SFTP پروٹوکول میں scp کی منتقلی کے ساتھ OpenSSH 9.0 کی ریلیز

OpenSSH 9.0 کی ریلیز، SSH 2.0 اور SFTP پروٹوکول کا استعمال کرتے ہوئے کام کرنے کے لیے کلائنٹ اور سرور کا کھلا نفاذ، پیش کیا گیا ہے۔ نئے ورژن میں، scp یوٹیلیٹی کو پرانے SCP/RCP پروٹوکول کی بجائے SFTP استعمال کرنے کے لیے بطور ڈیفالٹ تبدیل کر دیا گیا ہے۔

SFTP ناموں کو سنبھالنے کے زیادہ متوقع طریقے استعمال کرتا ہے اور دوسرے میزبان کی طرف سے فائل کے ناموں میں گلوب پیٹرن کی شیل پروسیسنگ کا استعمال نہیں کرتا، جس سے سیکیورٹی کے مسائل پیدا ہوتے ہیں۔ خاص طور پر، SCP اور RCP کا استعمال کرتے وقت، سرور فیصلہ کرتا ہے کہ کلائنٹ کو کون سی فائلیں اور ڈائریکٹریز بھیجنی ہیں، اور کلائنٹ صرف واپس کیے گئے آبجیکٹ کے ناموں کی درستگی کی جانچ کرتا ہے، جو کہ کلائنٹ کی طرف سے مناسب جانچ کی عدم موجودگی میں، اجازت دیتا ہے۔ سرور دوسرے فائل ناموں کو منتقل کرنے کے لئے جو درخواست کردہ ناموں سے مختلف ہیں۔

Протокол SFTP лишён указанных проблем, но не поддерживает раскрытие спецпутей, таких как «~/». Для устранения данного различия начиная с OpenSSH 8.7 в реализации SFTP-сервера поддерживается расширение протокола «[ای میل محفوظ]" ~/ اور ~ صارف/ راستوں کو بڑھانے کے لیے۔

SFTP کا استعمال کرتے وقت، صارفین کو SCP اور RCP درخواستوں میں خصوصی راستے کی توسیع کے حروف کو دوگنا کرنے کی ضرورت کی وجہ سے پیدا ہونے والی عدم مطابقتوں کا سامنا کرنا پڑ سکتا ہے تاکہ ان کی تشریح کو دور دراز کی طرف سے روکا جا سکے۔ SFTP میں، اس طرح کے فرار کی ضرورت نہیں ہے اور اضافی کوٹس ڈیٹا کی منتقلی کی خرابی کا باعث بن سکتے ہیں۔ اسی وقت، OpenSSH ڈویلپرز نے اس معاملے میں scp کے رویے کو نقل کرنے کے لیے ایک توسیع شامل کرنے سے انکار کر دیا، اس لیے ڈبل فرار کو ایک خامی سمجھا جاتا ہے جسے دہرانے کا کوئی مطلب نہیں ہے۔

نئی ریلیز میں دیگر تبدیلیاں:

  • В ssh и sshd по умолчанию включён гибридный алгоритм обмена ключами «[ای میل محفوظ]"(ECDH/x25519 + NTRU Prime)، کوانٹم کمپیوٹرز پر چننے کے خلاف مزاحم اور NTRU پرائم میں ممکنہ مسائل کو روکنے کے لیے ECDH/x25519 کے ساتھ جو کہ مستقبل میں پیدا ہو سکتا ہے۔ KexAlgorithms کی فہرست میں، جو اس ترتیب کا تعین کرتا ہے جس میں کلیدی تبادلے کے طریقے منتخب کیے جاتے ہیں، متذکرہ الگورتھم کو اب پہلے رکھا گیا ہے اور ECDH اور DH الگورتھم کے مقابلے میں اسے اعلیٰ ترجیح حاصل ہے۔

    کوانٹم کمپیوٹرز ابھی تک روایتی کیز کو کریک کرنے کی سطح پر نہیں پہنچے ہیں، لیکن ہائبرڈ سیکیورٹی کا استعمال صارفین کو ان حملوں سے بچائے گا جس میں اس امید پر کہ ان کو مستقبل میں ڈیکرپٹ کیا جا سکتا ہے جب ضروری کوانٹم کمپیوٹرز دستیاب ہوں گے۔

  • "کاپی-ڈیٹا" ایکسٹینشن کو sftp-server میں شامل کر دیا گیا ہے، جو آپ کو سرور سائیڈ پر ڈیٹا کاپی کرنے کی اجازت دیتا ہے، اسے کلائنٹ تک منتقل کیے بغیر، اگر سورس اور ٹارگٹ فائلز ایک ہی سرور پر ہوں۔
  • "cp" کمانڈ کو sftp یوٹیلیٹی میں شامل کر دیا گیا ہے تاکہ کلائنٹ کو سرور سائیڈ پر فائلوں کو کاپی کرنے کی شروعات کر سکے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں