Nova versão do openSSH traz importantes atualizações e novos recursos
openSSH
O software openSSH nos permite efetuar acesso remoto a um sistema de forma segura, cripografando todo o tráfego – o que inclui as senhas – o que basicamente elimina diversos tipos de ataques, como eavesdropping (escuta). Além disso, o openSSH nos fornece funcionalidades de tunelamento e muitos métodos de autenticação, além de suportar todas as versões do protocolo SSH.
Essa atualização para a versão 7.0 do openSSH tem por objetivo principal deprecar métodos de criptografia fracos, legados ou inseguros.
Alguns dos pontos mais importantes corrigidos por essa atualização incluem:
- As versões do openSSH 6.8 e 6.9 configuravam os TTYs incorretamente para serem graváveis por todos. Atacantes locais seriam então capazes de escrever mensagens arbitrárias para usuários logados, incluindo sequências de escape do terminal.
- Na versão portable do openSSH foram corrigidas falhas relacionadas ao suporte do PAM (Pluggable Authentication Modules) que comprometiam o processo de pré-autenticação dos usuários.
Novidades também foram introduzidas, como:
- Adicionada a opção PubkeyAcceptedKeyTypes no ssh_config para controlar quais tipos de chave pública estão disponíveis para autenticação dos usuários.
- No sshd_config foi adicionada a opção HostKeyAlgorithms parta controlas quais tipos de chaves públicas são oferecidas para a autenticação de hosts
- Ainda no sshd_config a opção PermitRootLogin agora aceita o argumento “prohibit-password”, que é uma forma menos ambígua (e sinônimo) da opção “without-password”
Algumas das alterações, porém, podem ser potencialmente incompatíveis com versões anteriores do protocolo. Destacamos as seguintes:
- O suporte para a versão legada do protocolo SSH 1 é desabilitada por padrão em tempo de compilação
- O suporte ao mecanismo de troca de chaves de 1024 bits DH grupo 1 / SHA 1 é desabilitado por padrão em tempo de execução
- Também são desabilitados por padrão em runtime o suporte a chaves de usuário e de host ssh-dss e ssh-dss-cert-*.
Recomendamos a atualização imediata do openSSH em todos os sistemas que o utilizam para acesso remoto.
Para saber mais sobre o protocolo SSH e seu uso no Linux, acesse o link a seguir: Protocolo SSH e conexão por senha no Linux
Para entender criptografia de chave pública e privada, acesse: Criptografia – Simétrica, Assimétrica e Funções de Hash.
Escreva um comentário