URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 136560
[ Назад ]

Исходное сообщение
"Релиз OpenSSH 10.0"

Отправлено opennews , 09-Апр-25 22:11 
Опубликован релиз OpenSSH 10.0, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP. Основные...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=63042


Содержание

Сообщения в этом обсуждении
"Релиз OpenSSH 10.0"
Отправлено Аноним , 09-Апр-25 22:11 
>его удаление позволит стимулировать прекращение поддержки

Какое они право имеют "стимулировать" (формировать экосистему)? Монопольное. Как Гугл и Cloudflare имеют полное право скоту навязывать. Так и эти. Помните об этом.


"Релиз OpenSSH 10.0"
Отправлено Аноним , 09-Апр-25 22:36 
> Какое они право имеют "стимулировать" (формировать экосистему)?

Наверное потому что они ее и создают?
Тот кто делает, тот и решает. А потpe6ляди могут только жрать с лопаты.


"Релиз OpenSSH 10.0"
Отправлено Аноним , 09-Апр-25 23:38 
>позволит стимулировать прекращение поддержки DSA в других реализациях SSH и криптографических библиотеках

Они уже пытаются навязывать другим проектам, к которым отношения не имеют.


"Релиз OpenSSH 10.0"
Отправлено Ананимус , 09-Апр-25 23:55 
> Они уже пытаются навязывать другим проектам, к которым отношения не имеют.

Что это вообще значит? Они пилят свой SSH сервер и больше не хотят поддерживать DSA. Остальные вольны делать что им заблагорассудится.


"Релиз OpenSSH 10.0"
Отправлено Аноним , 10-Апр-25 04:58 
Читать не умеешь? Они гордо используют своё доминирующее положение для навязывания и не скрывают этого.

"Релиз OpenSSH 10.0"
Отправлено Аноним , 10-Апр-25 08:05 
Я тоже использую свое доминирующее положение, когда ребенку говорю уроки делать и чего теперь? С чего снежинки 2005 года рождения вдруг считают, что это плохо?

"Релиз OpenSSH 10.0"
Отправлено Аноним , 10-Апр-25 14:04 
Они не являются папа-мамами для других SSL/TLS-проектов, в отличие от тебя. А так, это уже попахивает претензиями на монополизацию области деятельности.

"Релиз OpenSSH 10.0"
Отправлено BeLord , 10-Апр-25 10:05 
Любое устаревшее и угрожающее ИБ стоит выкидывать, если алгоритм/метод/протокол потерял свою актуальность с точки зрения ИБ, то ему место на помойке/музее истории. Свободу творчества такой подход никак не ограничивает, а вот разным несознательным криминальным элементам создает проблемы.

"Релиз OpenSSH 10.0"
Отправлено Ананимус , 10-Апр-25 13:57 
> Читать не умеешь? Они гордо используют своё доминирующее положение для навязывания и не скрывают этого.

Как они могут НАВЯЗАТЬ другим ОТСУТСТВИЕ DSA? Тео лично вломится в дом к каждому поддерживающему DSA и обоссыт его?


"Релиз OpenSSH 10.0"
Отправлено Аноним , 10-Апр-25 15:57 
Очень просто. Все, кто OpenSSH используют, дропнут (просто потому что OpenSSH дропнул, а бодаться с властями - себе дороже) - и тебе придётся.

"Релиз OpenSSH 10.0"
Отправлено Ананимус , 10-Апр-25 16:38 
> Очень просто. Все, кто OpenSSH используют, дропнут (просто потому что OpenSSH дропнул,
> а бодаться с властями - себе дороже) - и тебе придётся.

Зачем? Если где-то есть требования по списку алгоритмов, делаешь compile-time опцию для включения-выключения. В том же OpenSSH это есть.


"Релиз OpenSSH 10.0"
Отправлено Аноним , 10-Апр-25 08:07 
А кто-то запретил навязывать или что? Надо сидеть в уголочке, ковырять землю и скромненько бормотать, что будешь поддерживать то, что не хочешь? Вот сам так и делай)

"Релиз OpenSSH 10.0"
Отправлено YetAnotherOnanym , 10-Апр-25 09:04 
> Они уже пытаются навязывать другим проектам, к которым отношения не имеют.

