Dropbear SSH, una alternativa ligera a OpenSSH
Si estás en busca de un servidor y cliente SSH ligero, ya que OpenSSH no es una solución para tu requerimiento. Permíteme presentarte Dropbear SSH el cual es una implementación ligera del protocolo SSH (Secure Shell) diseñada principalmente para entornos con restricciones de recursos, como sistemas integrados, dispositivos móviles o sistemas con recursos limitados.
A diferencia de otras implementaciones de SSH más completas como OpenSSH, Dropbear está optimizado para ocupar menos espacio en disco y utilizar menos memoria RAM, ya que no ofrece compatibilidad con SSH v1, lo que contribuye a ahorrar espacio y recursos, además de evitar las vulnerabilidades de seguridad asociadas con SSH v1.
Además, Dropbear también implementa SCP y es compatible con SFTP a través de un archivo binario que puede ser proporcionado por OpenSSH u otros programas similares. Por otro lado, FISH es compatible en todos los casos y cuenta con el respaldo de Konqueror.
Entre las características de Dropbear SSH se incluyen:
- Tamaño reducido: El tamaño del binario de Dropbear es significativamente más pequeño que el de otras implementaciones de SSH.
- Bajo consumo de recursos: Dropbear está diseñado como una alternativa a OpenSSH, por lo que utiliza menos memoria y CPU, lo que lo hace adecuado para dispositivos con recursos limitados.
- Funcionalidad básica de SSH: A pesar de ser ligero, Dropbear ofrece las funcionalidades básicas de SSH, como autenticación segura, cifrado de datos y tunelización de conexiones.
- Compatibilidad: Dropbear es compatible con protocolos y estándares como SSH 2.0 y puede integrarse en diferentes entornos de forma sencilla.
- Configuración simplificada: La configuración de Dropbear es más simple en comparación con otras implementaciones de SSH, lo que facilita su uso en sistemas que requieren una configuración rápida y directa.
Actualmente, Dropbear se encuentra en su versión 2024.84, la cual fue lanzada hace pocos días y entre las características más importantes de este lanzamiento se destaca lo siguiente:
¿Qué hay de nuevo en Dropbear 2024.84?
Una de las mejoras destacadas de esta nueva versión de Dropbear 2024.84 es el cambio en el manejo de /etc/shadow ya que ahora Dropbear utiliza /etc/shadow únicamente cuando un usuario tiene «x» como cripta en /etc/passwd, siguiendo así las prácticas documentadas en passwd(5) para mantener la coherencia con otros programas del sistema.
Otra de las novedades que presenta Dropbear 2024.84, son las mejoras en el soporte para opciones compatibles con OpenSSH, incluyendo StrictHostKeyChecking que permite una verificación más rigurosa de las claves de host SSH, BatchMode que facilita el uso de Dropbear en scripts y automatizaciones al desactivar las interacciones interactivas y se han añadido varias opciones compatibles con OpenSSH, como la autenticación de contraseña, proporcionando más flexibilidad en la configuración del servidor y el cliente.
Además de ello se destaca que se introduce la capacidad de utilizar archivos de configuración para dbclient, lo que permite a los usuarios personalizar y ajustar el comportamiento en el archivo ~/.ssh/dropbear_config, con múltiples opciones similares a las disponibles en ssh_config, como Host, Nombre de host, Puerto, Usuario y Archivo de identidad. Esta funcionalidad viene deshabilitada de manera predeterminada durante la compilación por el momento.
Por la parte de las mejoras del servidor se destaca que se ha agregado soporte para el reenvío de sockets Unix, una funcionalidad que mejora la conectividad y la gestión de conexiones en entornos complejos, se implementaron correcciones de bloqueos al cerrar sesiones TCP reenviadas, mejorando la estabilidad del servidor.
De los demás cambios que se destacan:
- Solución para la respuesta faltante a las solicitudes TCP remotas cuando está deshabilitado, asegurando una comunicación fluida.
- Mejoras en la lectura del banner para evitar fallos fatales, garantizando un inicio de sesión seguro y confiable.
- Optimizaciones en la construcción con DROPBEAR_RSA deshabilitado, mejorando la eficiencia en diferentes configuraciones.
- Reorganización de archivos fuente en el subdirectorio src/ y la adición de más pruebas para opciones deshabilitadas.
- Se agregó soporte para intercambio de claves estricto (KEX estricto).
- Se corrigieron varios «problemas de 2038» (Y2038).
Si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.