OpenSSH 10, miktar anahtarlarının değişimine dayalı standartlara dayanmaktadır.

bencede

New member
Openssh Safe Respe işkalığının onuncu baskısı bazı trecci'yi parçalar, kuantum standartlarını yayınlamaya bağlıdır ve kullanıcının kaydını sunucunun geri kalanından ayırır. On yıl, DSA imza algoritmasının uzun vadesinde uzun süredir, çok az kullanıcının not etmesi gereken tamamlandı. DSA, 2015'ten beri SSH sunucusunun standart yapılandırmasında devre dışı bırakıldığından, şimdi en son sahipler OpenSsh kodundan kayboluyor.

“Klasik” Diffie-Hellman kullanan anahtar alışverişi SSH sunucusundan kaybolur, çünkü eliptik eğriler veya arızalı algoritmaların yardımına kıyasla performans avantajları sunmaz.

Yeni Quentum Post Anahtarlarının Yeni Değişim


Anahtar kubbeli standart algoritma da değişiyor. Geliştiriciler MLKEM-768'i yeni bir seçim süreci olarak seçtiler. Önceki sürüm zaten bir anahtar dalış için standart konfigürasyonda, yani NTRU Prime ve X25519'un bir hibritinde bir algoritma kullanmıştı. Geliştirme ekibi şimdi bunu değiştiriyor çünkü MLKEM sadece daha hızlı değil, aynı zamanda yuva tarafından da standartlaştırılıyor.

SSH sunucusundaki kayıt sürecine yönelik saldırılar, 2024'ten bu yana terapin saldırısı ve regresyon boşluğu gibi güvenlik boşluklarının ana sınıfı olmuştur. Bu saldırıların etkilerini hafifletmek için Openssh 10, SSH-Auth adlı ayrı bir programda kimlik doğrulama sürecinde arşivlenir. Ana bellek alanı sunucunun geri kalanından ayrılmıştır, böylece “ön planlama istismarının” başarısıyla bile daha az etkileşim bekleyebilirsiniz.

OpenSSH-10 sürümünü tamamlamak için Dereceli Yapılandırma Direktifi için düzinelerce daha fazla hata düzeltmesi, yeni küçük özellikler ve bir güvenlik düzeltmesi. Kesinlikle yöneticiler sunucuları ve istemcileri kaynak kodundan doldurabilir, Linux dağıtımları için paketler henüz mevcut değildir.




(CKU)
 
Üst