ЭЖД, 3.09.2005 - 1:50
OpenSSH 4.2 Новый релиз открытой реализации SSH — OpenSSH 4.2.
Среди изменений в OpenSSH 4.2 исправления в безопасности, добавление нового метода сжатия с задержкой начала вызова zlib (до момента успешной авторизации пользователя), увеличен стандартный размер новых генерируемых ssh-keygen ключей RSA/DSA с 1024 до 2048 битов, многочисленные исправления, в portable OpenSSH для UnixWare 7 добавлена поддержка длинных паролей (более 8 символов).
Home_
http://www.openssh.orgDownloads_
ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/
ЭЖД, 1.02.2006 - 22:00
OpenSSH 4.3 Что нового в этой версии
- Добавлена поддержка туннелирования любых сетевых соединений через виртуальный tun интерфейс, что легко позволяет поднимать VPN
- Исправлена критическая ошибка в безопасности утилиты scp
- Улучшено содержимое страниц man'a
А также исправлены мелкие ошибки предыдущих версий.
Home_
Downloads_
http://openssh.org/portable.html#mirrors
ЭЖД, 8.11.2006 - 15:49
OpenSSH 4.5 Вышла новая версия OpenSSH - 4.5, в которой были исправлены ошибки с безопасностью и компиляцией под разные системы.
Downloads (~943 Kb)_
http://openbsd.md5.co...h-4.5p1.tar.gz
ЭЖД, 10.03.2007 - 9:59
OpenSSH 4.6 Исправлены накопившиеся ошибки. Из новшеств, в sshd появились гибкие средства разрешения и запрещения методов аутентификации для ip, подсетей, групп и отдельных пользователей (директива Match в sshd_config).
ChangeLog_
http://www.openssh.com/txt/release-4.6Downloads (~945 Kb)_
http://openbsd.md5.co...h-4.6p1.tar.gz
ЭЖД, 3.04.2008 - 19:06
OpenSSH 5.0p1 OpenSSH предоставляет:
100% реализация протокола SSH версий 1.3, 1.5 и 2.0, включая сервер и клиент sftp,
стойкое шифрование (3DES, Blowfish, AES, Arcfou),
"проброс" X11-соединений по защищённому каналу (X11 forwarding),
"проброс" других портов по защищённому каналу,
альтернативу таким программам, как telnet, rcp и ftp, поддерживая шифрование траффика,
различные утилиты для работы с RSA/DSA ключами,
опциональное сжатие трафика.
Downloads (~988 Kb)_
ftp://ftp.openbsd.co...h-5.0p1.tar.gz
ЭЖД, 23.02.2009 - 21:45
OpenSSH 5.2p2 Новшества, представленные в OpenSSH 5.2:
- Изменен порядок применение методов шифрования, начиная с текущей версии по умолчанию приоритетными методами являются AES CTR и переработанный "arcfour256". Приоритет выбора CBC метода понижен до минимума, так как он подвержен уязвимости, теоретически позволяющей перехватывать и изменять SSH трафик. Кроме того, в OpenSSH 5.2 изменено поведение сервера при обнаружении аномалий в CBC шифровании, что сводит на нет возможность проведения вышеупомянутых атак.
- В ssh клиент добавлена новая опция "-y", позволяющая выводить служебную информацию через syslog, а не stderr, что полезно при запуске ssh в режиме демона (ssh -f);
- В файле конфигурации sshd директива ForceCommand теперь принимает аргументы командной строки к internal-sftp;
- В escape-последовательности ~C для ssh клиента реализована поддержка организации на лету динамического перенаправления портов (-D), при котором ssh можно использовать в роли SOCKS-сервера;
- В коде динамического перенаправления портов (-D) реализована поддержка протокола SOCKS4A;
- Поддержка перенаправления на внешний порт с указанием нулевого локального порта, при этом слушающий порт будет выделен динамически и сообщен клиенту;
- В Match блоках конфигурации sshd теперь поддерживаются установки PermitEmptyPasswords и AllowAgentForwarding;
- Исправлено более 20 ошибок, например, исправлена проблема краха ssh клиента, устранены недоработки, приводившие в выводу ошибки "Non-public channel", улучшена совместимость с некоторыми нестандартными клиентами.
Также в аннонсе, упоминается о публикации отчета с анализом статистики использования различных версий протокола SSH в сети, полученной на основе сканирования более 30 миллионов случайных IP адресов.