Что мешает авторам других проектов запилить и поддерживать свой патчсет для поддержки DSA в OpenSSH?
Попробую угададать - если за десять лет они не осилили добавить в свой "другой проект" каких-либо алгоритмов, кроме DSA, то им даже и думать нечего о правке кода OpenSSH.


"Релиз OpenSSH 10.0"
Отправлено Аноним , 10-Апр-25 09:05 
ну так не ставь. используй другие проекты или пиши свои

"Релиз OpenSSH 10.0"
Отправлено Аноним , 10-Апр-25 10:23 
> Они уже пытаются навязывать другим проектам, к которым отношения не имеют.

Не-не-не, это другое проекты к ним не имеют никакого отношения))
И вот эти самые "другие проекты" могли бы или запилить свой ssh или форкнуть имеющийся - код же открыт! Но у них лапки)) Поэтому будут пользоваться тем что дают.

Вообще уже стали немного напрягать местные "особенные", которые начинают что-то требовать от опенсорса. "Пачиму вы дропаете кор2duo???", "Вы абязаны поддерживать иксы!!111" и так далее.
Ребята, попуститесь! Вам никто ничего не должен. Или сами делайте, или прикройте варежку.


"Релиз OpenSSH 10.0"
Отправлено Аноним , 09-Апр-25 22:36 
Так скот на то и скот что сам не докумекает. А разумных людей стимулировать не нужно, они от небезопасного неэффективного и древнего говна первые съезжают.

"Релиз OpenSSH 10.0"
Отправлено Аноним , 10-Апр-25 16:03 
Помнится, был один чел не из OpenSSH, вроде гордо носивший бирку работника Google, который выложил из себя "SSH 3.0". Этот гений, который даже RFC до первых двух параграфов не прочитал и элементарные тесты не сделал, с какого-то перепугу начал заявлять, что SSH прибит гвоздями к TCP (это не правда, ssh работает на любых двух 8-битных пайпах, транспорт хоть флешка может быть), и прибил гвоздями "SSH 3.0" к QUIC.

Суть басни - идите хотя бы почитайте стандарт протокола, прежде чем позорится. Вы можете согласовать аутентификацию хоть стрибогом и шифровать кузнечиком - протокол этого вообще никак не запрещает. Хотят ли челы из OpenSSH эти (и другие подозрительные или устарелые) алгоритмы у себя в проекте? Как видно, не очень. Код под открытой лицензией ISC. Захочешь - вернёшь обратно, заодно пропатчишь под новые версии.


"Релиз OpenSSH 10.0"
Отправлено Аноним , 09-Апр-25 22:15 
>По сравнению с алгоритмом Диффи — Хеллмана на базе эллиптических кривых

Но есть нюанс - они не считаются настолько же безопасными, насколько работа с теорией чисел. Но Национальная Безопасность (тм) в некоторых государствах считается uber alles. И ради неё могут на каких угодно разработчиков, живущих там, давление оказать.


"Релиз OpenSSH 10.0"
Отправлено Аноним , 09-Апр-25 22:38 
> Но есть нюанс - они не считаются настолько же безопасными, насколько работа с теорией чисел.

Простейший квартовый компьютер может взломать биткоин за неделю.
Суперкомпьютер будет взламывать это временем зарождения миллионов галактик.


"Релиз OpenSSH 10.0"
Отправлено Аноним , 09-Апр-25 22:43 
>квартовый

Это же сколько кварт надо выпить, чтобы достичь нужного эффекта!


"Релиз OpenSSH 10.0"
Отправлено Аноним , 10-Апр-25 00:57 
Сказал аноним знакомый с биткойном из новостей. Не позорьтесь.

"Релиз OpenSSH 10.0"
Отправлено openssh_user , 10-Апр-25 06:10 
Кто вам такое сказал?

"Релиз OpenSSH 10.0"
Отправлено Аноним , 10-Апр-25 04:42 
В огороде бузина.

Эллиптические кривые это и есть теория чисел.


