Rate this post

Sự phù hợp trong sức mạnh tính toán gây ra mối đe dọa về sự phức tạp về thời gian vì tin tặc hiện có thể dễ dàng phá vỡ hệ thống mã hóa. Do đó, nhu cầu cải tiến các công cụ bảo mật cũng đang trở thành một thách thức.

Do đó, công cụ shell an toàn mã nguồn mở OpenSSH đã có bước phát triển vượt bậc với việc phát hành v8.2. OpenSSH 8.2 bao gồm các thay đổi quan trọng để tăng cường hơn nữa kênh đăng nhập từ xa khỏi các cuộc tấn công va chạm bên ngoài.

OpenSSH 8.2 không dùng thuật toán SSH-RSA

OpenSSH bao gồm một bộ công cụ cung cấp hoạt động từ xa được mã hóa và an toàn, quản lý khóa và dịch vụ máy chủ sử dụng giao thức SSH.

Nếu bạn chưa biết, OpenSSH sử dụng thuật toán băm SHA-1 để tạo chữ ký khóa công khai cho mã hóa end-to-end. Nhưng gần đây, các nhà nghiên cứu đã thành công trong việc giải mã thuật toán SHA-1 bằng cách sử dụng một cuộc tấn công va chạm tiền tố đã chọn.

Do đó, OpenSSH thông báo không dùng thuật toán khóa công khai “ssh-rsa” và trông đợi các phương pháp thay thế của nó như thuật toán chữ ký RSA SHA-2 và ssh-ed25519.

OpenSSH 8.2 hiện hỗ trợ thuật toán chữ ký rsa-sha2-512 theo mặc định khi chứng chỉ mới được Tổ chức phát hành chứng chỉ ký bằng ssh-keygen. Tuy nhiên, OpenSSH trước 7.2 không hỗ trợ các thuật toán RSA/SHA2 mới hơn.

Bạn có thể chuyển sang một thuật toán mới bằng cách bật UpdateHostKeys. Trong bản phát hành sắp tới, bạn sẽ có thể tự động di chuyển sang các thuật toán tốt hơn.

OpenSSH 8.2: Bổ sung thêm hỗ trợ trình xác thực phần cứng tiêu chuẩn FIDO/U2F

Cùng với các cải tiến về thuật toán, phần cứng giờ đây cũng cho phép xác thực hai yếu tố để kết nối an toàn với thiết bị từ xa.

Thêm một lớp bảo mật khác, OpenSSH 8.2 cũng tận dụng tiêu chuẩn giao thức bảo mật FIDO/U2F để xác thực phần cứng. Cùng với chứng chỉ chữ ký, các thiết bị FIDO hiện có thể được sử dụng bằng các loại khóa công khai mới “ecdsa-sk” và “ed25519-sk”.

Sử dụng kết hợp mã thông báo FIDO và các khóa, những kẻ tấn công không thể truy cập trái phép mặc dù chúng có thể có tệp khóa vì phần cứng sẽ yêu cầu cả hai trong thời gian xác thực để lấy khóa thực.

Để có ghi chú chi tiết hơn, bạn có thể đọc các thông báo phát hành chính thức từ đây.