Close Menu
    DevStackTipsDevStackTips
    • Home
    • News & Updates
      1. Tech & Work
      2. View All

      How To Prevent WordPress SQL Injection Attacks

      June 13, 2025

      This week in AI dev tools: Apple’s Foundations Model framework, Mistral’s first reasoning model, and more (June 13, 2025)

      June 13, 2025

      Open Talent platforms emerging to match skilled workers to needs, study finds

      June 13, 2025

      Java never goes out of style: Celebrating 30 years of the language

      June 12, 2025

      OneDrive for Mac will soon give you more flexible storage options

      June 13, 2025

      From The Editor’s Desk — new Windows Central community features, we’d like to hear from you!

      June 13, 2025

      New code strings attached to Xbox Game Pass suggests a price increase may be imminent

      June 13, 2025

      This could be the versatile laptop accessory I’ve been waiting for — Here’s why it stands out from other portable monitors

      June 13, 2025
    • Development
      1. Algorithms & Data Structures
      2. Artificial Intelligence
      3. Back-End Development
      4. Databases
      5. Front-End Development
      6. Libraries & Frameworks
      7. Machine Learning
      8. Security
      9. Software Engineering
      10. Tools & IDEs
      11. Web Design
      12. Web Development
      13. Web Security
      14. Programming Languages
        • PHP
        • JavaScript
      Featured

      Worker Threads in Node.js: A Complete Guide for Multithreading in JavaScript

      June 13, 2025
      Recent

      Worker Threads in Node.js: A Complete Guide for Multithreading in JavaScript

      June 13, 2025

      Everybody’s gone lintin’

      June 13, 2025

      QAQ-QQ-AI-QUEST

      June 13, 2025
    • Operating Systems
      1. Windows
      2. Linux
      3. macOS
      Featured

      OneDrive for Mac will soon give you more flexible storage options

      June 13, 2025
      Recent

      OneDrive for Mac will soon give you more flexible storage options

      June 13, 2025

      From The Editor’s Desk — new Windows Central community features, we’d like to hear from you!

      June 13, 2025

      New code strings attached to Xbox Game Pass suggests a price increase may be imminent

      June 13, 2025
    • Learning Resources
      • Books
      • Cheatsheets
      • Tutorials & Guides
    Home»Operating Systems»Linux»Rilasciato OpenSSH 10: Un aggiornamento significativo per la sicurezza e la crittografia

    Rilasciato OpenSSH 10: Un aggiornamento significativo per la sicurezza e la crittografia

    April 10, 2025
    Rilasciato OpenSSH 10: Un aggiornamento significativo per la sicurezza e la crittografia
    Rilasciato OpenSSH 10: Un aggiornamento significativo per la sicurezza e la crittografia

    OpenSSH è una suite di strumenti open source concepita per garantire la connessione remota sicura e il trasferimento di file attraverso l’uso di connessioni crittografate. Questo progetto, sviluppato nell’ambito di OpenBSD, è distribuito sotto licenza BSD, che offre agli utenti piena libertà di utilizzo, modifica e distribuzione, rendendolo una soluzione molto versatile per diverse applicazioni.

    Riconosciuta per la sua affidabilità e sicurezza, OpenSSH viene adottata in modo estensivo da privati e aziende, principalmente per la gestione di server remoti e per proteggere le comunicazioni sensibili. La versione precedente, OpenSSH 9.9, è stata pubblicata nel settembre 2024 e ha rappresentato un importante passo avanti nel consolidamento delle funzionalità del software.

    Con il rilascio di OpenSSH 10, avvenuto il 9 aprile 2025, OpenSSH introduce miglioramenti significativi nelle tecnologie crittografiche utilizzate, incrementando la sicurezza complessiva del sistema. Sono state inoltre aggiunte nuove funzionalità che espandono le possibilità di configurazione e gestione, garantendo un’esperienza utente più completa e performante.

    Novità in OpenSSH 10

    La versione 10 di OpenSSH porta con sé numerosi miglioramenti che rafforzano la sicurezza e ottimizzano l’esperienza degli utenti. Tra i cambiamenti principali vi è la rimozione definitiva dell’algoritmo DSA, un meccanismo di firma digitale ormai obsoleto e considerato vulnerabile. La gestione delle connessioni è stata ottimizzata con la migrazione live tramite scp e sftp, che semplifica e chiarisce il comportamento delle sessioni multiple. A livello architettonico, le modifiche strutturali in sshd, tra cui la separazione del codice di autenticazione in un binario dedicato, aumentano la sicurezza riducendo la superficie di attacco. Inoltre, la disabilitazione del Diffie-Hellman modp rafforza la crittografia adottando algoritmi basati su curve ellittiche come standard preferito. Un’innovazione cruciale è rappresentata dall’introduzione della crittografia post-quantistica attraverso l’algoritmo mlkem768x25519-sha256, che garantisce protezione contro le future minacce dei computer quantistici. Gli aggiornamenti ai cifrari preferiti, con la priorità ad AES-GCM e ChaCha20/Poly1305, garantiscono maggiore sicurezza e prestazioni. L’espansione delle configurazioni consente ora l’uso di variabili d’ambiente e regole avanzate per personalizzare le direttive di ssh_config, mentre i miglioramenti nella gestione delle chiavi FIDO offrono un controllo più dettagliato per amministratori e utenti avanzati. Infine, questa versione include correzioni di bug che contribuiscono a rendere OpenSSH ancora più affidabile e performante.

