OpenSSH 10.0 ক্রিপ্টোগ্রাফিক নিরাপত্তা জোরদার করে এবং প্রমাণীকরণ স্থাপত্যকে পুনরায় ডিজাইন করে

  • OpenSSH 10.0 DSA অ্যালগরিদমের জন্য সমর্থন সরিয়ে দেয়, যা অপ্রচলিত এবং দুর্বল বলে বিবেচিত হয়।
  • কী এক্সচেঞ্জের জন্য ডিফল্ট হিসেবে একটি হাইব্রিড পোস্ট-কোয়ান্টাম অ্যালগরিদম অন্তর্ভুক্ত করা হয়েছে: mlkem768x25519-sha256।
  • "sshd-auth" উপাদান প্রবর্তনের মাধ্যমে ব্যবহারকারী প্রমাণীকরণ প্রক্রিয়ার বিচ্ছিন্নতা বৃদ্ধি করা হয়েছে।
  • ব্যবহারযোগ্যতার উন্নতি, পছন্দের সাইফার, FIDO2 সমর্থন এবং সাধারণ সমাধান।

OpenSSH 10.0

La OpenSSH সংস্করণ 10.0 এখন উপলব্ধ নিরাপত্তা, পোস্ট-কোয়ান্টাম ক্রিপ্টোগ্রাফি এবং সিস্টেম দক্ষতা সম্পর্কিত বেশ কয়েকটি গুরুত্বপূর্ণ উন্নতি সহ। বর্তমান এবং ভবিষ্যতের হুমকির বিরুদ্ধে নিরাপদ যোগাযোগ অবকাঠামো শক্তিশালী করার দিকে এই উদ্বোধন একটি গুরুত্বপূর্ণ পদক্ষেপের প্রতিনিধিত্ব করে। অধিকন্তু, এই অগ্রগতির সাথে তাল মিলিয়ে চলার গুরুত্ব তুলে ধরে এনক্রিপশন এবং নিরাপত্তা সরঞ্জাম একটি ক্রমাগত বিকশিত প্রযুক্তিগত বিশ্বে।

ওপেনএসএসএইচ, বিশ্বব্যাপী সর্বাধিক ব্যবহৃত SSH বাস্তবায়নগুলির মধ্যে একটি, সাইবার নিরাপত্তার ক্ষেত্রে নতুন চ্যালেঞ্জের সাথে খাপ খাইয়ে নিতে বিকশিত হচ্ছে। এবার, সংস্করণ ১০.০ কেবল বাগ সংশোধন করে না, বরং কাঠামোগত এবং ক্রিপ্টোগ্রাফিক পরিবর্তনগুলিও প্রবর্তন করে যা সিস্টেম প্রশাসক এবং বিকাশকারীদের উভয়কেই প্রভাবিত করতে পারে।

OpenSSH 10.0 ক্রিপ্টোগ্রাফিক নিরাপত্তা জোরদার করে

সবচেয়ে উল্লেখযোগ্য সিদ্ধান্তগুলির মধ্যে একটি হল DSA (ডিজিটাল সিগনেচার অ্যালগরিদম) সিগনেচার অ্যালগরিদমের জন্য সমর্থন সম্পূর্ণরূপে সরিয়ে ফেলুন।, যা বছরের পর বছর ধরে অপ্রচলিত এবং আধুনিক আক্রমণের জন্য ঝুঁকিপূর্ণ বলে বিবেচিত হয়। OpenSSH ইতিমধ্যেই অবচিত ছিল, কিন্তু এখনও সমর্থিত ছিল, যা একটি অপ্রয়োজনীয় ঝুঁকির প্রতিনিধিত্ব করে।