"Релиз OpenSSH 10.0"
Отправлено Да не важно , 11-Апр-25 17:56 
Странно... А мне говорили, что алгебраическая геометрия...

"Релиз OpenSSH 10.0"
Отправлено Аноним , 09-Апр-25 22:59 
Версия для линукса бодро докладывает, что она уже р2
ssh -V
OpenSSH_10.0p2

"Релиз OpenSSH 10.0"
Отправлено Аноним , 09-Апр-25 22:59 
А почему mlkem768x25519-sha256 а не sntrup761x25519-sha512?

sntrup761x25519 же лучше будет, или я не прав?


"Релиз OpenSSH 10.0"
Отправлено Аноним , 10-Апр-25 12:18 
Чем лучше? ML-KEM шире распространён.

"Релиз OpenSSH 10.0"
Отправлено Аноним , 10-Апр-25 15:26 
С точки зрения безопасности что лучше?

"Релиз OpenSSH 10.0"
Отправлено Аноним , 11-Апр-25 19:34 
https://blog.cr.yp.to/20231023-clumping.html

"Релиз OpenSSH 10.0"
Отправлено Аноним , 12-Апр-25 03:42 
Толково. Спасибо.

"Релиз OpenSSH 10.0"
Отправлено Аноним , 09-Апр-25 23:32 
Кому нужен DSA (как и мне для виртуалок с древними системами) - в Putty всё на месте.

"Релиз OpenSSH 10.0"
Отправлено Аноним , 10-Апр-25 00:12 
В клиенте они тоже dsa выпилили? То есть на какое-нибудь hp StorageWorks зайти -- гульден? От спасибочки!

"Релиз OpenSSH 10.0"
Отправлено User , 10-Апр-25 07:49 
Гм. Обычно везде, где есть dsa есть и rsa жи, ни? Причем, afaik dsa нигде, кроме fips'овских железок для всякого us goverment дефолтом не был...

"Релиз OpenSSH 10.0"
Отправлено YetAnotherOnanym , 10-Апр-25 09:08 
Что мешает держать в отдельной папочке клиент версии 9.9?

"Релиз OpenSSH 10.0"
Отправлено Профессор Кукушкин , 10-Апр-25 18:50 
Запустить клиент нужной версии в 2025 году совершенно не решаемая задача, конечно.

"Релиз OpenSSH 10.0"
Отправлено Ivan_83 , 10-Апр-25 00:42 
> задействован гибридный алгоритм обмена ключами "mlkem768x25519-sha256", стойкий к подбору на квантовом компьютере

И видимо не стойкий на обычном :)


> По сравнению с алгоритмом Диффи — Хеллмана на базе эллиптических кривых удалённая реализация медленнее и требует дополнительных вычислительных ресурсов при идентичном уровне безопасности.

Вот только к элиптике есть вопросы.


> По умолчанию выставлен список приоритетов при выборе шифров: Chacha20/Poly1305, AES-GCM (128/256) и AES-CTR (128/192/256).

Глупое умолчание.
AES-NI есть много где в железе а чачи нигде нет.
Более того это по сути единственный в мире чисто поточный шифр (не считая RC4 отправленного на пенсию).


> В sshd добавлена опция "--with-linux-memlock-onfault" для закрепления sshd в памяти (запрета вытеснения в раздел подкачки).

Хорошо но на фре это делается банальным
sshd_oomprotect="ALL"
в rc.conf, который там внутри дёргает /usr/bin/protect для указанного PID.
Я так кучу важных сервисов на системе сделал неубиваемыми.
Хотя нет. Сделали банальный лок страниц памяти.


"Релиз OpenSSH 10.0"
Отправлено Аноним , 10-Апр-25 02:49 
> Вот только к элиптике есть вопросы.

Можно поподробнее?


"Релиз OpenSSH 10.0"
Отправлено Ivan_83 , 10-Апр-25 11:03 
https://kiwibyrd.org/2016/10/07/1610/

Из забавных совпадений тут то, что p-256 теперь форсит везде гугол для ECDH.


