rsa-sha ဒစ်ဂျစ်တယ်လက်မှတ်များအတွက် ပံ့ပိုးမှုပိတ်ထားခြင်းဖြင့် OpenSSH 8.8 ကို ဖြန့်ချိသည်။

SSH 8.8 နှင့် SFTP ပရိုတိုကောများကို အသုံးပြု၍ လုပ်ဆောင်ရန်အတွက် OpenSSH 2.0 ၏ ထုတ်ဝေမှုကို ထုတ်ဝေလိုက်ပါသည်။ SHA-1 hash ("ssh-rsa") ဖြင့် RSA သော့များကို အခြေခံ၍ ဒစ်ဂျစ်တယ် လက်မှတ်များ အသုံးပြုနိုင်သည့် စွမ်းရည်ကို ပုံသေအားဖြင့် ပိတ်ခြင်းအတွက် ထင်ရှားသည်။

“ssh-rsa” လက်မှတ်များအတွက် ပံ့ပိုးမှုရပ်ဆိုင်းခြင်းသည် ပေးထားသော ရှေ့ဆက်တွဲဖြင့် တိုက်မှုတိုက်ခိုက်မှုများ၏ ထိရောက်မှု တိုးလာခြင်းကြောင့်ဖြစ်သည် (တိုက်မှုတစ်ခုရွေးချယ်ခြင်းအတွက် ကုန်ကျစရိတ်မှာ ခန့်မှန်းခြေအားဖြင့် $50 ဖြစ်သည်)။ သင့်စနစ်များတွင် ssh-rsa အသုံးပြုမှုကို စမ်းသပ်ရန်၊ သင်သည် “-oHostKeyAlgorithms=-ssh-rsa” ရွေးချယ်မှုဖြင့် ssh မှတစ်ဆင့် ချိတ်ဆက်ကြည့်ပါ။ OpenSSH 256 ကတည်းက ပံ့ပိုးပေးထားသည့် SHA-512 နှင့် SHA-2 hash (rsa-sha256-512/7.2) ဖြင့် RSA လက်မှတ်များအတွက် ပံ့ပိုးမှုမှာ မပြောင်းလဲပါ။

ကိစ္စအများစုတွင်၊ "ssh-rsa" အတွက် ပံ့ပိုးမှုကို ရပ်ဆိုင်းလိုက်ခြင်းသည် OpenSSH တွင် ယခင်က UpdateHostKeys ဆက်တင်ကို ပုံမှန်အားဖြင့် ဖွင့်ထားသောကြောင့် သုံးစွဲသူများထံမှ ပိုမိုယုံကြည်စိတ်ချရသော အယ်လဂိုရီသမ်များသို့ အလိုအလျောက် ပြောင်းရွှေ့ပေးသောကြောင့် အသုံးပြုသူများထံမှ လက်စွဲလုပ်ဆောင်မှုများ မလိုအပ်ပါ။ ရွှေ့ပြောင်းခြင်းအတွက်၊ ပရိုတိုကော တိုးချဲ့မှု “[အီးမေးလ်ကိုကာကွယ်ထားသည်]"၊ စစ်မှန်ကြောင်းအထောက်အထားပြပြီးနောက်၊ ရရှိနိုင်သော host keys အားလုံးကို client ကိုအကြောင်းကြားရန်ဆာဗာအားခွင့်ပြုသည်။ client ဘက်မှ OpenSSH ၏ အလွန်ဟောင်းသော ဗားရှင်းများဖြင့် host များသို့ ချိတ်ဆက်ပါက၊ ~/.ssh/config: Host old_hostname HostkeyAlgorithms +ssh-rsa PubkeyAcceptedAlgorithms + သို့ပေါင်းထည့်ခြင်းဖြင့် "ssh-rsa" လက်မှတ်များကို အသုံးပြုရန် ရွေးချယ်နိုင်မှုကို သင်ရွေးချယ်ပြန်နိုင်ပါသည်။ ssh-rsa

