Nowa wersja OpenSSH 6.8

Dnia 18 marca wyszła nowa wersja zestawu narzędzi do szyfrowanej komunikacji sieciowej, pakiet OpenSSH 6.8. Jest to kolejna główna rewizja, która niesie ze sobą szereg zmian w zakresie domyślnej konfiguracji, nowych funkcjonalności, zgodności z OpenSSL oraz zawiera zestaw poprawek znalezionych błędów. Kod przeszedł w tym wydaniu poważny refaktoring niewidoczny dla zwykłego użytkownika, a zwiększający wewnętrzną przejrzystość źródeł i ich weryfikowalność testami.

Środowisko to implementuje protokół SSH (ang. Secure Shell), jako alternatywę dla tradycyjnych narzędzi takich jak telnet, rlogin czy ftp, zapewniając szyfrowanie całego pasma transmisji, włącznie z samym loginem i hasłem użytkownika. Projekt ten jest prowadzony przez zespół OpenBSD oraz jest wydawany w edycji międzyplatformowej, zgodnej z większością współczesnych systemów operacyjnych.

W ramach zmian w domyślnej konfiguracji opcja UseDNS w sshd(8) została ustawiona na no. Ustawienie to wskazuje czy OpenSSH ma korzystać z dodatkowego zabezpieczenia korelując adres IP z nazwą hosta. W praktyce funkcjonalność wymaga konkretnego przypadku użycia w którym zabezpieczenie ma sens, a kosztem włączenia tej warstwy jest narzut na wydajność nawiązywania połączeń sieciowych.

OpenBSD konsekwentnie rugując OpenSSL — implementację protokołów SSL i TLS — usunęło zależności od tej biblioteki w ssh-keygen(1) oraz dodało eksperymentalny przełącznik w etapie budowania --without-openssl. Na chwilę obecną niesie to za sobą konsekwencje w postaci wyłączenia obsługi protokołu SSH-1, części funkcji kryptograficznych oraz wymagania platformy z natywną obsługą arc4random(3) lub /dev/urandom. Zmiany te są przygotowaniem gruntu pod dodanie wsparcia dla LibreSSL — rodzimego forka OpenSSL — z pominięciem funkcjonalności uznanych za przestarzałe.

Skomentuj

Twój adres e-mail nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *