Chegou o OpenSSH 8.2! Com suporte para os protocolos FIDO/U2F
Quantas vezes temos a necessidade de aceder a uma máquina, sem segurança, para realizar as mais diversas operações? Com o protocolo SSH tudo é muito simples e prático.
Recentemente foi lançado o OpenSSH 8.2 que traz novidades ao nível dos protocolos de autenticação.
O OpenSSH é um conjunto de ferramentas que nos permite gerir remotamente máquinas, recorrendo ao protocolo SSH. Ao contrário de outras ferramentas como o Telnet, rcp, rlogin e ftp, o OpenSSH garante que as comunicações entre máquinas sejam seguras, pois recorre à criptografia para cifrar todo o tráfego (incluindo passwords).
O OpenSSH é uma versão gratuita da implementação do SSH. Para quem não sabe, o SSH – Secure Socket Shell é um protocolo que permite, de forma segura, aceder e gerir remotamente máquinas Linux e não só.
O OpenSSH é um conjunto de ferramentas das quais fazem parte o:
- ssh– um substituto para rlogin, rsh e telnet.
- scp– um substituto para rcp
- sftp– um substituto para o ftp
- sshd– daemon da versão server do SSH
- ssh-keygen– uma ferramenta para verificar e gerar chaves RSA, DSA e Elliptic Curve
- ssh-agent e ssh-add – utilitários para que o utilizador não necessite de introduzir sempre a password – ver aqui
Novidade do OpenSSH 8.2
Esta nova versão traz suporte para autenticação via protocolos FIDO/U2F. Isto significa que os administradores podem configurar uma chave de segurança de hardware ao se autenticarem via SSH num servidor remoto.
Depois dos utilizadores fazerem login num servidor usando o seu user e password ou um certificado de autenticação SSH, eles deverão apresentar uma chave de segurança baseada em FIDO / U2F USB, Bluetooth ou NFC como segunda prova de identidade. Pode ver aqui todas as novidades.
Podemos também usar o DenyHosts, um script desenvolvido para sistemas Linux que permite “ajudar” no controlo de ataques indevidos via SSH.
Este artigo tem mais de um ano