    Rimozione dell’algoritmo DSA

    Uno dei cambiamenti più importanti introdotti nella nuova versione è l’eliminazione definitiva del supporto per l’algoritmo di firma digitale DSA (Digital Signature Algorithm). Questo algoritmo, un tempo molto diffuso per la creazione di firme digitali, era stato disabilitato di default già nel 2015 a causa delle sue vulnerabilità intrinseche, che lo rendevano inadatto agli standard di sicurezza moderni.

    Con questa eliminazione completa, gli amministratori di sistema che ancora utilizzano chiavi basate su DSA sono invitati a migrare verso algoritmi più sicuri e affidabili, come RSA o ECDSA, che offrono un livello di protezione significativamente superiore. Questo passo è essenziale per garantire la sicurezza delle connessioni e delle comunicazioni protette, allineandosi alle migliori pratiche attuali nel campo della crittografia.

    Migrazione live con scp e sftp

    Le utilità scp e sftp sono state aggiornate per trasmettere automaticamente l’opzione “ControlMaster no” a SSH, una scelta progettata per evitare la creazione implicita di sessioni multiple. Questo cambiamento migliora significativamente la chiarezza e il controllo nella gestione delle connessioni, assicurando comportamenti più prevedibili e coerenti durante il trasferimento di file o la connessione remota.

    Gli utenti che si affidano al multiplexing automatico, ovvero alla capacità di SSH di condividere una singola connessione per più sessioni, dovrebbero esaminare attentamente le proprie configurazioni attuali per garantire che non si verifichino problemi di compatibilità o malfunzionamenti. Questa modifica riflette l’obiettivo di semplificare l’interazione con SSH, riducendo potenziali ambiguità e ottimizzando l’affidabilità del sistema.

    Modifiche strutturali in sshd

    Sul lato server, il codice responsabile dell’autenticazione degli utenti è stato trasferito dal binario sshd-session al nuovo binario dedicato sshd-auth. Questa modifica ha un impatto significativo sulla sicurezza globale del sistema, poiché consente di ridurre la superficie di attacco pre-autenticazione, isolando questa parte critica del processo dal resto del flusso SSH. Separare il codice di autenticazione dal binario principale rafforza la protezione contro eventuali exploit e vulnerabilità, garantendo una maggiore affidabilità e robustezza nella gestione delle connessioni remote.

    Disabilitazione del Diffie-Hellman modp

    L’algoritmo Diffie-Hellman basato su campi finiti (modp) è stato disabilitato di default in sshd per ragioni di sicurezza e prestazioni. Questo algoritmo, benché largamente utilizzato in passato per lo scambio di chiavi crittografiche, è stato sostituito dagli algoritmi basati su curve ellittiche (ECDH), che offrono prestazioni superiori pur mantenendo un livello di sicurezza comparabile.

    Le tecniche matematiche integrate, come gli algoritmi basati su campi finiti e curve ellittiche, sono metodi utilizzati per garantire la sicurezza delle comunicazioni crittografiche. Gli algoritmi a campi finiti si basano su operazioni complesse all’interno di gruppi matematici definiti, mentre quelli su curve ellittiche sfruttano proprietà geometriche avanzate per generare chiavi crittografiche che sono sia sicure che efficienti.

    Introduzione della crittografia post-quantistica

    Una delle novità più importanti introdotte in OpenSSH 10 è l’implementazione dell’algoritmo mlkem768x25519-sha256 per lo scambio delle chiavi crittografiche. Questo algoritmo rappresenta una soluzione avanzata che offre una protezione efficace contro gli attacchi futuri dei computer quantistici, garantendo allo stesso tempo un’elevata velocità di esecuzione e una notevole robustezza.

    L’algoritmo combina tecniche matematiche complesse per fornire una sicurezza superiore rispetto agli approcci tradizionali, mantenendo una prestazione affidabile anche in contesti altamente esigenti. Si propone come una valida alternativa agli algoritmi basati su curve ellittiche, offrendo una protezione che si adatta alle esigenze delle moderne infrastrutture IT e si prepara alle potenziali minacce future legate allo sviluppo della tecnologia quantistica.

    Aggiornamenti ai cifrari preferiti

    OpenSSH 10 introduce un aggiornamento nelle preferenze dei cifrari utilizzati per proteggere le connessioni crittografate. Il cifrario AES-GCM è ora preferito rispetto a AES-CTR, poiché garantisce un livello di sicurezza superiore grazie alla sua capacità di integrare autenticazione e crittografia in un unico algoritmo efficiente. Allo stesso tempo, il cifrario ChaCha20/Poly1305 rimane al vertice della lista delle preferenze, grazie alla sua combinazione di prestazioni elevate e affidabilità comprovata, rendendolo ideale per connessioni sicure anche in ambienti con risorse limitate o reti meno stabili.

