Cada vez es más importante garantizar la máxima seguridad y privacidad en nuestras conexiones, por lo que es crítico utilizar librerías que nos brinden dicha seguridad, como es el caso de OpenSSH. Este conjunto de herramientas y aplicaciones de código abierto, alternativo a Secure Shell, es uno de los más utilizados para establecer conexiones seguras con otros servidores a través de Internet, por ello, es muy importante que cuente con un mantenimiento a la altura brindando a los usuarios los protocolos más recientes y eliminando el soporte para aquellos que puedan ser un problema para la seguridad.
3 meses más tarde de la llegada de OpenSSH 7.4 llega una nueva versión de este conjunto de librerías, OpenSSH 7.5. Esta nueva versión se la librería promete corregir dos fallos de seguridad bastante importantes que podían estar poniendo en peligro la seguridad de los usuarios y, además, ser una actualización de mantenimiento más al llegar con varias correcciones y mejoras más como vamos a ver a continuación.
Novedades de OpenSSH 7.5
Una de las principales novedades incluidas en esta nueva versión es la eliminación de la opción «UsePrivilegeSeparation» en sshd_config, haciendo que la separación de privilegios sea obligatoria, algo que lleva activo (aunque no obligatorio) los últimos 5 años. Otro cambio importante incluido en esta nueva versión es que, a partir de ahora, OpenSSH no compilará en versiones anteriores a OpenSSL 1.0.1, dejando a la insegura versión 1.0 sin soporte e impidiendo que se pueda utilizar para establecer conexiones (in)seguras.
La versión portable de OpenSSH, además de todos los cambios de la versión estable normal, también ha incluido correcciones en herramientas como el cliente SFTP, concretamente un fallo de seguridad descubierto por el grupo Project Zero de Google. Conoce el servidor SFTP SolarWinds para Windows.
De cara a los administradores de redes, esta nueva versión ahora incluye nuevos registros de datos más detallados en los que se incluye, entre otras cosas, los detalles de la autenticación de los usuarios.
El resto de los cambios introducidos en esta nueva versión se centran en ir preparándose para la eliminación de varios protocolos y algoritmos (algo que llegará en futuras actualizaciones) y, además, en corregir una serie de errores que podían hacer que las conexiones seguras funcionaran mal bajo ciertas circunstancias e incluso poner en peligro la privacidad de estas.
Como hemos dicho, en futuras actualizaciones, los responsables de este kit de herramientas tienen intenciones de eliminar más protocolos y algoritmos inseguros, como, por ejemplo, todo el soporte que queda de SSH v1, los algoritmos Blowfish, RC4 y RIPE-MD160 y los cifrados CBC, así como todas aquellas claves inferiores a 1024 bits.
Si queremos consultar la lista completa de cambios podemos hacerlo desde su página web principal.
Es recomendable actualizar cuando antes nuestras librerías a esta nueva versión para evitar seguir poniendo en peligro nuestras conexiones seguras. Actualmente, los principales sistemas operativos y las aplicaciones que dependen de este kit de librerías ya están actualizando sus programas con el fin de poder liberar, cuanto antes, la correspondiente actualización que garantice que sus conexiones son realmente seguras.
¿Crees que OpenSSH debería tener más mantenimiento debido a su importancia a la hora de trabajar con conexiones seguras?