ಮತ್ತು sshd ನಲ್ಲಿ, ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ ಎರಡನ್ನೂ ಹೆಚ್ಚು ನಿರ್ಬಂಧಿತ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ ಪಾರ್ಸರ್ ಅನ್ನು ಬಳಸಲು ಸರಿಸಲಾಗಿದೆ, ಅದು ಉಲ್ಲೇಖಗಳು, ಸ್ಪೇಸ್‌ಗಳು ಮತ್ತು ಎಸ್ಕೇಪ್ ಅಕ್ಷರಗಳನ್ನು ನಿರ್ವಹಿಸಲು ಶೆಲ್-ರೀತಿಯ ನಿಯಮಗಳನ್ನು ಬಳಸುತ್ತದೆ. ಆಯ್ಕೆಗಳಲ್ಲಿನ ವಾದಗಳನ್ನು ಬಿಟ್ಟುಬಿಡುವುದು (ಉದಾಹರಣೆಗೆ, DenyUsers ನಿರ್ದೇಶನವನ್ನು ಇನ್ನು ಮುಂದೆ ಖಾಲಿ ಬಿಡಲಾಗುವುದಿಲ್ಲ), ಮುಚ್ಚದ ಉಲ್ಲೇಖಗಳು ಮತ್ತು ಬಹು = ಅಕ್ಷರಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವಂತಹ ಈ ಹಿಂದೆ ಮಾಡಿದ ಊಹೆಗಳನ್ನು ಹೊಸ ಪಾರ್ಸರ್ ನಿರ್ಲಕ್ಷಿಸುವುದಿಲ್ಲ.
  • ಕೀಗಳನ್ನು ಪರಿಶೀಲಿಸುವಾಗ SSHFP DNS ದಾಖಲೆಗಳನ್ನು ಬಳಸುವಾಗ, ssh ಈಗ ಎಲ್ಲಾ ಹೊಂದಾಣಿಕೆಯ ದಾಖಲೆಗಳನ್ನು ಪರಿಶೀಲಿಸುತ್ತದೆ, ಕೇವಲ ಒಂದು ನಿರ್ದಿಷ್ಟ ರೀತಿಯ ಡಿಜಿಟಲ್ ಸಹಿಯನ್ನು ಹೊಂದಿರುವ ದಾಖಲೆಗಳನ್ನು ಮಾತ್ರವಲ್ಲ.
  • ssh-keygen ನಲ್ಲಿ, -Ochallenge ಆಯ್ಕೆಯೊಂದಿಗೆ FIDO ಕೀಯನ್ನು ರಚಿಸುವಾಗ, ಅಂತರ್ನಿರ್ಮಿತ ಲೇಯರ್ ಅನ್ನು ಈಗ libfido2 ಬದಲಿಗೆ ಹ್ಯಾಶಿಂಗ್‌ಗಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ, ಇದು 32 ಬೈಟ್‌ಗಳಿಗಿಂತ ದೊಡ್ಡದಾದ ಅಥವಾ ಚಿಕ್ಕದಾದ ಚಾಲೆಂಜ್ ಸೀಕ್ವೆನ್ಸ್‌ಗಳನ್ನು ಬಳಸಲು ಅನುಮತಿಸುತ್ತದೆ.
  • sshd ನಲ್ಲಿ, authorized_keys ಫೈಲ್‌ಗಳಲ್ಲಿ ಪರಿಸರ =..." ನಿರ್ದೇಶನಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ, ಮೊದಲ ಹೊಂದಾಣಿಕೆಯನ್ನು ಈಗ ಸ್ವೀಕರಿಸಲಾಗಿದೆ ಮತ್ತು 1024 ಪರಿಸರ ವೇರಿಯಬಲ್ ಹೆಸರುಗಳ ಮಿತಿಯಿದೆ.

