ओपनएसएसएच 10.0 क्रिप्टोग्राफिक सुरक्षा को मजबूत करता है और प्रमाणीकरण वास्तुकला को पुनः डिजाइन करता है

  • ओपनएसएसएच 10.0 डीएसए एल्गोरिथ्म के लिए समर्थन हटा देता है, जिसे अप्रचलित और कमजोर माना जाता है।
  • कुंजी विनिमय के लिए डिफ़ॉल्ट रूप में एक हाइब्रिड पोस्ट-क्वांटम एल्गोरिथ्म शामिल किया गया है: mlkem768x25519-sha256.
  • "sshd-auth" घटक को शामिल करके उपयोगकर्ता प्रमाणीकरण प्रक्रिया का अलगाव बढ़ाया गया।
  • प्रयोज्यता में सुधार, पसंदीदा सिफर, FIDO2 समर्थन और सामान्य सुधार।

ओपनएसएसएच एक्सएनयूएमएक्स

La ओपनएसएसएच संस्करण 10.0 अब उपलब्ध है सुरक्षा, पोस्ट-क्वांटम क्रिप्टोग्राफी और सिस्टम दक्षता से संबंधित कई महत्वपूर्ण सुधार शामिल हैं। यह प्रक्षेपण वर्तमान और भविष्य के खतरों के विरुद्ध सुरक्षित संचार अवसंरचना को मजबूत करने की दिशा में एक महत्वपूर्ण कदम है। इसके अलावा, यह प्रगति, समय के साथ तालमेल बनाए रखने के महत्व को उजागर करती है। एन्क्रिप्शन और सुरक्षा उपकरण एक निरंतर विकसित होती तकनीकी दुनिया में।

ओपनएसएसएच, दुनिया भर में सबसे व्यापक रूप से उपयोग किए जाने वाले SSH कार्यान्वयनों में से एकसाइबर सुरक्षा में नई चुनौतियों के अनुकूल होने के लिए निरंतर विकास हो रहा है। इस बार, संस्करण 10.0 न केवल बग्स को ठीक करता है, बल्कि संरचनात्मक और क्रिप्टोग्राफिक परिवर्तन भी प्रस्तुत करता है जो सिस्टम प्रशासकों और डेवलपर्स दोनों को प्रभावित कर सकते हैं।

ओपनएसएसएच 10.0 क्रिप्टोग्राफिक सुरक्षा को मजबूत करता है

सबसे उल्लेखनीय निर्णयों में से एक यह रहा है डीएसए (डिजिटल सिग्नेचर एल्गोरिदम) सिग्नेचर एल्गोरिदम के लिए समर्थन को पूरी तरह से हटा देंजो वर्षों से अप्रचलित हो चुका है और आधुनिक हमलों के प्रति संवेदनशील माना जाता है। ओपनएसएसएच को पहले ही अप्रचलित कर दिया गया था, लेकिन अभी भी इसका समर्थन किया जा रहा था, जो एक अनावश्यक जोखिम था।

कुंजी विनिमय के संबंध में, डिफ़ॉल्ट रूप से एक हाइब्रिड पोस्ट-क्वांटम एल्गोरिदम चुना गया है: mlkem768x25519-sha256. यह संयोजन एमएल-केईएम योजना (एनआईएसटी द्वारा मानकीकृत) को एक्स25519 दीर्घवृत्तीय वक्र के साथ एकीकृत करता है, जो वर्तमान प्रणालियों में दक्षता का त्याग किए बिना क्वांटम कंप्यूटर हमलों के लिए प्रतिरोध प्रदान करता है। यह परिवर्तन ओपनएसएसएच को पोस्ट-क्वांटम युग के लिए तैयार क्रिप्टोग्राफिक विधियों को अपनाने में अग्रणी बनाता है।

OpenSSh 10.0 प्रमाणीकरण संरचना को पुनः डिज़ाइन करता है

सबसे तकनीकी लेकिन प्रासंगिक प्रगति में से एक है रनटाइम प्रमाणीकरण के लिए जिम्मेदार कोड को "sshd-auth" नामक एक नए बाइनरी में अलग करना. यह संशोधन प्रमाणीकरण पूरा होने से पहले हमले की सतह को प्रभावी ढंग से कम कर देता है, क्योंकि नया बाइनरी मुख्य प्रक्रिया से स्वतंत्र रूप से चलता है।

इस परिवर्तन के साथ, मेमोरी उपयोग भी अनुकूलित हैचूंकि प्रमाणीकरण कोड का उपयोग करने के बाद उसे डाउनलोड कर लिया जाता है, जिससे सुरक्षा से समझौता किए बिना कार्यकुशलता में सुधार होता है।

FIDO2 समर्थन और कॉन्फ़िगरेशन सुधार

OpenSSH 10.0 भी FIDO2 प्रमाणीकरण टोकन के लिए समर्थन का विस्तार, FIDO सत्यापन ब्लॉब्स को सत्यापित करने के लिए नई क्षमताओं को प्रस्तुत करना। यद्यपि यह उपयोगिता अभी भी प्रायोगिक चरण में है और डिफ़ॉल्ट रूप से स्थापित नहीं है, फिर भी यह आधुनिक वातावरण में अधिक मजबूत और मानकीकृत प्रमाणीकरण की ओर एक कदम का प्रतिनिधित्व करता है।

