Linux en español
OpenSSH 8.2
Noticias

OpenSSH 8.2 lanzado con soporte de hardware de autenticación de dos factores

2 minutos de lectura

Los avances en la potencia informática suponen una amenaza para la complejidad del tiempo, ya que los piratas informáticos ahora pueden romper fácilmente los sistemas de cifrado. Por lo tanto, la necesidad de mejoras en las herramientas de seguridad también se está convirtiendo en un desafío.

Como resultado, la herramienta de shell seguro de código abierto OpenSSH salta adelante con el lanzamiento de v8.2. OpenSSH 8.2 incluye cambios clave para fortalecer aún más el canal de inicio de sesión remoto de ataques de colisión externos.

HIT Closer

OpenSSH 8.2 deja en desuso el algoritmo SSH-RSA

OpenSSH comprende un conjunto de herramientas que proporcionan operación remota segura y encriptada, administración de claves y servicio de servidor utilizando el protocolo SSH.

Si no lo sabe, OpenSSH utiliza el algoritmo hash SHA-1 para generar la firma de clave pública para el cifrado de extremo a extremo. Pero recientemente, los investigadores lograron decodificar el algoritmo SHA-1 utilizando un ataque de colisión de prefijo elegido.

Por lo tanto, OpenSSH anuncia desaprobar el algoritmo de clave pública “ssh-rsa” y espera con ansias sus métodos alternativos como RSA SHA-2 y el algoritmo de firma ssh-ed25519.

OpenSSH 8.2 ahora es compatible con el algoritmo de firma rsa-sha2-512 de forma predeterminada cuando la Autoridad de certificación firma un nuevo certificado utilizando ssh-keygen. Sin embargo, OpenSSH anterior a 7.2 no es compatible con los nuevos algoritmos RSA / SHA2.

Puede cambiar a un nuevo algoritmo habilitando UpdateHostKeys. En la próxima versión, podrá migrar automáticamente a mejores algoritmos.

OpenSSH 8.2 agrega soporte de autenticación de hardware estándar FIDO / U2F

Junto con las mejoras de algoritmos, el hardware ahora también permite la autenticación de dos factores para una conexión segura con un dispositivo remoto.

Al agregar otra capa de seguridad, OpenSSH 8.2 también aprovecha el estándar de protocolo de seguridad FIDO / U2F para la autenticación de hardware. Junto con el certificado de firma, los dispositivos FIDO ahora se pueden usar con los nuevos tipos de clave pública “ecdsa-sk” y “ed25519-sk”.

Utilizando la combinación del token FIDO y las claves, los atacantes no pueden obtener acceso no autorizado a pesar de que pueden tener un archivo de claves, ya que el hardware requeriría ambos durante el tiempo de autenticación para obtener la clave real.

5/5 - (1 voto)

Entradas relaccionadas

Heroic Games Launcher 2.15 mejora el soporte para Linux, macOS y Epic Games Store

Redacción

Nos quedamos sin Telegram en España (de manera temporal, en principio)

Redacción

Las imágenes en vivo de Debian ‘Bookworm’ ya son reproducibles

Redacción

Oracle anuncia la disponibilidad de Java 12

Linux en Español

freenginx, un fork para «salvar» a Nginx de las garras de F5 Networks

Redacción

Slacko64 Puppy 7.0 con capacidad de arranque UEFI de 64 y 32 bits

Linux en Español

Este sitio web utiliza cookies para mejorar su experiencia. Asumiremos que está de acuerdo con esto, pero puede optar por no participar si lo desea. Aceptar Leer más

Política de privacidad y cookies