OpenSSH ออกเวอร์ชั่น 9.0 เป็นเวอร์ชั่นหลักหลังจากเวอร์ชั่น 8.0 ออกมาตั้งแต่ปี 2019 เนื่องจากความเปลี่ยนแปลงสำคัญคือการเลิกใช้โปรโตคอล SCP/RCP ออกทั้งหมด และหันมาใช้โปรโตคอล SFTP เท่านั้น
การเปลี่ยนแปลงครั้งนี้ทำให้คำสั่ง scp มีพฤติกรรมเปลี่ยนไป จุดสำคัญคือการอ้างถึงชื่อไฟล์บนเซิร์ฟเวอร์แบบ wildcard (ตัวดอกจัน ‘*’) และการอ้าง home directory ที่ตัวโปรโตคอล SFTP เองไม่สามารถใช้ตัว ~ เพื่ออ้างถึง home directory ได้ แต่ OpenSSH ก็ใส่ส่วนขยายรองรับให้เหมือน SCP มาตั้งแต่ OpenSSH 8.7
ความเปลี่ยนแปลงอีกส่วนคือการรองรับกระบวนการแลกกุญแจ Streamlined NTRU Prime ที่คาดว่าจะทนทานต่อการโจมตีด้วยคอมพิวเตอร์ควอนตัมได้ โดย OpenSSH เลือกอิมพลีเมนต์กระบวนการนี้ซ้อนไปกับกระบวนการแลกกุญแจ X25519 เดิม ทำให้ความปลอดภัยน่าจะเท่าเดิม หากผู้ใช้เปิดโหมดนี้ก็จะป้องกันการดักฟังข้อมูลเพื่อรอให้วันหนึ่งคอมพิวเตอร์ควอนตัมราคาถูกพอและคนร้ายไปถอดรหัสในภายหลัง
ที่มา – OpenSSH
——————————————————————————————————————————————————
ที่มา : Blognone by Lew / วันที่เผยแพร่ 15 เม.ย.65
Link : https://www.blognone.com/node/128062