Dimittis de OpenSSH 8.7

Post quattuor menses evolutionis, emissio OpenSSH 8.7, aperta exsecutio clientis et servientis operandi per SSH 2.0 et SFTP protocolla, praesentabatur.

Major changes:

  • Modus translationis experimentalis notitiae additae sunt ad scp utendi SFTP protocollo loco traditorum SCP/RCP protocollo. SFTP pluribus praedictio nomine modos tractandi utitur et testa processus globorum exemplorum in altera parte exercitus non utitur, qui quaestiones securitatis gignit. Ut SFTP in scp, vexillum "-s" propositum est, in futuro autem destinatur ad hoc protocollum per defaltam mutandam.
  • extensiones instrumentorum sftp-servorum ad SFTP protocollum ad tramites ~/ et ~usor/ dilatandos, quae ad scp necessaria sunt.
  • Utilitas scp mores mutavit, cum imagini inter duas remotas exercitus (exempli gratia, "scp host-a:/viam host-b:" mutavit), quod nunc fit per defectionem per exercitum localem intermedium, ut cum denotando " -3" vexillum. Accessus hic permittit ut praeterire non necesse documentorum ad primam exercitum et triplicem interpretationem nominum fasciculorum in concha (in fonte, destinatione et systematis locali parte), et cum SFTP utatur, permittit ut omnes methodos authenticas cum remotis accessibus uti. Virtutes, et non modo non-modos interactive. The "-R" optione has been added to restore the old manners.
  • Addidit ForkAfterAuthentication occasus ut ssh correspondens "-f" vexillum.
  • Addidit StdinNull ambitum ssh, vexillum "-n" respondens.
  • SessionType occasum ssh additum est, per quod modos "-N" (sessionis sine) et vexillis "-N" (subsystem) respondere potes.
  • ssh-keygen sino te dare validitatem clavem intervallum in clavium lima.
  • Addidit "-Oprint-pubkey" vexillum ad ssh-keygen imprimendi plenam clavem publicam sicut pars signaturae sshsig.
  • In ssh et sshd, tam clientis quam servi commoti sunt ut magis restrictiva configurationis fasciculi parser qui utitur regulas testarum ad tractandas virgulas, spatia, et ingenia effugia. Novus parser etiam suppositiones antea factas non ignorat, ut rationes omissis in optionibus (exempli gratia, DenyUsers directivum vacuum amplius relinqui non potest), quotationes clausas et plures = characteres specificans.
  • Cum utens SSHFP DNS scribit cum claves comprobans, ssh nunc omnes tabulas congruentes coercet, non solum illae quae specificum subscriptio digitalis continentur.
  • In ssh-keygen, cum FIDO clavem cum optione -Ochallenge generans, constructum iacuit nunc pro hashing potius quam libfido2 adhibitum est, quod permittit usum sequentium provocationis maior vel minor quam 32 bytes.
  • In sshd, cum in ambitus ambitus "...." normas in authenticis limaris authenticis, primum par nunc accipitur, limes est 1024 ambitus nominum variabilium.

Tincimenta OpenSSH etiam de compositione algorithmorum utentes SHA-1 hashes admonuit ob efficaciam collisionis cum data praepositione auctam (sumtus collisionis eligendi circiter 50 milia dollariorum aestimatur). In altera emissione cogitamus per defaltam facultatem utendi instrumenti publici clavem digitalis algorithmus "ssh-rsa", quod in originali RFC pro SSH protocollo commemoratum est et late in usu manet.

Ad probandum usum ssh-rsa in systematis tuis, experiri potes cum optione "-oHostKeyAlgorithms=-ssh-rsa" connectere. Eodem tempore, inactivare signaturas digitales "ssh-rsa" per defaltam non significat integram abdicationem usui RSA clavium, cum praeter SHA-1, protocollum SSH usum algorithmorum Nullam calculi aliorum permittit. Praesertim, praeter "ssh-rsa", manebit uti "rsa-sha2-256" (RSA/SHA256) et "rsa-sha2-512" (RSA/SHA512) fasciculos.

Ut transitus ad nova algorithms leniret, antea OpenSSH updateHostKeys occasum per defaltam fecerat, quod clientes statim ad algorithms certius flectendum permittit. Hoc occasu utens, peculiaris protocolli extensio est capacitas "[Inscriptio protected]", permittens servo, post authenticas, certiorem clientem de omnibus clavibus militiae praesto. Cliens has claves in suo fasciculo ~/.ssh/notus_hostium reflectere potest, qui claves exercitus renovandas esse permittit et facilius claves in calculonis mutare facit.

Usus UpdateHostKeys circumscribitur pluribus cautionibus quae in futurum removeri possunt: ​​clavis referenda est in UserKnownHostsFile et non in GlobalKnownHostsFile adhibita; clavis sub una tantum nomine adesse debet; hospes clavem certificatorium adhiberi non debet; in notis larvis hospitibus non utendum; the VerifyHostKeyDNS occasus debilis esto; In UserKnownHostsFile parametri activae esse debent.

Commendatur algorithmus ad migrationem RSA-sha2-256/512 innixus RFC8332 RSA SHA-2 (sustentus ab OpenSSH 7.2 et usus ex defectu), ssh-ed25519 (subnixus ab OpenSSH 6.5) et ecdsa-sha2-nistp256/384/521 innititur. in RFC5656 ECDSA (ex quo OpenSSH 5.7).

Source: opennet.ru