Após o lançamento bem-sucedido do Fedora 33, os desenvolvedores do Red Hat começaram a propor mais mudanças para versões futuras do Fedora. De acordo com o que vem aparecendo nas discussões, os desenvolvedores do Fedora querem a retirada do NTP e descontinuar o protocolo SCP. Esta última proposta é de Jakub Jelen, da equipe de criptografia da Red Hat.
Porém, apesar do SCP estar ligado à Secure Copy, a descontinuação é, na verdade, sobre o protocolo SCP e não a própria ferramenta. Jakub escreveu um patch para a ferramenta SCP para usar SFTP internamente. Assim, permitiria usar a ferramenta scp como está com o comportamento existente.
No entanto, isso passaria a ser feito via SFTP em vez do protocolo SCP. Há alguns itens faltando, mas, fora isso, parecem estar em bom estado. O patch ainda suportaria a volta ao protocolo SCP, se desejado ou necessário.
Desenvolvedores do Fedora querem a retirada do NTP e descontinuar o protocolo SCP
Existe um repositório Copr com o patch contra o pacote Fedora OpenSSH atual. Mais detalhes sobre isso e os comentários coletados podem ser encontrados neste tópico da lista de discussão. O feedback sobre essa possível mudança no Fedora parece positivo, desde que o comando SCP se comporte da mesma forma e não haja problemas de desempenho.
Em uma discussão separada da lista, Miroslav Lichvar da Red Hat propôs retirar o NTP. A base para isso é que o projeto NTP upstream não está se movendo. Segundo ele, são poucos colaboradores enquanto o desenvolvimento está acontecendo “por trás de portas fechadas”. Além disso, há várias vulnerabilidades de segurança sem solução ou apenas parcialmente resolvidas. O Red Hat Enterprise Linux já descartou o pacote NTP devido a esses problemas de segurança e agora o Fedora pode seguir um caminho semelhante. O NTPSEC é proposto como a possível substituição do NTP.
Veremos se alguma dessas propostas se materializará para o Fedora 34 ou o que mais acontecerá nas próximas semanas ou meses. A previsão é que a versão 34 da distribuição chegue no início do ano que vem.