rsa-sha டிஜிட்டல் கையொப்பங்களுக்கான ஆதரவை முடக்கும் OpenSSH 8.8 இன் வெளியீடு

OpenSSH 8.8 இன் வெளியீடு வெளியிடப்பட்டது, இது SSH 2.0 மற்றும் SFTP நெறிமுறைகளைப் பயன்படுத்தி வேலை செய்வதற்கான கிளையன்ட் மற்றும் சேவையகத்தின் திறந்த செயலாக்கமாகும். SHA-1 ஹாஷ் (“ssh-rsa”) உடன் RSA விசைகளின் அடிப்படையில் டிஜிட்டல் கையொப்பங்களைப் பயன்படுத்துவதற்கான திறனை இயல்பாக முடக்குவதில் வெளியீடு குறிப்பிடத்தக்கது.

"ssh-rsa" கையொப்பங்களுக்கான ஆதரவை நிறுத்துவது, கொடுக்கப்பட்ட முன்னொட்டுடன் மோதல் தாக்குதல்களின் அதிகரித்த செயல்திறன் காரணமாகும் (மோதலைத் தேர்ந்தெடுக்கும் செலவு தோராயமாக $50 ஆயிரம் என மதிப்பிடப்பட்டுள்ளது). உங்கள் கணினியில் ssh-rsa இன் பயன்பாட்டைச் சோதிக்க, “-oHostKeyAlgorithms=-ssh-rsa” விருப்பத்துடன் ssh வழியாக இணைக்க முயற்சி செய்யலாம். OpenSSH 256 இலிருந்து ஆதரிக்கப்படும் SHA-512 மற்றும் SHA-2 ஹாஷ்கள் (rsa-sha256-512/7.2) உடன் RSA கையொப்பங்களுக்கான ஆதரவு மாறாமல் உள்ளது.

பெரும்பாலான சந்தர்ப்பங்களில், “ssh-rsa” க்கான ஆதரவை நிறுத்துவதற்கு பயனர்களிடமிருந்து எந்த கைமுறையான செயல்களும் தேவையில்லை, ஏனெனில் OpenSSH முன்பு UpdateHostKeys அமைப்பை இயல்பாக இயக்கியிருந்தது, இது தானாகவே வாடிக்கையாளர்களை நம்பகமான வழிமுறைகளுக்கு நகர்த்துகிறது. இடம்பெயர்வுக்கு, நெறிமுறை நீட்டிப்பு "[மின்னஞ்சல் பாதுகாக்கப்பட்டது]", அங்கீகாரத்திற்குப் பிறகு, கிடைக்கக்கூடிய அனைத்து ஹோஸ்ட் விசைகளைப் பற்றியும் கிளையண்டிற்குத் தெரிவிக்க சேவையகத்தை அனுமதிக்கிறது. கிளையன்ட் பக்கத்தில் உள்ள OpenSSH இன் பழைய பதிப்புகளுடன் ஹோஸ்ட்களுடன் இணைக்கும் பட்சத்தில், ~/.ssh/config: Host old_hostname HostkeyAlgorithms +ssh-rsa PubkeyAcceptedAlgorithms + ஐச் சேர்ப்பதன் மூலம் “ssh-rsa” கையொப்பங்களைப் பயன்படுத்துவதற்கான திறனைத் தேர்ந்தெடுக்கலாம். ssh-rsa

AuthorizedKeysCommand மற்றும் AuthorizedPrincipalsCommand கட்டளைகளில் குறிப்பிடப்பட்டுள்ள கட்டளைகளை இயக்கும் போது பயனர் குழுவை சரியாக துவக்காமல், OpenSSH 6.2 இல் தொடங்கி sshd ஆல் ஏற்படும் பாதுகாப்பு சிக்கலையும் புதிய பதிப்பு தீர்க்கிறது. இந்த உத்தரவுகள் கட்டளைகளை வேறு பயனரின் கீழ் இயக்க அனுமதிக்க வேண்டும், ஆனால் உண்மையில் அவை sshd ஐ இயக்கும் போது பயன்படுத்தப்படும் குழுக்களின் பட்டியலைப் பெற்றன. சாத்தியமான, இந்த நடத்தை, சில கணினி அமைப்புகளின் முன்னிலையில், தொடங்கப்பட்ட ஹேண்ட்லரை கணினியில் கூடுதல் சலுகைகளைப் பெற அனுமதித்தது.

புதிய வெளியீட்டு குறிப்பில் லெகசி SCP/RCP நெறிமுறைக்கு பதிலாக SFTPக்கு scp இயல்புநிலையாக இருக்கும் என்ற எச்சரிக்கையும் உள்ளது. SFTP மிகவும் யூகிக்கக்கூடிய பெயர் கையாளுதல் முறைகளைப் பயன்படுத்துகிறது மற்றும் மற்ற ஹோஸ்டின் பக்கத்தில் உள்ள கோப்பு பெயர்களில் குளோப் வடிவங்களின் ஷெல் செயலாக்கத்தைப் பயன்படுத்தாது, இது பாதுகாப்புச் சிக்கல்களை உருவாக்குகிறது. குறிப்பாக, SCP மற்றும் RCP ஐப் பயன்படுத்தும் போது, ​​கிளையண்டிற்கு எந்த கோப்புகள் மற்றும் கோப்பகங்களை அனுப்ப வேண்டும் என்பதை சர்வர் தீர்மானிக்கிறது, மேலும் கிளையன்ட் திரும்பிய பொருள் பெயர்களின் சரியான தன்மையை மட்டுமே சரிபார்க்கிறது, இது கிளையன்ட் பக்கத்தில் சரியான சோதனைகள் இல்லாத நிலையில், அனுமதிக்கிறது கோரப்பட்டவற்றிலிருந்து வேறுபட்ட பிற கோப்பு பெயர்களை மாற்ற சேவையகம். SFTP நெறிமுறையில் இந்தச் சிக்கல்கள் இல்லை, ஆனால் “~/” போன்ற சிறப்புப் பாதைகளின் விரிவாக்கத்தை ஆதரிக்காது. இந்த வேறுபாட்டை நிவர்த்தி செய்ய, OpenSSH இன் முந்தைய வெளியீடு SFTP சேவையக செயலாக்கத்தில் ~/ மற்றும் ~user/ பாதைகளுக்கு புதிய SFTP நெறிமுறை நீட்டிப்பை அறிமுகப்படுத்தியது.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்