rsa-sha డిజిటల్ సంతకాల కోసం డిసేబుల్ మద్దతుతో OpenSSH 8.8 విడుదల

OpenSSH 8.8 విడుదల ప్రచురించబడింది, SSH 2.0 మరియు SFTP ప్రోటోకాల్‌లను ఉపయోగించి పని చేయడానికి క్లయింట్ మరియు సర్వర్ యొక్క బహిరంగ అమలు. SHA-1 హాష్ (“ssh-rsa”)తో RSA కీల ఆధారంగా డిజిటల్ సంతకాలను ఉపయోగించే సామర్థ్యాన్ని డిఫాల్ట్‌గా నిలిపివేయడం ద్వారా విడుదల గుర్తించదగినది.

"ssh-rsa" సంతకాల కోసం మద్దతు నిలిపివేయడం అనేది ఇచ్చిన ఉపసర్గతో తాకిడి దాడుల యొక్క పెరిగిన సామర్థ్యం కారణంగా ఉంది (తాకిడిని ఎంచుకునే ఖర్చు సుమారుగా $50 వేలుగా అంచనా వేయబడింది). మీ సిస్టమ్‌లలో ssh-rsa వినియోగాన్ని పరీక్షించడానికి, మీరు “-oHostKeyAlgorithms=-ssh-rsa” ఎంపికతో ssh ద్వారా కనెక్ట్ చేయడానికి ప్రయత్నించవచ్చు. SHA-256 మరియు SHA-512 హాష్‌లతో RSA సంతకాల కోసం మద్దతు (rsa-sha2-256/512), OpenSSH 7.2 నుండి మద్దతు ఉంది, ఇది మారదు.

చాలా సందర్భాలలో, “ssh-rsa”కి మద్దతుని నిలిపివేయడానికి వినియోగదారుల నుండి ఎటువంటి మాన్యువల్ చర్యలు అవసరం లేదు, ఎందుకంటే OpenSSH గతంలో అప్‌డేట్‌హోస్ట్‌కీస్ సెట్టింగ్‌ని డిఫాల్ట్‌గా ప్రారంభించింది, ఇది క్లయింట్‌లను మరింత విశ్వసనీయమైన అల్గారిథమ్‌లకు స్వయంచాలకంగా మారుస్తుంది. వలస కోసం, ప్రోటోకాల్ పొడిగింపు "[ఇమెయిల్ రక్షించబడింది]", ప్రామాణీకరణ తర్వాత, అందుబాటులో ఉన్న అన్ని హోస్ట్ కీల గురించి క్లయింట్‌కు తెలియజేయడానికి సర్వర్‌ని అనుమతిస్తుంది. క్లయింట్ వైపు OpenSSH యొక్క చాలా పాత వెర్షన్‌లతో హోస్ట్‌లకు కనెక్ట్ అయ్యే సందర్భంలో, మీరు ~/.ssh/config: హోస్ట్ old_hostname HostkeyAlgorithms +ssh-rsa PubkeyAcceptedAlgorithms +కి జోడించడం ద్వారా “ssh-rsa” సంతకాలను ఉపయోగించగల సామర్థ్యాన్ని ఎంచుకోవచ్చు. ssh-rsa

AuthorizedKeysCommand మరియు AuthorizedPrincipalsCommand ఆదేశాలలో పేర్కొన్న ఆదేశాలను అమలు చేస్తున్నప్పుడు వినియోగదారు సమూహాన్ని సరిగ్గా ప్రారంభించకుండా, OpenSSH 6.2తో ప్రారంభించి, sshd వలన ఏర్పడిన భద్రతా సమస్యను కూడా కొత్త సంస్కరణ పరిష్కరిస్తుంది. ఈ ఆదేశాలు వేరే వినియోగదారు కింద కమాండ్‌లను అమలు చేయడానికి అనుమతించాలి, అయితే వాస్తవానికి అవి sshdని అమలు చేస్తున్నప్పుడు ఉపయోగించే సమూహాల జాబితాను వారసత్వంగా పొందాయి. సంభావ్యంగా, ఈ ప్రవర్తన, నిర్దిష్ట సిస్టమ్ సెట్టింగ్‌ల సమక్షంలో, ప్రారంభించబడిన హ్యాండ్లర్ సిస్టమ్‌లో అదనపు అధికారాలను పొందేందుకు అనుమతించింది.

కొత్త విడుదల నోట్‌లో లెగసీ SCP/RCP ప్రోటోకాల్‌కు బదులుగా SFTPకి scp డిఫాల్ట్ అవుతుందనే హెచ్చరిక కూడా ఉంది. SFTP మరింత ఊహాజనిత పేరు నిర్వహణ పద్ధతులను ఉపయోగిస్తుంది మరియు ఇతర హోస్ట్ వైపు ఫైల్ పేర్లలో గ్లోబ్ నమూనాల షెల్ ప్రాసెసింగ్‌ను ఉపయోగించదు, ఇది భద్రతా సమస్యలను సృష్టిస్తుంది. ప్రత్యేకించి, SCP మరియు RCPని ఉపయోగిస్తున్నప్పుడు, క్లయింట్‌కు ఏ ఫైల్‌లు మరియు డైరెక్టరీలను పంపాలో సర్వర్ నిర్ణయిస్తుంది మరియు క్లయింట్ తిరిగి వచ్చిన ఆబ్జెక్ట్ పేర్ల యొక్క ఖచ్చితత్వాన్ని మాత్రమే తనిఖీ చేస్తుంది, ఇది క్లయింట్ వైపు సరైన తనిఖీలు లేనప్పుడు, అనుమతిస్తుంది అభ్యర్థించిన వాటికి భిన్నంగా ఉన్న ఇతర ఫైల్ పేర్లను బదిలీ చేయడానికి సర్వర్. SFTP ప్రోటోకాల్‌లో ఈ సమస్యలు లేవు, కానీ “~/” వంటి ప్రత్యేక మార్గాల విస్తరణకు మద్దతు ఇవ్వదు. ఈ వ్యత్యాసాన్ని పరిష్కరించడానికి, ~/ మరియు ~user/ మార్గాలను విస్తరించడానికి SFTP సర్వర్ అమలులో OpenSSH యొక్క మునుపటి విడుదలలో SFTP ప్రోటోకాల్‌కు కొత్త పొడిగింపు ప్రతిపాదించబడింది.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి