Başlangıç Haber OpenSSH 8.2 İki Faktörlü Kimlik Doğrulama Donanım Desteği ile Çıktı

OpenSSH 8.2 İki Faktörlü Kimlik Doğrulama Donanım Desteği ile Çıktı

0

Bilgisayar donanımlarındaki gelişmeler, bilgisayar korsanlarının artık şifreleme sistemlerini kolayca kırabilmesine olanak sağlıyor. Bu durum pek çok sistem için tehdit oluşturmaktadır. Bu nedenle, güvenlik araçlarında iyileştirme ihtiyacı da bir zorluk haline geliyor.

Sonuç olarak, açık kaynak kodlu güvenli kabuk aracı OpenSSH v8.2 sürümüyle birlikte daha da güvenli hale geldi. OpenSSH 8.2, harici oturum açma saldırılarından uzak oturum açma kanalını daha da güçlendirmek için önemli değişiklikler içeriyor.

OpenSSH 8.2 SSH-RSA Algoritmasını Kullanımdan Kaldırdı

OpenSSH, SSH protokolünü kullanarak güvenli ve şifreli uzaktan çalıştırma, anahtar yönetimi ve sunucu hizmeti sağlayan bir dizi araçtan oluşur.

Bilmiyorsanız, OpenSSH uçtan uca şifreleme için ortak anahtar imzası oluşturmak için SHA-1 karma algoritmasını kullanır. Ancak son zamanlarda araştırmacılar, seçilen bir önek çarpışma saldırısı kullanarak SHA-1 algoritmasını çözmeyi başardılar.

Bu nedenle, OpenSSH “ssh-rsa” genel anahtar algoritmasını kullanımdan kaldırdığını duyuruyor ve RSA SHA-2 ve ssh-ed25519 imza algoritması gibi alternatif yöntemlerini dört gözle bekliyor.

OpenSSH 8.2 artık ssh-keygen kullanarak Sertifika Yetkilisi tarafından yeni bir sertifika imzalandığında varsayılan olarak rsa-sha2-512 imza algoritmasını desteklemektedir. Ancak, 7.2’den önceki OpenSSH daha yeni RSA / SHA2 algoritmalarını desteklemez.

UpdateHostKey’leri etkinleştirerek yeni bir algoritmaya geçebilirsiniz. Önümüzdeki sürümde, otomatik olarak daha iyi algoritmalara geçebileceksiniz.

OpenSSH 8.2 FIDO / U2F standart Donanım Kimlik Doğrulayıcı Desteği

Algoritma geliştirmelerinin yanı sıra, donanım artık uzak bir cihazla güvenli bağlantı için iki faktörlü kimlik doğrulamayı da mümkün kılıyor.

Başka bir güvenlik katmanı ekleyen OpenSSH 8.2, donanım kimlik doğrulaması için güvenlik protokolü standardı FIDO / U2F’den de yararlanır. İmza sertifikasının yanı sıra, FIDO cihazları artık yeni “ecdsa-sk” ve “ed25519-sk” genel anahtar tipleri kullanılarak da kullanılabilir.

FIDO jetonu ve anahtarların kombinasyonunu kullanarak saldırganlar, anahtarın gerçek anahtarını türetmek için kimlik doğrulama süresi boyunca her ikisini de gerektireceği için anahtar dosyasına sahip olsalar bile yetkisiz erişim elde edemezler.

Daha ayrıntılı notlar için buradan resmi sürüm duyurularını okuyabilirsiniz .

İçeriği Değerlendir

İlk yorumu sen yap!

Ne düşünüyorsun?

Lütfen yorumunuzu yazın!
Lütfen Adınızı Girin!

Exit mobile version