OpenSSH 10.0 posilňuje kryptografickú bezpečnosť a prepracúva architektúru autentifikácie

  • OpenSSH 10.0 odstraňuje podporu pre algoritmus DSA, ktorý je považovaný za zastaraný a zraniteľný.
  • Pre výmenu kľúčov je štandardne začlenený hybridný postkvantový algoritmus: mlkem768x25519-sha256.
  • Zvýšená izolácia procesu autentifikácie používateľa zavedením komponentu „sshd-auth“.
  • Vylepšenia použiteľnosti, preferované šifry, podpora FIDO2 a všeobecné opravy.

OpenSSH 10.0

La OpenSSH verzia 10.0 teraz k dispozícii s množstvom dôležitých vylepšení týkajúcich sa bezpečnosti, postkvantovej kryptografie a efektívnosti systému. Toto spustenie predstavuje významný krok smerom k posilneniu bezpečnej komunikačnej infraštruktúry proti súčasným a budúcim hrozbám. Okrem toho tento pokrok zdôrazňuje dôležitosť držať krok s šifrovacie a bezpečnostné nástroje v neustále sa vyvíjajúcom technologickom svete.

OpenSSH, jedna z celosvetovo najpoužívanejších implementácií SSH, sa naďalej vyvíja, aby sa prispôsobil novým výzvam v oblasti kybernetickej bezpečnosti. Tentoraz verzia 10.0 nielen opravuje chyby, ale prináša aj štrukturálne a kryptografické zmeny, ktoré by mohli ovplyvniť správcov systému aj vývojárov.

OpenSSH 10.0 posilňuje kryptografickú bezpečnosť

Jedným z najvýznamnejších rozhodnutí bolo Úplne odstráňte podporu pre algoritmus podpisu DSA (Digital Signature Algorithm)., ktorý je už roky zastaraný a je považovaný za zraniteľný voči moderným útokom. OpenSSH už bolo zastarané, ale stále podporované, čo predstavovalo zbytočné riziko.

Čo sa týka výmeny kľúčov, štandardne bol zvolený hybridný postkvantový algoritmus: mlkem768x25519-sha256. Táto kombinácia integruje schému ML-KEM (štandardizovanú NIST) s eliptickou krivkou X25519, ktorá ponúka odolnosť voči útokom kvantových počítačov bez obetovania účinnosti v súčasných systémoch. Táto zmena stavia OpenSSH ako priekopníka v prijímaní kryptografických metód pripravených pre postkvantovú éru.

OpenSSh 10.0 prepracúva architektúru autentifikácie

Jedným z najtechnickejších, ale relevantných pokrokov je Oddelenie kódu zodpovedného za runtime autentifikáciu do nového binárneho súboru s názvom „sshd-auth“. Táto modifikácia účinne znižuje plochu útoku pred dokončením autentifikácie, pretože nový binárny súbor beží nezávisle od hlavného procesu.

S touto zmenou, využitie pamäte je tiež optimalizované, pretože overovací kód sa po použití stiahne, čím sa zvyšuje efektivita bez ohrozenia bezpečnosti.

Podpora FIDO2 a vylepšenia konfigurácie

OpenSSH 10.0 tiež rozširuje podporu pre autentifikačné tokeny FIDO2, ktoré zavádzajú nové možnosti na overovanie atestačných objektov FIDO. Hoci je tento nástroj stále v experimentálnej fáze a nie je štandardne nainštalovaný, predstavuje krok smerom k robustnejšej a štandardizovanejšej autentifikácii v moderných prostrediach.

Ďalším pozoruhodným doplnkom je väčšia flexibilita v možnostiach konfigurácie špecifických pre používateľa. Teraz je možné definovať presnejšie kritériá zhody, čo umožňuje podrobnejšie pravidlá o tom, kedy a ako sa použijú určité konfigurácie SSH alebo SFTP. V tejto súvislosti evolúcia platforiem ako napr OpenSSH 9.0 vytvára dôležitý precedens v konfigurácii týchto nástrojov.

Optimalizácia šifrovacích algoritmov

Pokiaľ ide o šifrovanie údajov, Použitie AES-GCM má prednosť pred AES-CTR, rozhodnutie, ktoré zlepšuje bezpečnosť aj výkon pri šifrovaných pripojeniach. Napriek tomu ChaCha20/Poly1305 zostáva preferovaným šifrovacím algoritmom, vďaka svojmu vynikajúcemu výkonu na zariadeniach, ktoré nemajú hardvérovú akceleráciu pre AES.

Ostatné technické a protokolárne zmeny

Okrem bezpečnosti, Boli zavedené zmeny v správe reláciíako aj vylepšenia v zisťovaní typu aktívnej relácie. Cieľom týchto úprav je, aby sa systém lepšie prispôsobil rôznym podmienkam pripojenia a používania.

Okrem toho boli vykonané úpravy prenosnosti a údržby kódu, ako lepšiu organizáciu pre modulárne spracovanie súborov kryptografických parametrov (moduli), čo uľahčuje budúce aktualizácie a audity.

Opravy chýb a použiteľnosť

Ako pri každom väčšom vydaní, aj OpenSSH 10.0 obsahuje rôzne opravy chýb nahlásené používateľmi alebo zistené pri interných auditoch. Jedna z opravených chýb súvisí s možnosťou „DisableForwarding“, ktorá správne nezakázala X11 a presmerovanie agentov, ako je uvedené v oficiálnej dokumentácii.

Vylepšenia sa dočkali aj používateľské rozhranie pre konzistentnejší zážitokvrátane detekcie relácie alebo pri použití špecifických nastavení. Tieto detaily, aj keď sú technické, majú priamy vplyv na stabilitu a spoľahlivosť softvéru v produkčnom prostredí.

Ďalším pozoruhodným detailom je vzhľad nástroja príkazového riadku, hoci je stále v experimentálnej fáze, určený na overenie atestačných guľôčok FIDO. Je k dispozícii v interných úložiskách projektu, ale neinštaluje sa automaticky.

OpenSSH pokračuje vo svojom vývoji ako kľúčový pilier v bezpečnosti vzdialenej komunikácie. Táto najnovšia aktualizácia nielenže reaguje na súčasné potreby, ale tiež predvída budúce výzvy, ako je napríklad vznik kvantových počítačov. Odchodom zastaraných technológií a prijatím nových štandardov projekt naďalej upevňuje svoju ústrednú úlohu pri ochrane kritických digitálnych infraštruktúr.

Jadro IPFire 2.29 190
Súvisiaci článok:
IPFire 2.29 Core 190: nová verzia, ktorá posilňuje kryptografiu a je pred Wi-Fi 7

Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Za údaje zodpovedá: AB Internet Networks 2008 SL
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.