ဗားရှင်းအသစ်သည် OpenSSH 6.2 မှစတင်၍ AuthorizedKeysCommand နှင့် AuthorizedPrincipalsCommand ညွှန်ကြားချက်များတွင် သတ်မှတ်ထားသည့် ညွှန်ကြားချက်များကို လုပ်ဆောင်သည့်အခါ အသုံးပြုသူအုပ်စုကို ကောင်းစွာစတင်ခြင်းမပြုဘဲ sshd ကြောင့်ဖြစ်ရသည့် လုံခြုံရေးပြဿနာကိုလည်း ဖြေရှင်းပေးပါသည်။ ဤလမ်းညွှန်ချက်များသည် မတူညီသောအသုံးပြုသူတစ်ဦးအောက်တွင် command များကိုလုပ်ဆောင်ရန်ခွင့်ပြုထားသော်လည်း အမှန်တကယ်တွင် ၎င်းတို့သည် sshd ကိုအသုံးပြုသောအခါအသုံးပြုသည့်အုပ်စုများစာရင်းကိုအမွေဆက်ခံခဲ့သည်။ ဖြစ်နိုင်ချေရှိသော၊ ဤအပြုအမူသည် အချို့သောစနစ်ဆက်တင်များရှေ့မှောက်တွင် စတင်လုပ်ဆောင်သူအား စနစ်တွင် နောက်ထပ်အခွင့်ထူးများရရှိစေမည်ဖြစ်သည်။

ထုတ်ဝေမှုမှတ်စုအသစ်တွင် scp သည် အမွေအနှစ် SCP/RCP ပရိုတိုကောအစား SFTP သို့ ပုံသေဖြစ်လိမ့်မည်ဟူသော သတိပေးချက်လည်း ပါဝင်သည်။ SFTP သည် ပိုမိုခန့်မှန်းနိုင်သော အမည်ကိုင်တွယ်မှုနည်းလမ်းများကို အသုံးပြုပြီး လုံခြုံရေးပြဿနာများကို ဖန်တီးပေးသည့် အခြားဟို့စ်၏ဘက်ခြမ်းရှိ ဖိုင်အမည်များတွင် glob ပုံစံများကို အခွံလုပ်ဆောင်ခြင်းကို အသုံးမပြုပါ။ အထူးသဖြင့်၊ SCP နှင့် RCP ကိုအသုံးပြုသည့်အခါ၊ ဆာဗာသည် သုံးစွဲသူထံ ပေးပို့ရမည့်ဖိုင်များနှင့် လမ်းညွှန်ချက်များကို ဆုံးဖြတ်ပေးမည်ဖြစ်ပြီး၊ client ဘက်မှ သင့်လျော်သောစစ်ဆေးမှုများမရှိပါက၊ ဖောက်သည်ဘက်မှ ပြန်လည်ပေးပို့သည့်အရာဝတ္ထုအမည်များ၏ မှန်ကန်မှုကိုသာ စစ်ဆေးသည်။ တောင်းဆိုထားသည့်အရာများနှင့် မတူသော အခြားဖိုင်အမည်များကို လွှဲပြောင်းရန် ဆာဗာ။ SFTP ပရိုတိုကောတွင် ဤပြဿနာများ မရှိသော်လည်း “~/” ကဲ့သို့သော အထူးလမ်းကြောင်းများ ချဲ့ထွင်ခြင်းကို မပံ့ပိုးပါ။ ဤကွာခြားချက်ကို ကိုင်တွယ်ဖြေရှင်းရန်၊ ယခင်ထုတ်လွှတ်မှုတွင် OpenSSH သည် SFTP ဆာဗာအကောင်အထည်ဖော်မှုတွင် ~/ နှင့် ~ အသုံးပြုသူ/ လမ်းကြောင်းများသို့ SFTP ပရိုတိုကော တိုးချဲ့မှုအသစ်တစ်ခုကို မိတ်ဆက်ပေးခဲ့သည်။

source: opennet.ru

မှတ်ချက် Add