Chegou o OpenSSH 6.5 – Segurança acima de tudo
O OpenSSH é um conjunto de ferramentas para nos ligarmos e gerir maquinas remotas, recorrendo ao protocolo SSH. Ao contrário de outras ferramentas como o Telnet, rcp, rlogin e ftp, o OpenSSH garante que as comunicações entre máquinas sejam seguras, pois recorre à criptografia para cifrar todo o tráfego (incluindo passwords).
Recentemente o projecto OpenBSD disponibilizou o OpenSSH 6.5. Vamos conhecer as novidades.
O OpenSSH é uma versão gratuita da implementação do SSH. Para quem não sabe, o SSH - Secure Socket Shell é um protocolo que permite, de forma segura, aceder e gerir remotamente máquinas Linux e não só.
O OpenSSH é um conjunto de ferramentas das quais fazem parte o:
- ssh – um substituto para rlogin, rsh e telnet.
- scp - um substituto para rcp
- sftp – um substituto para o ftp
- sshd – daemon da versão server do SSH
- ssh-keygen – uma ferramenta para verificar e gerar chaves RSA, DSA e Elliptic Curve
- ssh-agent e ssh-add – utilitários para que o utilizador não necessite de introduzir sempre a password – ver aqui
Esta nova versão inclui um conjunto de melhorias e também algumas novidades das quais se destacam:
- Suporte para partilha de chaves usando ECDH - Elliptic curve Diffie–Hellman
- Suporte para Ed25519
- Um novo formato para chaves privadas
- Uma nova cifra de transposição
- …e outras alterações – Conheça tudo aqui
Para quem usa o OpenSSH, é importante que actualizem para esta nova versão para tirar partido das novidades incluídas (apesar de transparentes para o utilizador) e também porque há um conjunto de melhorias, comparativamente a versão anterior.
Costuma usar o protocolo SSH para aceder aos equipamentos ou ainda usa o telnet?
Este artigo tem mais de um ano
Muito bom! Desafio-vos a escrever um artigo sobre o openscdp que é para as Smart Cards.
Interessante, vou investigar
Gostei muito da sugestão, não conhecia 😀
Depois da NSA, não sei o que usar para ter segurança.
Nada. Lol
De facto é verdade…o SSH era sem sombra de duvida dos mais seguros…:)
Se nos lembrarmos dos slides que vieram a público, encriptar os dados com AES 256 bits, por exemplo, utilizando o TrueCrypt (com password suficientemente forte) ainda continua a ser uma dor de cabeça para a NSA.
Enviar email com PGP/GPG continua a ser seguro, isto é, ainda ninguém veio a público dizer que era possível desencriptar, sem conhecimento da chave privada e respectiva senha.
Eu não sei se a tua mãe comprava Chocapic, mas eu ainda uso aquele “jogo” que era o código secreto de César (ou coisa parecida).
A = C
B =D
C = E
D = F
…
Ehehe 😉
ehehe, agora a sério, tens o one-time pad, esse ninguém o quebra 😛