OpenSSH 10.0 styrker kryptografisk sikkerhed og redesigner autentificeringsarkitekturen

  • OpenSSH 10.0 fjerner understøttelse af DSA-algoritmen, som anses for at være forældet og sårbar.
  • En hybrid post-kvantealgoritme er indarbejdet som standard for nøgleudveksling: mlkem768x25519-sha256.
  • Øget isolation af brugergodkendelsesprocessen ved at introducere "sshd-auth"-komponenten.
  • Brugervenlighedsforbedringer, foretrukne cifre, FIDO2-understøttelse og generelle rettelser.

OpenSSH 10.0

La OpenSSH version 10.0 nu tilgængelig med en række vigtige forbedringer relateret til sikkerhed, post-kvantekryptering og systemeffektivitet. Denne lancering repræsenterer et væsentligt skridt i retning af at styrke den sikre kommunikationsinfrastruktur mod nuværende og fremtidige trusler. Desuden fremhæver dette fremskridt vigtigheden af ​​at følge med kryptering og sikkerhedsværktøjer i en teknologisk verden i konstant udvikling.

OpenSSH, en af ​​de mest udbredte SSH-implementeringer på verdensplan, fortsætter med at udvikle sig for at tilpasse sig nye udfordringer inden for cybersikkerhed. Denne gang retter version 10.0 ikke kun fejl, men introducerer også strukturelle og kryptografiske ændringer, der kan påvirke både systemadministratorer og udviklere.

OpenSSH 10.0 styrker kryptografisk sikkerhed

En af de mest bemærkelsesværdige beslutninger har været Fjern fuldstændig understøttelse af DSA (Digital Signature Algorithm) signaturalgoritmen, som har været forældet i årevis og anses for at være sårbar over for moderne angreb. OpenSSH var allerede forældet, men stadig understøttet, hvilket repræsenterede en unødvendig risiko.

Med hensyn til nøgleudveksling, en hybrid post-kvantealgoritme er valgt som standard: mlkem768x25519-sha256. Denne kombination integrerer ML-KEM-skemaet (standardiseret af NIST) med den elliptiske kurve X25519, hvilket giver modstand mod kvantecomputerangreb uden at ofre effektiviteten i nuværende systemer. Denne ændring positionerer OpenSSH som en pioner inden for at vedtage kryptografiske metoder forberedt til en post-kvante æra.

OpenSSh 10.0 omdesigner autentificeringsarkitekturen

Et af de mest tekniske, men relevante fremskridt er Adskillelse af koden, der er ansvarlig for runtime-godkendelse, til en ny binær kaldet "sshd-auth". Denne modifikation reducerer effektivt angrebsoverfladen, før godkendelsen er fuldført, da det nye binære program kører uafhængigt af hovedprocessen.

Med denne ændring, hukommelsesforbrug er også optimeret, da godkendelseskoden downloades, når den er blevet brugt, hvilket forbedrer effektiviteten uden at gå på kompromis med sikkerheden.

FIDO2-understøttelse og konfigurationsforbedringer

OpenSSH 10.0 også udvider understøttelsen af ​​FIDO2-godkendelsestokens, der introducerer nye muligheder for at verificere FIDO-attestations-blobs. Selvom dette hjælpeprogram stadig er i den eksperimentelle fase og ikke er installeret som standard, repræsenterer det et skridt mod mere robust og standardiseret godkendelse i moderne miljøer.

En anden bemærkelsesværdig tilføjelse er større fleksibilitet i brugerspecifikke konfigurationsmuligheder. Mere præcise matchningskriterier kan nu defineres, hvilket giver mulighed for mere detaljerede regler for, hvornår og hvordan visse SSH- eller SFTP-konfigurationer anvendes. I denne sammenhæng er udviklingen af ​​platforme som f.eks OpenSSH 9.0 skaber en vigtig præcedens i konfigurationen af ​​disse værktøjer.

Optimering af krypteringsalgoritmer

Med hensyn til datakryptering, Brugen af ​​AES-GCM er prioriteret frem for AES-CTR, en beslutning, der forbedrer både sikkerhed og ydeevne på krypterede forbindelser. På trods af dette, ChaCha20/Poly1305 forbliver den foretrukne krypteringsalgoritme, på grund af dens overlegne ydeevne på enheder, der ikke har hardwareacceleration til AES.

Andre tekniske ændringer og protokolændringer

Ud over sikkerhed, Der er indført ændringer i sessionsstyring, samt forbedringer i detekteringen af ​​den aktive sessionstype. Disse modifikationer har til formål at gøre systemet mere tilpasningsdygtigt til forskellige tilslutnings- og brugsforhold.

Derudover har der været justeringer af kodeportabilitet og vedligeholdelse, som en bedre organisation for modulær håndtering af kryptografiske parameterfiler (moduli), hvilket letter fremtidige opdateringer og revisioner.

Fejlrettelser og brugervenlighed

Som med enhver større udgivelse, OpenSSH 10.0 indeholder forskellige fejlrettelser rapporteret af brugere eller opdaget i interne revisioner. En af de rettede fejl er relateret til indstillingen "DisableForwarding", som ikke korrekt deaktiverede X11 og agentvideresendelse, som angivet i den officielle dokumentation.

Der er også foretaget forbedringer af brugergrænseflade for en mere ensartet oplevelse, herunder sessionsdetektion eller ved anvendelse af specifikke indstillinger. Disse detaljer, selvom de er tekniske, har en direkte indflydelse på stabiliteten og pålideligheden af ​​softwaren i produktionsmiljøer.

En anden bemærkelsesværdig detalje er udseendet af et kommandolinjeværktøj, skønt stadig i den eksperimentelle fase, beregnet til at verificere FIDO attestation blobs. Dette er tilgængeligt i projektets interne repositories, men installeres ikke automatisk.

OpenSSH fortsætter sin udvikling som en nøglesøjle i fjernkommunikationssikkerhed. Denne seneste opdatering reagerer ikke kun på nuværende behov, men forudser også fremtidige udfordringer såsom fremkomsten af ​​kvantecomputere. Ved at trække forældede teknologier tilbage og omfavne nye standarder, fortsætter projektet med at styrke sin centrale rolle i at beskytte kritiske digitale infrastrukturer.

IP Fire 2.29 Core 190
relateret artikel:
IPFire 2.29 Core 190: den nye version, der styrker kryptografi og er foran Wi-Fi 7

Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for data: AB Internet Networks 2008 SL
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.