Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 4 reacties
Bron: OpenBSD Announce, submitter: CoolZero

Een van de meest gebruikte manier om servers te benaderen is via SSH. De verantwoordelijke server hiervoor is OpenSSH en laat hiervan nu een nieuwe versie gereed staan om gedownload te worden.
OpenSSH 3.6 is de nieuwste telg uit deze secured shell-server. Het ondersteunt versie 1.3, 1.5 en 2.0 van het SSH-protocol en bevat weer de laatste technologiŽn op het gebied van beveiliging. De lijst met wijzigingen bevat dan ook de volgende punten:

Changes since OpenSSH 3.5:
============================
  • RSA blinding is now used by ssh(1), sshd(8) and ssh-agent(1).
    in order to avoid potential timing attacks against the RSA keys.
    Older versions of OpenSSH have been using RSA blinding in
    ssh-keysign(1) only.
  • ssh-agent(1) optionally requires user confirmation if a key gets
    used, see '-c' in ssh-add(1).
  • sshd(8) now handles PermitRootLogin correctly when UsePrivilegeSeparation
    is enabled.
  • sshd(8) now removes X11 cookies when a session gets closed.
  • ssh-keysign(8) is disabled by default and only enabled if the
    new EnableSSHKeysign option is set in the global ssh_config(5)
    file.
  • ssh(1) and sshd(8) now handle 'kex guesses' correctly (key exchange
    guesses).
  • ssh(1) no longer overwrites SIG_IGN. This matches behaviour from
    rsh(1) and is used by backup tools.
  • setting ProxyCommand to 'none' disables the proxy feature, see
    ssh_config(5).
  • scp(1) supports add -1 and -2.
  • scp(1) supports bandwidth limiting.
  • sftp(1) displays a progressmeter.
  • sftp(1) has improved error handling for scripting.
  • Moderatie-faq Wijzig weergave

    Reacties (4)

    Bovenstaande link is de versie die voor OpenBSD geschikt is.

    De zogenaamde portables zijn ports naar andere besturingssystemen. Deze zijn hier te vinden.

    Verder lijkt het erop dat 3.6.1 alweer uit is...
    OpenSSH 3.6.0 heeft een bug:
    * The 'kex guesses' bugfix from OpenSSH 3.6 triggers a bug
    in a few other SSH v2 implementations and causes connections to
    stall. OpenSSH 3.6.1 disables this bugfix when interoperating
    with these implementations.

    Bron
    OpenSSH 3.6.1 fixed de bug

    Het onderhoud van OpenSSH is verdeeld over twee teams. Een team ontwikkeld uitsluitend voor OpenBSD met als doel zo schoon, simpel en veilig mogelijke code te schrijven. We geloven dat eenvoud zonder de portabiliteits"rommel" betere kwaliteitscontrole mogelijk en nakijken makkelijker maakt. Het andere team maakt deze versie portabel, door de portabiliteits"rommel" toe te voegen zodat het op veel besturingssystemen kan draaien (deze staan bekend als de p versies, en heten bijvoorbeeld "OpenSSH 3.3p1"). Klik op de link van het besturingssysteem dat u gebruikt. Bron

    in deze FTP dir staan de portable:

    ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable

    OpenSSH 3.6.1p1:

    ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-3.6p1.tar.g z

    Changelog 3.6.0 -> 3.6.1:

    20030401
    - (djm) OpenBSD CVS Sync
    - jmc@cvs.openbsd.org 2003/03/28 10:11:43
    \[scp.1 sftp.1 ssh.1 ssh-add.1 ssh-agent.1 ssh_config.5 sshd_config.5]
    \[ssh-keygen.1 ssh-keyscan.1 ssh-keysign.8]
    - killed whitespace
    - new sentence new line
    - .Bk for arguments
    ok markus@
    - markus@cvs.openbsd.org 2003/04/01 10:10:23
    \[clientloop.c monitor.c monitor_wrap.c packet.c packet.h readconf.c]
    \[readconf.h serverloop.c sshconnect2.c]
    rekeying bugfixes and automatic rekeying:
    * both client and server rekey _automatically_
    (a) after 2^31 packets, because after 2^32 packets
    the sequence number for packets wraps
    (b) after 2^(blocksize_in_bits/4) blocks
    (see: draft-ietf-secsh-newmodes-00.txt)
    (a) and (b) are _enabled_ by default, and only disabled for known
    openssh versions, that don't support rekeying properly.
    * client option 'RekeyLimit'
    * do not reply to requests during rekeying
    - markus@cvs.openbsd.org 2003/04/01 10:22:21
    \[clientloop.c monitor.c monitor_wrap.c packet.c packet.h readconf.c]
    \[readconf.h serverloop.c sshconnect2.c]
    backout rekeying changes (for 3.6.1)
    - markus@cvs.openbsd.org 2003/04/01 10:31:26
    \[compat.c compat.h kex.c]
    bugfix causes stalled connections for ssh.com < 3.0; noticed by ho@;
    tested by ho@ and myself
    - markus@cvs.openbsd.org 2003/04/01 10:56:46
    \[version.h]
    3.6.1
    - (djm) Crank spec file versions
    - (djm) Release 3.6.1p1

    20030326
    - (djm) OpenBSD CVS Sync
    - deraadt@cvs.openbsd.org 2003/03/26 04:02:51
    \[sftp-server.c]
    one last fix to the tree: race fix broke stuff; pr 3169;
    srp@srparish.net, help from djm

    20030325
    - (djm) Fix getpeerid support for 64 bit BE systems. From
    Arnd Bergmann <arndb@de.ibm.com> Bron


    Er is overigens ook een 3rd party Cygwin port (voor Windows NT-based OSen). Die wordt meestal enkele dagen na de official release geupdate.

    --

    Ik heb 'm nog niet draaiende, ik draai nog 3.5.x want er zit immers geen directe security fix in, dan install ik 'm liever compleet met OpenBSD 3.3 die binnenkort ook uitkomt. Wat ik wel gaaf aan de changes vind is dat SCP bandwidth restriction. Erg handig. Maar dat dat nou ook niet in sftp zit..? weird
    Off-toppic
    Zeg dan iets zinnigs of anders zeg je toch niks :?

    Op dit item kan niet meer gereageerd worden.



    Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

    © 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True