Выпущен OpenSSH 6.3
Опубликовано 13 Сентябрь 2013 21:37:18
После шести месяцев разработки объявлен выпуск OpenSSH 6.3, открытой реализации клиента и сервера для работы по протоколам SSH (1.3, 1.5 и 2.0) и SFTP.
Источник: http://www.opennet.ru/opennews/art.shtml?num=37907
Из заметных улучшений можно отметить:
- В sftp добавлена поддержка возобновления прерванных загрузок, используя команду "reget" или "get" c опцией "-a";
- В sshd добавлена поддержка ssh-agent, что позволило обеспечить поддержку работы с зашифрованными хост-ключами и хост-ключами, размещёнными на смарт-картах;
- В ssh и sshd добавлена возможность указания времени как фактора перегенерации сессионного ключа, в дополнение к размеру переданных данных. Лимит времени для перегенерации задаётся в качестве второго аргумента в опции RekeyLimit;
- В sshd унифицировано помещение в лог информации в процессе аутентификации пользователя. Представленные ключ/сертификат, имя внешнего пользователя, имя локального пользователя, хост, порт и используемый протокол теперь упоминаются в одной строке лог-сообщений об ошибочной или успешной аутентификации. Кроме того, в лог помещаются содержимое сертификатов и отпечаток ключей, подписанных удостоверяющим центром. Компоновка всей необходимой информации в одной строке существенно упрощает разбор и анализ лога;
- В клиент ssh добавлена возможность запрашивать список поддерживаемых программой шифров, алгоритмов MAC, типов ключей и методов обмена ключами;
- В клиент ssh добавлена поддержка директивы "ProxyCommand=-" для ситуаций, когда стандартные потоки ввода и вывода уже связаны с прокси;
- В клиент ssh добавлена возможность игнорирования файла с данными аутентификации личности путем указания "IdentityFile=none";
- В ssh и sshd добавлена опция "-E" для указания файла для записи отладочного лога;
- В клиент ssh добавлена опция "IgnoreUnknown" для избранного подавления ошибок, возникающих из-за наличия неизвестных директив конфигурации;
- В sshd добавлена поддержка подметодов, добавляемых к обязательным методам аутентификации, перечисленным в директиве AuthenticationMethods;
- Многочисленные улучшения в наборе тестов для выявления регрессивных изменений;
- В переносимой версии OpenSSH обеспечено включение сборочной опции "-Wsizeof-pointer-memaccess" для поддерживающих её компиляторов. При наличии необходимой поддержки в libcrypto производится включение только методов обмена ключей на основе SHA256 и ECC (криптография по эллиптическим кривым);
- Внесена большая порция исправлений, направленных на улучшение переносимости для платформы Android;
- Большое внимание уделено исправлению ошибок.
Дополнительно можно отметить публикацию результатов проверки 22 порта, полученных в результате сканирования около 3.5 миллиардов хостов в сети Интернет (просканирована почти вся Сеть). Результаты популярности использования тех или иных версий SSH (данные на основе 60% выборки):
1 730 887 | SSH-2.0-OpenSSH_4.3 |
1 562 709 | SSH-2.0-OpenSSH_5.3 |
1 067 097 | SSH-2.0-dropbear_0.46 |
824 377 | SSH-2.0-dropbear_0.51 |
483 318 | SSH-2.0-dropbear_0.52 |
348 878 | SSH-2.0-OpenSSH_5.9p1 Debian-5ubuntu1 |
327 841 | SSH-1.99-Cisco-1.25 |
320 539 | SSH-2.0-OpenSSH_5.5p1 Debian-6+squeeze3 |
318 279 | SSH-2.0-OpenSSH_5.9p1 Debian-5ubuntu1.1 |
307 028 | SSH-2.0-ROSSSH |
271 614 | SSH-2.0-OpenSSH_5.5p1 Debian-6+squeeze2 |
233 842 | SSH-2.0-OpenSSH_5.1p1 Debian-5 |
225 095 | SSH-2.0-OpenSSH_5.1 |
224 991 | SSH-2.0-OpenSSH_5.1p1 FreeBSD-20080901 |
213 201 | SSH-2.0-OpenSSH_4.7 |
209 023 | SSH-2.0-OpenSSH_6.0p1 Debian-4 |
195 977 | SSH-2.0-OpenSSH_5.3p1 Debian-3ubuntu7 |
140 809 | SSH-2.0-dropbear_0.50 |
135 821 | SSH-2.0-OpenSSH |
132 351 | SSH-2.0-Cisco-1.25 |
Источник: http://www.opennet.ru/opennews/art.shtml?num=37907
|
0 | Tweet | Нравится |
|