Downloads (~993 Kb)_
ftp://ftp.openbsd.co...h-5.2p1.tar.gz
ЭЖД, 16.04.2010 - 19:40
OpenSSH 5.5p1 Релиз носит характер корректирующего и содержит в основном исправления накопившихся ошибок. Основные изменения:
* В директиве AuthorizedKeysFile файла конфигурации sshd_config налажена работа с путями, заданными относительно домашней директории пользователя ($HOME);
* Устранены проблемы со сборкой на платформах, не поддерживающих dlopen();
* При передаче уведомления об отсоединении от SSH2-сервера теперь передается тег с идентификатором языка;
* Улучшено ведение журнала используемых для аутентификации сертификатов;
* Изменение в "Portable"-сборке OpenSSH для платформ отличных от OpenBSD:
o Налажена работа директивы ChrootDirectory на платформах, использующих механизм SELinux;
o Нормализован процесс преждевременного завершения работы contrib/ssh-copy-id, в случае отсутствия ключей в ssh-agent;
o libX11 теперь явно прилинкован к contrib/gnome-ssh-askpass2;
o Добавлена поддержка сборки в ОС Haiku;
o На платформе FreeBSD добавлена поддержка utmpx;
o Для определения libedit-флагов динамического связывания задействован pkg-config.
Downloads (~1,0 Mb)_
ftp://ftp.openbsd.co...h-5.5p1.tar.gz
ЭЖД, 27.08.2010 - 13:15
OpenSSH 5.6 В новой версии исправлено 23 ошибки и добавлено несколько новшеств:
* В конфигурации клиента (ssh_config) появилась новая опция ControlPersist, при указании которой в фоне автоматически запускается ssh-процесс, через который в последующем мультиплексируются новые клиентские соединения. После выхода из ssh-клиента соединения остаются установленными, что при следующем подключении значительно ускоряет время соединения. Возможно указание таймаута, после истечения которого неактивные соединения автоматически будут завершены;
* При аутентификации на стороне хоста (Hostbased) теперь возможно использование сертификатов, подписанных CA-ключами, заданными в файле known_hosts с меткой "@cert-authority";
* Утилита ssh-keygen теперь может подписывать сертификаты, используя CA-ключи, хранимые с использованием PKCS#11. Кроме того, в ssh-keygen добавлены функции импорта (-i) и экспорта (-e) ключей в форматах PEM и PKCS#8, в дополнение к ранее поддерживаемым ключам в представлении RFC4716 (SSH.COM);
* Утилита ssh (клиент) после завершения стадии аутентификации теперь сохраняет в логе имя и IP-адрес хоста к которому осуществляется подключение. Данные выводятся в лог в режиме "LogLevel=verbose". Возможность добавлена с целью отследить факты фишинга, при которых сервер сразу пускает без проверки пароля, но выводит подставную строку ввода пароля;
* В ssh_config в директиве Hostname теперь можно указывать маску текущего хоста "%h", что несмотря на кажущуюся на первый взгляд абсурдность позволяет использовать такие конструкции (если набран не полный домен, то к нему будет добавлено ".example.org");
* Серверный процесс sshd теперь отправляет данные о правах доступа и владельцах файлов с ключами, которые фигурируют при соединении. На стороне клиента данную информацию можно увидеть в режиме "LogLevel=debug";
* При мультиплексировании соединений в ssh теперь возможно удаленное перенаправление (remote forwarding) с динамическим выделением номера порта, который выделяется на удаленной стороне и возвращается назад пользователю: "LPORT=`ssh -S muxsocket -R0:localhost:25 -O forward somehost`";
* В Match-блоках конфигурации sshd_config теперь можно использовать опции: AuthorizedKeysFile, AuthorizedPrincipalsFile, HostbasedUsesNameFromPacketOnly и PermitTunnel;
* sshd теперь поддерживает косвенные проверки совпадения имен принципалов, перечисленных в сертификате. По умолчанию, если в сертификат встроен список принципалов, то для успешного прохождения аутентификации имя текущего пользователя на сервере обязательно должно совпадать с одним из них. Список принципалов, которые допустимо использовать без проверки на совпадение с именем пользователя, в случае если сертификат подпадает под действие директивы TrustedCAKeys, можно задать в файле, указанном через директиву AuthorizedPrincipalsFile. Список принципалов также можно задать через ~/.ssh/authorized_keys в формате principals="name1[,name2,...]";
* Изменен формат хранения сертификатов ключей. Новый формат, идентифицируемый как "ssh-{dss,rsa}
[email protected]", включает ряд дополнительных полей. Старый формат еще примерно год будет поддерживается для аутентификации и выполнения цифровой подписи сертификатов (необходимо указать "ssh-keygen -t v00 ...), после чего его поддержка будет прекращена.
Downloads (~1,1 Mb)_
http://ftp.gamma.ru/O...h-5.6p1.tar.gz