Paglabas ng OpenSSH 9.0 na may paglipat ng scp sa SFTP protocol

Ang paglabas ng OpenSSH 9.0, isang bukas na pagpapatupad ng isang kliyente at server para sa pagtatrabaho gamit ang mga protocol ng SSH 2.0 at SFTP, ay ipinakita. Sa bagong bersyon, ang scp utility ay inilipat bilang default upang gamitin ang SFTP sa halip na ang lumang protocol ng SCP/RCP.

Gumagamit ang SFTP ng mas mahuhulaan na paraan ng pangangasiwa ng pangalan at hindi gumagamit ng pagpoproseso ng shell ng mga pattern ng glob sa mga pangalan ng file sa panig ng kabilang host, na lumilikha ng mga problema sa seguridad. Sa partikular, kapag gumagamit ng SCP at RCP, nagpapasya ang server kung aling mga file at direktoryo ang ipapadala sa kliyente, at sinusuri lamang ng kliyente ang kawastuhan ng mga ibinalik na pangalan ng bagay, na, sa kawalan ng wastong pagsusuri sa panig ng kliyente, ay nagbibigay-daan sa server upang ilipat ang iba pang mga pangalan ng file na naiiba sa mga hiniling.

ΠŸΡ€ΠΎΡ‚ΠΎΠΊΠΎΠ» SFTP Π»ΠΈΡˆΡ‘Π½ ΡƒΠΊΠ°Π·Π°Π½Π½Ρ‹Ρ… ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌ, Π½ΠΎ Π½Π΅ ΠΏΠΎΠ΄Π΄Π΅Ρ€ΠΆΠΈΠ²Π°Π΅Ρ‚ раскрытиС спСцпутСй, Ρ‚Π°ΠΊΠΈΡ… ΠΊΠ°ΠΊ Β«~/Β». Для устранСния Π΄Π°Π½Π½ΠΎΠ³ΠΎ различия начиная с OpenSSH 8.7 Π² Ρ€Π΅Π°Π»ΠΈΠ·Π°Ρ†ΠΈΠΈ SFTP-сСрвСра поддСрТиваСтся Ρ€Π°ΡΡˆΠΈΡ€Π΅Π½ΠΈΠ΅ ΠΏΡ€ΠΎΡ‚ΠΎΠΊΠΎΠ»Π° Β«[protektado ng email]" upang palawakin ang ~/ at ~user/ na mga landas.

Kapag gumagamit ng SFTP, maaaring makatagpo din ang mga user ng mga hindi pagkakatugma na dulot ng pangangailangang i-double-escap ang mga character na espesyal na pagpapalawak ng landas sa mga kahilingan ng SCP at RCP upang maiwasan ang kanilang interpretasyon sa malayong bahagi. Sa SFTP, ang naturang pagtakas ay hindi kinakailangan at ang mga dagdag na panipi ay maaaring humantong sa isang error sa paglilipat ng data. Kasabay nito, tumanggi ang mga developer ng OpenSSH na magdagdag ng extension upang gayahin ang pag-uugali ng scp sa kasong ito, kaya ang double escaping ay itinuturing na isang depekto na hindi makatuwirang ulitin.

Iba pang mga pagbabago sa bagong release:

  • Ang Ssh at sshd ay may hybrid key exchange algorithm na pinagana bilang default "[protektado ng email]"(ECDH/x25519 + NTRU Prime), lumalaban sa pagpili sa mga quantum computer at pinagsama sa ECDH/x25519 upang harangan ang mga posibleng problema sa NTRU Prime na maaaring lumitaw sa hinaharap. Sa listahan ng KexAlgorithms, na tumutukoy sa pagkakasunud-sunod kung saan napili ang mga pangunahing paraan ng pagpapalitan, ang nabanggit na algorithm ay inuuna na ngayon at may mas mataas na priyoridad kaysa sa ECDH at DH algorithm.

    Ang mga quantum computer ay hindi pa umabot sa antas ng pag-crack ng mga tradisyonal na key, ngunit ang paggamit ng hybrid na seguridad ay magpoprotekta sa mga user mula sa mga pag-atake na may kaugnayan sa pag-iimbak ng mga na-intercept na SSH session sa pag-asang ma-decrypt ang mga ito sa hinaharap, kapag naging available na ang mga kinakailangang quantum computer.

  • Ang extension na "kopya-data" ay idinagdag sa sftp-server, na nagbibigay-daan sa iyong kopyahin ang data sa gilid ng server, nang hindi inilipat ito sa kliyente, kung ang pinagmulan at target na mga file ay nasa parehong server.
  • Ang "cp" na utos ay idinagdag sa sftp utility upang simulan ang kliyente na kopyahin ang mga file sa gilid ng server.

Pinagmulan: opennet.ru

Magdagdag ng komento