OpenSSH 10.0は暗号セキュリティを強化し、認証アーキテクチャを再設計しました。

  • OpenSSH 10.0 では、時代遅れで脆弱であると考えられる DSA アルゴリズムのサポートが削除されました。
  • キー交換のデフォルトとして、ハイブリッドポスト量子アルゴリズム mlkem768x25519-sha256 が組み込まれています。
  • 「sshd-auth」コンポーネントを導入することで、ユーザー認証プロセスの分離を強化しました。
  • 使いやすさの向上、推奨される暗号、FIDO2 のサポート、および一般的な修正。

OpenSSH 10.0

La OpenSSH バージョン 10.0 現在利用可能 セキュリティ、量子耐性暗号、システム効率に関連するいくつかの重要な改善が行われました。この立ち上げは、現在および将来の脅威に対抗するための安全な通信インフラストラクチャを強化するための重要な一歩となります。さらに、この進歩は、 暗号化とセキュリティツール 常に進化するテクノロジーの世界において。

OpenSSH、 世界中で最も広く使用されているSSH実装の1つは、サイバーセキュリティにおける新たな課題に適応するために進化し続けています。今回のバージョン 10.0 では、バグが修正されるだけでなく、システム管理者と開発者の両方に影響を与える可能性のある構造的および暗号化の変更も導入されています。

OpenSSH 10.0は暗号セキュリティを強化します

最も注目すべき決定の一つは DSA(デジタル署名アルゴリズム)署名アルゴリズムのサポートを完全に削除しますこれは何年も前から廃止されており、現代の攻撃に対して脆弱であると考えられています。 OpenSSH はすでに非推奨でしたが、引き続きサポートされていたため、不必要なリスクが生じていました。

鍵交換に関しては、 ハイブリッドポスト量子アルゴリズムがデフォルトで選択されている: mlkem768x25519-sha256。この組み合わせは、ML-KEM 方式 (NI​​ST によって標準化) と X25519 楕円曲線を統合し、現在のシステムの効率を犠牲にすることなく量子コンピュータ攻撃に対する耐性を提供します。この変更により、OpenSSH は量子時代に対応した暗号化方式を採用する先駆者としての地位を確立します。

OpenSSh 10.0は認証アーキテクチャを再設計しました

最も技術的でありながら重要な進歩の一つは、 実行時認証を担当するコードを「sshd-auth」という新しいバイナリに分離。この変更により、新しいバイナリがメイン プロセスとは独立して実行されるため、認証が完了する前の攻撃対象領域が効果的に削減されます。

この変更により、 メモリ使用量も最適化されます認証コードは使用後にダウンロードされるため、セキュリティを損なうことなく効率が向上します。

FIDO2のサポートと構成の改善

OpenSSH 10.0も FIDO2認証トークンのサポートを拡張FIDO 認証 BLOB を検証するための新しい機能を導入します。このユーティリティはまだ実験段階にあり、デフォルトではインストールされていませんが、現代の環境におけるより堅牢で標準化された認証に向けた一歩となります。

もう一つ注目すべき追加点は ユーザー固有の設定オプションの柔軟性の向上。より正確な一致基準を定義できるようになり、特定の SSH または SFTP 構成がいつ、どのように適用されるかについて、より詳細なルールを設定できるようになりました。この文脈において、次のようなプラットフォームの進化は、 OpenSSH 9.0 これらのツールの構成において重要な先例を設定します。

暗号化アルゴリズムの最適化

データ暗号化に関しては、 AES-GCMの使用はAES-CTRよりも優先されます。この決定により、暗号化された接続のセキュリティとパフォーマンスの両方が向上します。これにもかかわらず、 ChaCha20/Poly1305は依然として推奨される暗号化アルゴリズムであるAES 用のハードウェア アクセラレーションを備えていないデバイスではパフォーマンスが優れているためです。

その他の技術およびプロトコルの変更

セキュリティを超えて、 セッション管理に変更が導入されましたまた、アクティブ セッション タイプの検出も改善されました。これらの変更は、システムをさまざまな接続および使用条件にさらに適応できるようにすることを目的としています。

さらに、 コードの移植性とメンテナンスの調整暗号化パラメータ ファイル (モジュラス) のモジュール処理をより適切に組織化し、将来の更新と監査を容易にします。

バグ修正と使いやすさ

他のメジャーリリースと同様に、OpenSSH 10.0 さまざまなバグ修正を組み込んでいます ユーザーから報告されたか、内部監査で検出されたもの。修正されたバグの 11 つは、「DisableForwarding」オプションに関連しており、公式ドキュメントに記載されているように、XXNUMX とエージェント転送が正しく無効化されていませんでした。

また、 より一貫したエクスペリエンスを実現するユーザーインターフェースセッションの検出や特定の設定の適用などが含まれます。これらの詳細は技術的なものですが、運用環境におけるソフトウェアの安定性と信頼性に直接影響を及ぼします。

もう一つ注目すべき点は コマンドラインツールの外観まだ実験段階ではありますが、FIDO 認証 BLOB を検証することを目的としています。これはプロジェクトの内部リポジトリで利用可能ですが、自動的にはインストールされません。

OpenSSH は、リモート通信セキュリティの重要な柱として進化を続けています。この最新のアップデートは、現在のニーズに対応するだけでなく、量子コンピューティングの出現などの将来の課題も予測しています。時代遅れの技術を廃止し、新しい標準を採用することで、このプロジェクトは保護における中心的な役割を強化し続けています。 重要なデジタルインフラ.

IPFire2.29コア190
関連記事
IPFire 2.29 Core 190: 暗号化を強化し、Wi-Fi 7 を上回る新バージョン

コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:AB Internet Networks 2008 SL
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。