"Релиз OpenSSH 10.0"
Отправлено Аноним , 10-Апр-25 14:28 
Это тот кивибирд, который на 3дньюз несколько лет назад писал всякую антинаучную дичь, типа про "древне-китайские бронзовые ПРОЗРАЧНЫЕ зеркала, которые ОПРОВЕРГАЮТ СОВРЕМЕННУЮ НАУКУ"? И вы приводите его статью десятилетней давности для чего? Над вами недостаточно часто смеются?

"Релиз OpenSSH 10.0"
Отправлено Ivan_83 , 10-Апр-25 14:45 
Да автора бывает заносит.
Но в данном случае речь идёт об объективно наблюдаемых фактах:

1. АНБ перестало форсить переход на элиптику своих госов. Можно интерпретировать это как: нет смысла напрягатся, скоро вместо элиптики будет что то лучше, квантово стойкое потому сплошная экономия.

2. Элиптику форсят в разных местах. Те если до 2015-18 года элиптика вполне существовала но всем было пофиг то сейчас её прямо форсят, это видно даже в этой новости.
Тот же гугол форсит именно p-256 для ECDH которую по словам кивибёрда даже NIST выкинул.

3. RSA вполне надёжен, все претензии к нему только в производительности, и надо сказать что его юзали ещё в древние времена на древнем железе. А применительно к ssh (где conn rate низкий) так вообще пофиг.


> типа про "древне-китайские бронзовые ПРОЗРАЧНЫЕ зеркала

Прозрачный аллюминий же изобрели, может и до бронзы дело дойдёт :)
А касательно зеркал - так вероятно прозрачная бронза заменяла стекло.


"Релиз OpenSSH 10.0"
Отправлено Аноним , 10-Апр-25 15:28 
Но из "статьи" по ссылке можно сделать вывод (точнее, автор сам его делает в конце), что "у кого надо" есть алгоритмы, которые _наверное_ могут взломать ECC без всяких квантовых компьютеров. Т.е. отказ АНБ от внедрения ECC обусловлен тем, что АНБ считает ECC небезопасным _прямо сейчас_. И, видимо, именно этим киви и пытается объяснить форс перехода к "постквантовым" алгоритмам. Но он слишком увлекается, украшая свою статью переплетениями словесных узоров и делая её похожей на индейские шёлковые ковры - настоящее произведение искусства, удивительные изделия, которые поражают воображение каждого, кто их увидит и вызывают в памяти полузабытые слова из старинных восточных сказок, услышанных от родителей ещё в детстве. Короче, я задолбался читать его поток сознания.

Также из статьи видно очевидное преимущество ECC: "256-битные операции ECC эквивалентны работе с модулем длиной 3072 бита в RSA". Для меня это вполне нормальное объяснение форса этих алгоритмов везде. Шифрование теперь даже в лампочках есть, удобно, когда оно не требует больших мощностей.

>Да автора бывает заносит.

Его не заносит, он откровенно лжёт. Я уже не помню всю статью про эти зеркала, но он привёл "немагическое" объяснение этого эффекта, но потом всё равно жирно намекнул на то, что не всё так однозначно. Это был не первый раз, когда он нёс подобную дичь, но мне этот момент запомнился именно этим внезапным поворотом - он дал разумное объяснение эффекта, но тут же написал, что "это всё неправда" не приводя никаких внятных доказательств или аргументов. Собственно, после этого я перестал его читать.


"Релиз OpenSSH 10.0"
Отправлено Ivan_83 , 10-Апр-25 15:58 
Хорошо, давайте по другому.

Если АНБ сказало своим госам сидеть на попе ровно с RSA, то зачем нам бегать с ECDSA/ED25519?

В остальном видно как остальных форсят в ECDSA/ED25519, так же как форсили DUAL_EC_RNG и некоторые другие алгоритмы.

Допустим для гугла есть разумные экономические обоснования форсить крипту вообще и форсить ECC даже если оно дырявое.
Но я не вижу смысла в ECC вообще для себя лично. Притом что я убил где то пол года на написание С кода ECDSA/GOST лично для себя. Впрочем то для чего я писал код - там то вполне норм ибо ценность заметно ниже цены взлома.