    Espansione delle configurazioni

    Gli utenti hanno ora la possibilità di utilizzare token % e espansioni delle variabili d’ambiente in numerose direttive di configurazione contenute nel file ssh_config, inclusi SetEnv e User. Questa funzionalità permette una personalizzazione più avanzata e flessibile delle configurazioni, adattandole alle specifiche esigenze dell’ambiente operativo.

    In aggiunta, sono state introdotte nuove regole Match, che consentono di applicare condizioni granulari basate su fattori come la versione locale di OpenSSH o il tipo di sessione, che può essere una shell, un comando eseguito (exec) o un sottosistema (subsystem). Queste innovazioni permettono agli utenti di gestire configurazioni complesse con maggiore precisione, migliorando l’efficienza e la versatilità nella gestione delle connessioni.

    Miglioramenti nella gestione delle chiavi FIDO

    La configurazione di ssh-agent è stata aggiornata per offrire un controllo più approfondito e sofisticato sul funzionamento dei token FIDO (Fast Identity Online). Questi token, utilizzati per l’autenticazione forte basata su standard moderni, sono ora gestiti in modo più preciso, permettendo agli amministratori e agli utenti avanzati di adattare il loro comportamento alle esigenze specifiche dei flussi di lavoro. Questo miglioramento non solo semplifica le operazioni di configurazione, ma rende anche più efficiente la gestione delle autenticazioni, assicurando una maggiore sicurezza e flessibilità nelle infrastrutture IT.

    Correzioni di bug

    OpenSSH 10 include numerose correzioni di errori, volte a migliorare sicurezza e prestazioni:

    • Rafforzata la mitigazione ObscureKeystrokeTiming per il forwarding X11, garantendo maggiore sicurezza nel reindirizzamento dell’interfaccia grafica.
    • Ottimizzata la gestione dei file di configurazione sshd di grandi dimensioni, migliorando efficienza e velocità di elaborazione in contesti complessi.
    • Reso più robusto il comportamento del fallback nell’Exchange Group Diffie-Hellman, riducendo gli errori durante lo scambio di chiavi crittografiche.
    • Risolti casi limite in sftp e ssh, aumentando l’affidabilità e la prevedibilità del comportamento delle utilità.

    Per approfondire tutte le novità e le modifiche introdotte in OpenSSH 10, puoi consultare le note della versione, dove troverai una descrizione completa e dettagliata di ogni aggiornamento apportato.

    Fonte: https://www.openssh.com/txt/release-10.0
    Fonte: https://www.phoronix.com/news/OpenSSH-10.0-Released
    Fonte: https://linuxiac.com/openssh-10-released-makes-bold-cryptographic-changes/

    Source: Read More

    Facebook Twitter Reddit Email Copy Link
    Previous ArticleCascading Layouts: A Workshop on Resilient CSS Layouts
    Next Article Tailwind’s @apply Feature is Better Than it Sounds

    Related Posts

    News & Updates

    OneDrive for Mac will soon give you more flexible storage options

    June 13, 2025
    News & Updates

    From The Editor’s Desk — new Windows Central community features, we’d like to hear from you!

    June 13, 2025
    Leave A Reply Cancel Reply

    For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

    Continue Reading

    Salesforce AI Introduces CRMArena-Pro: The First Multi-Turn and Enterprise-Grade Benchmark for LLM Agents

    Machine Learning

    CVE-2025-43928 – Infodraw Media Relay Service File Reading Vulnerability

    Common Vulnerabilities and Exposures (CVEs)

    How the Change to TLS Certificate Lifetimes Will Affect Sitecore Projects (and How to Prepare)

    Development

    Shadcn Studio

    Development

    Highlights

    CVE-2025-23393 – Spacewalk Java Basic XSS

    May 27, 2025

    CVE ID : CVE-2025-23393

    Published : May 27, 2025, 8:15 a.m. | 1 hour, 4 minutes ago

    Description : A Improper Neutralization of Script-Related HTML Tags in a Web Page (Basic XSS) vulnerability in  spacewalk-java allows execution of arbitrary Javascript code on users machines.This issue affects Container suse/manager/5.0/x86_64/server:5.0.4.7.19.1: from ? before 5.0.24-150600.3.25.1; SUSE Manager Server Module 4.3: from ? before 4.3.85-150400.3.105.3.

    Severity: 5.2 | MEDIUM

    Visit the link for more details, such as CVSS details, affected products, timeline, and more…

    Linus Torvalds Respinge l’Idea di Abilitare DAMON di Default nel Kernel Linux

    June 12, 2025

    Securing Amazon Bedrock Agents: A guide to safeguarding against indirect prompt injections

    May 13, 2025

    Gemini breaks new ground: a faster model, longer context and AI agents

    May 27, 2025
    © DevStackTips 2025. All rights reserved.
    • Contact
    • Privacy Policy

    Type above and press Enter to search. Press Esc to cancel.