ಕೊಟ್ಟಿರುವ ಪೂರ್ವಪ್ರತ್ಯಯದೊಂದಿಗೆ ಘರ್ಷಣೆ ದಾಳಿಯ ಹೆಚ್ಚಿದ ದಕ್ಷತೆಯಿಂದಾಗಿ SHA-1 ಹ್ಯಾಶ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಅಲ್ಗಾರಿದಮ್‌ಗಳ ವಿಭಜನೆಯ ಬಗ್ಗೆ OpenSSH ಡೆವಲಪರ್‌ಗಳು ಎಚ್ಚರಿಕೆ ನೀಡಿದರು (ಘರ್ಷಣೆಯನ್ನು ಆಯ್ಕೆ ಮಾಡುವ ವೆಚ್ಚವು ಅಂದಾಜು 50 ಸಾವಿರ ಡಾಲರ್‌ಗಳು ಎಂದು ಅಂದಾಜಿಸಲಾಗಿದೆ). ಮುಂದಿನ ಬಿಡುಗಡೆಯಲ್ಲಿ, ಸಾರ್ವಜನಿಕ ಕೀಲಿ ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್ ಅಲ್ಗಾರಿದಮ್ "ssh-rsa" ಅನ್ನು ಬಳಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ನಾವು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು ಯೋಜಿಸಿದ್ದೇವೆ, ಇದನ್ನು SSH ಪ್ರೋಟೋಕಾಲ್‌ಗಾಗಿ ಮೂಲ RFC ನಲ್ಲಿ ಉಲ್ಲೇಖಿಸಲಾಗಿದೆ ಮತ್ತು ಆಚರಣೆಯಲ್ಲಿ ವ್ಯಾಪಕವಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ.

ನಿಮ್ಮ ಸಿಸ್ಟಂಗಳಲ್ಲಿ ssh-rsa ಬಳಕೆಯನ್ನು ಪರೀಕ್ಷಿಸಲು, ನೀವು “-oHostKeyAlgorithms=-ssh-rsa” ಆಯ್ಕೆಯೊಂದಿಗೆ ssh ಮೂಲಕ ಸಂಪರ್ಕಿಸಲು ಪ್ರಯತ್ನಿಸಬಹುದು. ಅದೇ ಸಮಯದಲ್ಲಿ, "ssh-rsa" ಡಿಜಿಟಲ್ ಸಹಿಗಳನ್ನು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುವುದು RSA ಕೀಗಳ ಬಳಕೆಯನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ತ್ಯಜಿಸುವುದು ಎಂದರ್ಥವಲ್ಲ, ಏಕೆಂದರೆ SHA-1 ಜೊತೆಗೆ, SSH ಪ್ರೋಟೋಕಾಲ್ ಇತರ ಹ್ಯಾಶ್ ಲೆಕ್ಕಾಚಾರದ ಅಲ್ಗಾರಿದಮ್‌ಗಳ ಬಳಕೆಯನ್ನು ಅನುಮತಿಸುತ್ತದೆ. ನಿರ್ದಿಷ್ಟವಾಗಿ, "ssh-rsa" ಜೊತೆಗೆ, "rsa-sha2-256" (RSA/SHA256) ಮತ್ತು "rsa-sha2-512" (RSA/SHA512) ಬಂಡಲ್‌ಗಳನ್ನು ಬಳಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ.