Те лично я бы рассматривал ECC сейчас как вычислительно дешманскую крипту для которой потенциально есть средства раскрытия, но средства эти дорогие и палить их по мелочам не будут.
Для личного применения RSA с длинным ключём вполне ок, там где не предполагается частых вычислений. Вот SSH самое оно.
На вебсайт надо сильно думать: я тут на домашний выкатил RSA 16384 так потом когда сканер-проверяльщик ssl натравил видно было что nginx по пол ядра отжирают :)


"Релиз OpenSSH 10.0"
Отправлено Аноним , 10-Апр-25 14:33 
Смотри, я могу объяснить "непонятную торопливость" "инстанций" не прибегая к сиономарсианам: инстанции знают, что если они начнут сегодня, то внедрение новых технологий станет более-менее массовым как раз к тому моменту, как квантовый компьютер можно будет купить на алиэкспресс.

"Релиз OpenSSH 10.0"
Отправлено Ivan_83 , 10-Апр-25 14:47 
Смотри, у меня RSA 16384, я могу ещё долго сидеть и смотреть на крах биткойна и прочих применений элиптики :)

"Релиз OpenSSH 10.0"
Отправлено _ , 10-Апр-25 18:11 
Это если нам про квантовые - врали. А если нет?

Я вот _лично_ пытаюсь справляться с проблемами по мере их появления, заранее - только если на 146% точно предсказал где\что\как(\кто :)


"Релиз OpenSSH 10.0"
Отправлено Ivan_83 , 10-Апр-25 18:22 
Что бы там ни врали - мне с RSA 16384 без разницы, ничего не меняется :)

"Релиз OpenSSH 10.0"
Отправлено _ , 10-Апр-25 18:35 
Как бе это сказать ... мне и с 4К (а вне работы - да и даже с 2К) - так же :)

Любители играют до победы! Профессионалы - до свистка.(С)

Дадут свисток на 16К - будет и 16К ... и премия за безопасТностЕ :))))


"Релиз OpenSSH 10.0"
Отправлено User , 11-Апр-25 09:50 
А где вы ключ такого размера храните? На всяких security key оно вродь не лезет.
При попытке использовать для commit signing скорее всего проблемы будут - тот же gitlab пишет, что из-за go specific implementation максимальный размер 8мб.
Предполагаю, что и еще где-нибудь споткнуться можно - и вот нахрена?

"Релиз OpenSSH 10.0"
Отправлено Аноним , 10-Апр-25 16:33 
p-256 классифицирован DJB как небезопасный: https://safecurves.cr.yp.to/#:~:text=The%20following�...

"Релиз OpenSSH 10.0"
Отправлено Ivan_83 , 10-Апр-25 17:27 
DJB тот ещё фрукт: везде бегал и орал про ужасный ECDSA только потому что там тайминг атаки неустранимы, чтобы пропеарить свой 25519.

Да и список далеко не полный, там и от ниста не всё и от браинпула, и госта нет.


"Релиз OpenSSH 10.0"
Отправлено Аноним , 10-Апр-25 04:02 
> И видимо не стойкий на обычном :)

Кажеться, они совмещают "на всякий случай". Там логика типа, алгоритм новый, хз как он, так что сделаем и так и сяк, и если взломают, то хоть старый уровень останется.

Если бы не стойкий на обычном, то на обычном ломали бы квантовую часть, а на квантовом обычную. Ну в таком плане.

> Глупое умолчание.

Слыхал, в имплементации gcm что-то там не шифровалось, типа метаданных каких-то или что-то такого плана.

> Chacha20-poly1305 is preferred over AES-GCM because the SSH protocol does not encrypt message sizes when GCM (or EtM) is in use. This allows some traffic analysis even without decrypting the data. We will deal with that soon.

http://kb.ictbanking.net/article.php?id=691

Также, раньше на мобилках было плохо с аппаратной поддержкой.
https://blog.cloudflare.com/do-the-chacha-better-mobile-perf.../

Ну и кто-то говрит, что он чуть безопастнее типа:
https://www.reddit.com/r/cybersecurity/comments/gxso79/chach.../


"Релиз OpenSSH 10.0"
Отправлено Аноним , 10-Апр-25 10:02 
>Ну и кто-то говрит, что он чуть безопастнее типа:
>https://www.reddit.com/r/cybersecurity/comments/gxso79/chach.../

Еще более авторитетно получится, когда на Реддите будут ссылаться на анонимусов с Опеннета.


