Sortie d'OpenSSH 6.0

Posté par  (site web personnel) . Édité par Nÿco, NeoX, Anonyme, Benoît Sibaud et Yves Bourguignon. Modéré par Nÿco. Licence CC By‑SA.
Étiquettes :
56
4
mai
2012
OpenBSD

OpenSSH (OpenBSD Secure Shell), ensemble d'outils libres de communications chiffrée en utilisant le protocole SSH, est publié en version 6.0 depuis le 22 avril.

Créé comme alternative Open Source à la suite logicielle proposée par la société SSH Communications Security, OpenSSH est développé par l'équipe d'OpenBSD, dirigée par son fondateur, Theo de Raadt, et diffusé sous licence BSD.

Les nouveautés :

  • ssh-keygen(1) : ajout de points de contrôle optionnels pour l'examen des modules
  • ssh-add(1) : nouvelle option -k pour charger des clés simples (évitant les certificats)
  • sshd(8) : Ajout de la prise en compte des caractères génériques pour PermitOpen, permettant des choses comme "PermitOpen localhost:*.bz" #1857
  • ssh(1): support de l'annulation de redirection de port en local et à distance par le multiplex socket. Utilisez ssh -O cancel -L xx:xx:xx -R yy:yy:yy user@host" pour demander l'annulation des redirections spécifiées
  • prise en charge de l'annulation du suivi local/dynamique depuis la ligne de commande

Il y a bien sûr diverses corrections de bogues embarquées. Et d'un point de vue portabilité, on peut noter aussi une nouvelle implémentation d'isolation des privilèges pour Linux et un support de la bibliothèque LDNS de résolution DNS.

Journal Emulateur de Terminal dans Chromium.

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes :
13
2
mai
2012

Cher Nal,

Tu étais tout jouasse à essayer ta compilation de ChromeOS ? Petit, léger, rapide. Tu t'étais amouraché suffisamment pour apporter quelques (petites) modifications nécessaires pour ton matériel ? Mais finalement tout déçu après 30 minutes d'usage car tu n'avais pas d'émulateur de terminal, et que, comme même, c'est 'achement pratique tout les jours ? Et bien voici une bonne nouvelle : l'équipe des développeurs du projet Chromium vient de lâcher dans la nature sauvage cette fonctionnalité. Saura-t-elle survivre ?

>Hterm
C'est (…)

OpenSSH 5.9 est disponible

Posté par  (site web personnel) . Modéré par patrick_g. Licence CC By‑SA.
Étiquettes :
30
19
sept.
2011
Sécurité

OpenSSH est une implémentation complète du protocole SSH (Secure SHell) en version 1.3, 1.5 et 2.0, publiée sous licence BSD modifiée.

Voici un échantillon des changements de la nouvelle version 5.9 :

  • sandboxing : une nouvelle option « UsePrivilegeSeparation=sandbox » apparaît dans le sshd_config, afin de limiter les appels système accessibles aux processus enfants (séparation des privilèges, technique très utilisée par les développeurs OpenBSD). Cela permet de réduire la surface d’attaque sur le système hôte. Actuellement, trois back‐ends sont fournis : systrace (OpenBSD uniquement), seatbelt (OS X/Darwin) et rlimit en solution de repli pour les plates‐formes Unix. Le projet OpenSSH encourage les contributeurs à fournir de nouvelles implémentations : Capsicum (intégré dans FreeBSD 9), espaces de noms cgroups, SELinux, etc. ;
  • arrêt propre des connexions multiplexées : il est possible de demander au serveur de ne plus accepter de nouvelles sessions sur une connexion multiplexée, tout en conservant les connexions en cours ;
  • beaucoup de nouveautés assez complexes ;
  • corrections de bogues.

Revue de presse — mai 2011

Posté par  (site web personnel, Mastodon) . Modéré par patrick_g. Licence CC By‑SA.
18
9
mai
2011
Presse

Nouveau mois, nouvelles revues, nouvelle revue de presse ! Au programme, Linux Magazine avec OpenSSH et de l’IPv6, Linux Pratique qui s’intéresse toujours plus à Android, et MISC qui tourne principalement autour de la sécurité sous Windows ce mois‐ci.
La plupart des magazines du mois précédent sont toujours en vente.

Bonnes lectures

N. D. M. : Merci à claudex pour sa contribution à la revue de presse

OpenSSH 5.6 est disponible

Posté par  . Modéré par Xavier Teyssier.
Étiquettes :
31
26
déc.
2010
OpenBSD
OpenSSH 5.6 est sorti ce 23 août 2010 et personne n'en avait encore parlé. Le logiciel, fortement lié au projet OpenBSD permet d'offrir un accès à distance à un autre système de manière sécurisée. L'utilisation la plus connue est l'utilisation d'un shell sur l'autre système via la commande ssh, mais il est aussi possible de transférer des fichiers via scp, un équivalent à cp, et sftp.

Parmi les nouveautés, on trouve :
  • L'ajout d'une option ControlPersist qui permet de lancer un ssh multiplex master lors de la première connexion qui reste actif aussi longtemps que désiré. Cela permet d'éviter une nouvelle ouverture de session à chaque connexion, ce qui peut faire sensiblement gagner du temps lors de l'utilisation de tunnels par exemple ;

  • Un nouveau format de certificat de clef a été introduit, notamment, afin d'améliorer la sécurité. L'ancien format introduit avec la version 5.4 sera encore pris en charge pendant au moins un an après la sortie de la version 5.6, avant de devenir obsolète et d'être retiré ;

  • La gestion par ssh-keygen de la signature des certificats en utilisant une clef stockée dans un jeton PKCS#11.

OpenSSH 7.9

Posté par  (site web personnel, Mastodon) . Édité par Davy Defaud, Benoît Sibaud, palm123 et theojouedubanjo. Modéré par ZeroHeure. Licence CC By‑SA.
Étiquettes :
62
25
oct.
2018
Sécurité

OpenSSH 7.9 est disponible depuis le 19 octobre 2018. Ce projet, démarré par des développeurs d’OpenBSD, vise à proposer une alternative libre, sécurisée et moderne à des logiciels d’administration distante comme telnet et rlogin. Le but est d’ailleurs atteint, puisque ces deux derniers logiciels ont été relégués au rang d’antiquités depuis bien des années maintenant.

Logo d’OpenSSH

Vous trouverez en deuxième partie de cet article une sélection des changements apportés, reprenant grandement les notes de version.

Forum général.général Utilisation du ssh-agent pour des clés SSH signées

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes :
2
12
mar.
2015

Bonjour,

Avant propos :

Comme nombre d'entre vous le savent (pour ne pas dire tous), le serveur openSSH permet depuis la version 5.4 (oui, c'est vieux), de gérer une autorité de certification (rangez votre openSSL, il ne vous servira pas ici).

Problème :

Les serveurs ont leur CA installée et configurée. Cela fonctionne correctement, je rentre la passphrase de ma clefs signée et me voilà loggué.
Cependant avec mes clefs signées, mon ami ssh-agent ne "retient" pas mes passphrases lorsque (…)