ಹೊಸ ಅಲ್ಗಾರಿದಮ್‌ಗಳಿಗೆ ಪರಿವರ್ತನೆಯನ್ನು ಸುಗಮಗೊಳಿಸಲು, OpenSSH ಹಿಂದೆ ಅಪ್‌ಡೇಟ್‌ಹೋಸ್ಟ್‌ಕೀಸ್ ಸೆಟ್ಟಿಂಗ್ ಅನ್ನು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಸಕ್ರಿಯಗೊಳಿಸಿತ್ತು, ಇದು ಗ್ರಾಹಕರು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಹೆಚ್ಚು ವಿಶ್ವಾಸಾರ್ಹ ಅಲ್ಗಾರಿದಮ್‌ಗಳಿಗೆ ಬದಲಾಯಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. ಈ ಸೆಟ್ಟಿಂಗ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು, ವಿಶೇಷ ಪ್ರೋಟೋಕಾಲ್ ವಿಸ್ತರಣೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ "[ಇಮೇಲ್ ರಕ್ಷಿಸಲಾಗಿದೆ]", ದೃಢೀಕರಣದ ನಂತರ, ಲಭ್ಯವಿರುವ ಎಲ್ಲಾ ಹೋಸ್ಟ್ ಕೀಗಳ ಬಗ್ಗೆ ಕ್ಲೈಂಟ್‌ಗೆ ತಿಳಿಸಲು ಸರ್ವರ್ ಅನ್ನು ಅನುಮತಿಸುತ್ತದೆ. ಕ್ಲೈಂಟ್ ಈ ಕೀಗಳನ್ನು ಅದರ ~/.ssh/known_hosts ಫೈಲ್‌ನಲ್ಲಿ ಪ್ರತಿಬಿಂಬಿಸಬಹುದು, ಇದು ಹೋಸ್ಟ್ ಕೀಗಳನ್ನು ನವೀಕರಿಸಲು ಅನುಮತಿಸುತ್ತದೆ ಮತ್ತು ಸರ್ವರ್‌ನಲ್ಲಿ ಕೀಗಳನ್ನು ಬದಲಾಯಿಸಲು ಸುಲಭವಾಗುತ್ತದೆ.

UpdateHostKeys ನ ಬಳಕೆಯು ಭವಿಷ್ಯದಲ್ಲಿ ತೆಗೆದುಹಾಕಬಹುದಾದ ಹಲವಾರು ಎಚ್ಚರಿಕೆಗಳಿಂದ ಸೀಮಿತವಾಗಿದೆ: ಕೀಯನ್ನು UserKnownHostsFile ನಲ್ಲಿ ಉಲ್ಲೇಖಿಸಬೇಕು ಮತ್ತು GlobalKnownHostsFile ನಲ್ಲಿ ಬಳಸಬಾರದು; ಕೀಲಿಯು ಒಂದೇ ಹೆಸರಿನಲ್ಲಿ ಇರಬೇಕು; ಹೋಸ್ಟ್ ಕೀ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಬಳಸಬಾರದು; ತಿಳಿದಿರುವ_ಹೋಸ್ಟ್‌ಗಳಲ್ಲಿ ಹೋಸ್ಟ್ ಹೆಸರಿನ ಮುಖವಾಡಗಳನ್ನು ಬಳಸಬಾರದು; VerifyHostKeyDNS ಸೆಟ್ಟಿಂಗ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಬೇಕು; UserKnownHostsFile ಪ್ಯಾರಾಮೀಟರ್ ಸಕ್ರಿಯವಾಗಿರಬೇಕು.

ವಲಸೆಗಾಗಿ ಶಿಫಾರಸು ಮಾಡಲಾದ ಕ್ರಮಾವಳಿಗಳು RFC2 RSA SHA-256 (OpenSSH 512 ರಿಂದ ಬೆಂಬಲಿತವಾಗಿದೆ ಮತ್ತು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಬಳಸಲಾಗಿದೆ), ssh-ed8332 (OpenSSH 2 ರಿಂದ ಬೆಂಬಲಿತವಾಗಿದೆ) ಮತ್ತು ecdsa-sha7.2-25519-n6.5 ಆಧಾರಿತ rsa-sha2-256/384 ಅನ್ನು ಒಳಗೊಂಡಿದೆ RFC521 ECDSA ನಲ್ಲಿ (OpenSSH 5656 ರಿಂದ ಬೆಂಬಲಿತವಾಗಿದೆ).

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