"Релиз OpenSSH 10.0"
Отправлено Ivan_83 , 10-Апр-25 11:10 
> Кажеться, они совмещают "на всякий случай".

На всякий случай квантовых с нужным кубитом ещё нет, даже для банальных ECDSA на 96, 128 бит которые задепрекейтили ещё лет 15 назад.
А для аналогов с RSA ещё очень долго не будет хватать кубитов.


> Chacha20-poly1305 is preferred over AES-GCM because the SSH protocol does not encrypt message sizes when GCM (or EtM) is in use. This allows some traffic analysis even without decrypting the data.

Да и пофиг.


> Также, раньше на мобилках было плохо с аппаратной поддержкой.

А мне и не надо чтобы ко мне с мобилок ходили и гоняли джигабайты трайфика :)
Для мобилок гугл чачу форсил, чтобы ютуп смотреть приватно.

В остальном же я вполне себе монтирую через sshfs диски и гоняю относительно много трафика поэтому для меня разница между AES и чачей будет заметна.
С мобилки же если и сижу в ссш - то это терминал, где хоть тормозным гостом можно шифровать - ничего не изменится.


> Ну и кто-то говрит, что он чуть безопастнее типа

Пусть говорят, мне AES-256 хватает.


"Релиз OpenSSH 10.0"
Отправлено Аноним , 10-Апр-25 16:29 
>> Chacha20-poly1305 is preferred over AES-GCM because the SSH protocol does not encrypt message sizes when GCM (or EtM) is in use.
> Да и пофиг

Нифига себе "пофиг". Размер пакета в сообщении SSH, если что, относится к незашифрованным реальным данным. Размер дополнительного рандомного паддинга идёт ещё одним байтом. Зная размер плейнтекста, можно, например, угадать, чем конкретно вы сейчас занимаетесь/ печатая что-то у себя в консоли и смотря что консоль возвращает обратно. Поэтому размер плейна тоже должен шифроваться. Странно, что GCM этого не делает, ибо протокол обязует размер пакета добивать до минимума размера блока шифрования, чтобы можно было зашифровать вообще всё, включая длину плейнтекста.


"Релиз OpenSSH 10.0"
Отправлено Ivan_83 , 10-Апр-25 17:28 
Как видишь это почему то никого не волнует.

"Релиз OpenSSH 10.0"
Отправлено Аноним , 12-Апр-25 20:32 
Я вижу то, что никто даже конфиг ssh (клиента) не трогает, чтобы себе жизнь упростить всякими hostkeyalias и match, не говоря уже о том, что никто не трогает дефолтный sshd_config. А если никто этого не делает, значит по дефолту у всех и так чача и ed25519.

"Релиз OpenSSH 10.0"
Отправлено Аноним , 11-Апр-25 14:14 
> Странно, что GCM этого не делает, ибо протокол обязует размер пакета добивать до минимума размера блока шифрования, чтобы можно было зашифровать вообще всё, включая длину плейнтекста.

Это не GCM должен делать, написано ведь "because the SSH protocol does not encrypt message sizes when GCM (or EtM) is in use".

GCM это режим блочного шифрования, и там "обязует размер пакета добивать до минимума размера блока шифрования" это относится к самому алгоритму блочного шифрования, который не будет ничего шифровать меньше необходимого размера блока данных.

И конечно же любая метаинфа связанная с плейнтекстом также должна быть конфиденциальна.


"Релиз OpenSSH 10.0"
Отправлено Аноним , 12-Апр-25 03:47 
Новость не новая, мб исправили.

> Это не GCM должен делать, написано ведь

Да, но для нас, как для пользователей, этого можно грубо списать как: алгоритм не реализован в ssh, а за вычетом его остается aes-ctr и чача.