চাবি বিনিময়ের বিষয়ে, একটি হাইব্রিড পোস্ট-কোয়ান্টাম অ্যালগরিদম ডিফল্টরূপে নির্বাচিত হয়েছে: mlkem768x25519-sha256. এই সমন্বয়টি ML-KEM স্কিমকে (NIST দ্বারা প্রমিত) X25519 উপবৃত্তাকার বক্ররেখার সাথে একীভূত করে, যা বর্তমান সিস্টেমে দক্ষতা বিনষ্ট না করেই কোয়ান্টাম কম্পিউটার আক্রমণের প্রতিরোধ প্রদান করে। এই পরিবর্তনটি কোয়ান্টাম-পরবর্তী যুগের জন্য প্রস্তুত ক্রিপ্টোগ্রাফিক পদ্ধতি গ্রহণে OpenSSH কে অগ্রণী হিসেবে স্থান দেয়।

OpenSSh 10.0 প্রমাণীকরণ আর্কিটেকচারকে পুনরায় ডিজাইন করে

সবচেয়ে প্রযুক্তিগত কিন্তু প্রাসঙ্গিক অগ্রগতিগুলির মধ্যে একটি হল রানটাইম প্রমাণীকরণের জন্য দায়ী কোডটিকে "sshd-auth" নামক একটি নতুন বাইনারিতে পৃথক করা।. এই পরিবর্তনটি প্রমাণীকরণ সম্পূর্ণ হওয়ার আগে আক্রমণের পৃষ্ঠকে কার্যকরভাবে হ্রাস করে, কারণ নতুন বাইনারি মূল প্রক্রিয়া থেকে স্বাধীনভাবে চলে।

এই পরিবর্তনের সাথে, মেমরির ব্যবহারও অপ্টিমাইজ করা হয়েছে, কারণ প্রমাণীকরণ কোডটি ব্যবহারের পরে ডাউনলোড করা হয়, যা নিরাপত্তার সাথে আপস না করে দক্ষতা উন্নত করে।

FIDO2 সমর্থন এবং কনফিগারেশনের উন্নতি

ওপেনএসএসএইচ ১০.০ও FIDO2 প্রমাণীকরণ টোকেনের জন্য সমর্থন প্রসারিত করে, FIDO প্রত্যয়ন ব্লব যাচাইয়ের জন্য নতুন ক্ষমতা প্রবর্তন করা হচ্ছে। যদিও এই ইউটিলিটি এখনও পরীক্ষামূলক পর্যায়ে রয়েছে এবং ডিফল্টরূপে ইনস্টল করা হয়নি, এটি আধুনিক পরিবেশে আরও শক্তিশালী এবং মানসম্মত প্রমাণীকরণের দিকে একটি পদক্ষেপ উপস্থাপন করে।

আরেকটি উল্লেখযোগ্য সংযোজন হল ব্যবহারকারী-নির্দিষ্ট কনফিগারেশন বিকল্পগুলিতে বৃহত্তর নমনীয়তা. এখন আরও সুনির্দিষ্ট মিলের মানদণ্ড সংজ্ঞায়িত করা যেতে পারে, যা নির্দিষ্ট SSH বা SFTP কনফিগারেশন কখন এবং কীভাবে প্রয়োগ করা হবে সে সম্পর্কে আরও সুনির্দিষ্ট নিয়ম তৈরি করার অনুমতি দেয়। এই প্রেক্ষাপটে, প্ল্যাটফর্মের বিবর্তন যেমন OpenSSH 9.0 এই সরঞ্জামগুলির কনফিগারেশনে একটি গুরুত্বপূর্ণ নজির স্থাপন করে।

এনক্রিপশন অ্যালগরিদমের অপ্টিমাইজেশন

ডেটা এনক্রিপশন সম্পর্কে, AES-CTR এর চেয়ে AES-GCM ব্যবহারকে অগ্রাধিকার দেওয়া হয়।, এমন একটি সিদ্ধান্ত যা এনক্রিপ্ট করা সংযোগগুলিতে নিরাপত্তা এবং কর্মক্ষমতা উভয়ই উন্নত করে। তা সত্ত্বেও, ChaCha20/Poly1305 এখনও পছন্দের এনক্রিপশন অ্যালগরিদম, AES-এর জন্য হার্ডওয়্যার অ্যাক্সিলারেশন নেই এমন ডিভাইসগুলিতে এর উচ্চতর কর্মক্ষমতার কারণে।