एक और उल्लेखनीय बात यह है कि उपयोगकर्ता-विशिष्ट कॉन्फ़िगरेशन विकल्पों में अधिक लचीलापन. अब अधिक सटीक मिलान मानदंड परिभाषित किए जा सकते हैं, जिससे कुछ SSH या SFTP कॉन्फ़िगरेशन कब और कैसे लागू किए जाएं, इस पर अधिक विस्तृत नियम बनाए जा सकते हैं। इस संदर्भ में, जैसे प्लेटफार्मों का विकास ओपनएसएसएच एक्सएनयूएमएक्स इन उपकरणों के विन्यास में एक महत्वपूर्ण मिसाल कायम करता है।

एन्क्रिप्शन एल्गोरिदम का अनुकूलन

डेटा एन्क्रिप्शन के संबंध में, AES-GCM के उपयोग को AES-CTR से अधिक प्राथमिकता दी जाती हैयह एक ऐसा निर्णय है जो एन्क्रिप्टेड कनेक्शन पर सुरक्षा और प्रदर्शन दोनों को बेहतर बनाता है। बावजूद इसके, चाचा20/पॉली1305 पसंदीदा एन्क्रिप्शन एल्गोरिथम बना हुआ है, उन उपकरणों पर इसके बेहतर प्रदर्शन के कारण जिनमें AES के लिए हार्डवेयर त्वरण नहीं है।

अन्य तकनीकी और प्रोटोकॉल परिवर्तन

सुरक्षा से परे, सत्र प्रबंधन में परिवर्तन किए गए हैं, साथ ही सक्रिय सत्र प्रकार का पता लगाने में सुधार भी किया गया है। इन संशोधनों का उद्देश्य प्रणाली को विभिन्न कनेक्शन और उपयोग स्थितियों के लिए अधिक अनुकूल बनाना है।

इसके अलावा, वहाँ रहे हैं कोड पोर्टेबिलिटी और रखरखाव में समायोजन, क्रिप्टोग्राफिक पैरामीटर फ़ाइलों (मॉड्यूली) के मॉड्यूलर हैंडलिंग के लिए एक बेहतर संगठन के रूप में, भविष्य के अपडेट और ऑडिट की सुविधा प्रदान करना।

बग फिक्स और प्रयोज्यता

किसी भी प्रमुख रिलीज़ की तरह, OpenSSH 10.0 विभिन्न बग फिक्स शामिल हैं उपयोगकर्ताओं द्वारा रिपोर्ट की गई या आंतरिक ऑडिट में पता चली। ठीक की गई बगों में से एक "DisableForwarding" विकल्प से संबंधित है, जो X11 और एजेंट अग्रेषण को सही ढंग से अक्षम नहीं करता था, जैसा कि आधिकारिक दस्तावेज़ में बताया गया है।

इसमें भी सुधार किया गया है अधिक सुसंगत अनुभव के लिए उपयोगकर्ता इंटरफ़ेस, जिसमें सत्र पहचान या विशिष्ट सेटिंग्स लागू करना शामिल है। यद्यपि ये विवरण तकनीकी हैं, फिर भी इनका उत्पादन वातावरण में सॉफ्टवेयर की स्थिरता और विश्वसनीयता पर सीधा प्रभाव पड़ता है।

एक और उल्लेखनीय विवरण यह है कि कमांड लाइन टूल का प्रकट होना, हालांकि अभी भी प्रायोगिक चरण में है, इसका उद्देश्य FIDO सत्यापन ब्लॉब्स को सत्यापित करना है। यह परियोजना के आंतरिक रिपॉजिटरी में उपलब्ध है, लेकिन स्वचालित रूप से स्थापित नहीं होता है।

ओपनएसएसएच दूरस्थ संचार सुरक्षा में एक प्रमुख स्तंभ के रूप में अपना विकास जारी रखे हुए है। यह नवीनतम अद्यतन न केवल वर्तमान आवश्यकताओं को पूरा करता है, बल्कि क्वांटम कंप्यूटिंग के उद्भव जैसी भविष्य की चुनौतियों का भी पूर्वानुमान लगाता है। अप्रचलित प्रौद्योगिकियों को हटाकर तथा उभरते मानकों को अपनाकर, यह परियोजना पर्यावरण संरक्षण में अपनी केन्द्रीय भूमिका को सुदृढ़ बना रही है। महत्वपूर्ण डिजिटल अवसंरचनाएँ.

IPFire 2.29 कोर 190
संबंधित लेख:
IPFire 2.29 Core 190: नया संस्करण जो क्रिप्टोग्राफी को मजबूत करता है और वाई-फाई 7 से आगे है

अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एबी इंटरनेट नेटवर्क 2008 SL
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।