অন্যান্য প্রযুক্তিগত এবং প্রোটোকল পরিবর্তন

নিরাপত্তার বাইরে, অধিবেশন ব্যবস্থাপনায় পরিবর্তন আনা হয়েছে, সেইসাথে সক্রিয় সেশনের ধরণ সনাক্তকরণের উন্নতি। এই পরিবর্তনগুলির লক্ষ্য হল সিস্টেমটিকে বিভিন্ন সংযোগ এবং ব্যবহারের অবস্থার সাথে আরও অভিযোজিত করা।

উপরন্তু, সেখানে বাহিত হয়েছে কোড পোর্টেবিলিটি এবং রক্ষণাবেক্ষণের সমন্বয়, ক্রিপ্টোগ্রাফিক প্যারামিটার ফাইল (মডিউলি) এর মডুলার হ্যান্ডলিং এর জন্য একটি উন্নত প্রতিষ্ঠান হিসেবে, ভবিষ্যতের আপডেট এবং অডিট সহজতর করে।

বাগ সংশোধন এবং ব্যবহারযোগ্যতা

যেকোনো বড় রিলিজের মতো, OpenSSH 10.0 বিভিন্ন বাগ সংশোধন অন্তর্ভুক্ত করে ব্যবহারকারীদের দ্বারা রিপোর্ট করা হয়েছে অথবা অভ্যন্তরীণ নিরীক্ষায় সনাক্ত করা হয়েছে। সংশোধন করা বাগগুলির মধ্যে একটি হল "DisableForwarding" বিকল্পের সাথে সম্পর্কিত, যা অফিসিয়াল ডকুমেন্টেশনে নির্দেশিত হিসাবে X11 এবং এজেন্ট ফরওয়ার্ডিং সঠিকভাবে অক্ষম করেনি।

উন্নতিও করা হয়েছে আরও ধারাবাহিক অভিজ্ঞতার জন্য ব্যবহারকারী ইন্টারফেস, সেশন সনাক্তকরণ বা নির্দিষ্ট সেটিংস প্রয়োগ করার সময় সহ। এই বিবরণগুলি, যদিও প্রযুক্তিগত, উৎপাদন পরিবেশে সফ্টওয়্যারের স্থায়িত্ব এবং নির্ভরযোগ্যতার উপর সরাসরি প্রভাব ফেলে।

আরেকটি উল্লেখযোগ্য বিশদ হলো একটি কমান্ড লাইন টুলের উপস্থিতি, যদিও এখনও পরীক্ষামূলক পর্যায়ে রয়েছে, FIDO প্রত্যয়ন ব্লব যাচাই করার উদ্দেশ্যে। এটি প্রকল্পের অভ্যন্তরীণ সংগ্রহস্থলে উপলব্ধ, কিন্তু স্বয়ংক্রিয়ভাবে ইনস্টল করা হয় না।

দূরবর্তী যোগাযোগ সুরক্ষার ক্ষেত্রে OpenSSH একটি মূল স্তম্ভ হিসেবে তার বিবর্তন অব্যাহত রেখেছে। এই সর্বশেষ আপডেটটি কেবল বর্তমান চাহিদা পূরণ করে না বরং কোয়ান্টাম কম্পিউটিংয়ের উত্থানের মতো ভবিষ্যতের চ্যালেঞ্জগুলিরও পূর্বাভাস দেয়। অপ্রচলিত প্রযুক্তিগুলিকে অবসর গ্রহণ করে এবং উদীয়মান মান গ্রহণ করে, প্রকল্পটি সুরক্ষায় তার কেন্দ্রীয় ভূমিকাকে দৃঢ় করে চলেছে গুরুত্বপূর্ণ ডিজিটাল অবকাঠামো.

আইপিফায়ার 2.29 কোর 190
সম্পর্কিত নিবন্ধ:
IPFire 2.29 Core 190: নতুন সংস্করণ যা ক্রিপ্টোগ্রাফিকে শক্তিশালী করে এবং Wi-Fi 7 থেকে এগিয়ে আছে

আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়ী: AB ইন্টারনেট নেটওয়ার্ক 2008 SL
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।