"Релиз OpenSSH 10.0"
Отправлено Аноним , 10-Апр-25 22:04 
> На всякий случай квантовых с нужным кубитом ещё нет, даже для банальных ECDSA

Это понятно. Тут речь о будущем... Хах, хотя, какое тут будущее))

И есть слухи, что некоторые государства сохраняют шифрованные данные с целью расшифровать, если будут найдены уязвимости в определенных алгоритмах или грубая сила позволит.

> С мобилки же если и сижу в ссш - то это терминал, где хоть тормозным гостом можно шифровать - ничего не изменится.

Ну это ваш случай. У меня в одном заведении фаервол с белым список по доменам, так что использую ssh как forward proxy, как раз с мобилки.


"Релиз OpenSSH 10.0"
Отправлено Аноним , 11-Апр-25 14:24 
> Это понятно. Тут речь о будущем... Хах, хотя, какое тут будущее))

Гибрид

https://blog.cr.yp.to/20240102-hybrid.html


"Релиз OpenSSH 10.0"
Отправлено Аноним , 12-Апр-25 20:37 
> есть слухи

https://en.m.wikipedia.org/wiki/Utah_Data_Center
https://en.m.wikipedia.org/wiki/SORM


"Релиз OpenSSH 10.0"
Отправлено Аноним , 10-Апр-25 12:22 
>И видимо

Нет.

>Вот только к элиптике есть вопросы.

Задавать их вы, конечно, не будете, потому слабо понимаете, о чём говорите.

>а чачи нигде нет.

Есть даже в смартфонах.


"Релиз OpenSSH 10.0"
Отправлено Ivan_83 , 10-Апр-25 14:55 
> Задавать их вы, конечно, не будете, потому слабо понимаете, о чём говорите.

Ээээ...вообще то вы это пишете одному из немногих авторов собственной имплементации ECDSA+GOST на C на этой планете. И когда я писал свою - остальных реализаций было штук 5, в основном по криптолибам.

Те она полностью на С, начиная со своей реализации длинных чисел и операций над ними, продолжая математикой над кривыми и заканчивая собственно применением этого всего для криптографии.

Не буду спорить, я математическую часть/суть не понимаю и только имплементировал алгоритмы.
Однако заявлять что я совсем не разбираюсь в теме слишком высокомерно с вашей стороны.


> Есть даже в смартфонах.

Где где!?
Речь про железо вообще то.
А так то это и на счётах+бумаге можно посчитать и сказать что даже в каменном веке могли в чачу.


"Релиз OpenSSH 10.0"
Отправлено Sem , 10-Апр-25 16:06 
Если вы такой спец по реализации, где ВАШ список вопросов к эллиптике? Основанный на математике, а не на теории заговоров.

"Релиз OpenSSH 10.0"
Отправлено Ivan_83 , 10-Апр-25 17:29 
В прошлом, там же где и ECDSA и 25519 и прочая элиптика.

"Релиз OpenSSH 10.0"
Отправлено Аноним , 11-Апр-25 04:06 
Накодить что-то по чужим алгоритмам и разрабатывать эти алгоритмы — большая разница.

> Не буду спорить, я математическую часть/суть не понимаю и только имплементировал алгоритмы.
> Однако заявлять что я совсем не разбираюсь в теме слишком высокомерно с вашей стороны.

Высокомерно — это с твоей стороны делать вид, что ты разбираешься в чём-то кроме кодинга на С.


"Релиз OpenSSH 10.0"
Отправлено Аноним , 10-Апр-25 05:44 
Как они задолбали удалять старые алгоритмы, особенно из клиента. Ну не добавить в старые железки новые алгоритмы, никак. Putty в этом плане намного лояльнее, но его применение ограничено, конечно.

"Релиз OpenSSH 10.0"
Отправлено User , 10-Апр-25 08:06 
Да оспыдя. Пока это обновление до LTS'а доползет - те железки уж сдохнуть успеют. А если и останется 2,5 штуки, умеющие в dsa, но не умеющие в rsa - то какой-нибудь dropbear вроде не отбирают пока...

"Релиз OpenSSH 10.0"
Отправлено YetAnotherOnanym , 10-Апр-25 09:15 
1. держать в отдельной папке старую версию с нужным протоколом.
2. в пакетманагере прибить гвоздями нужную старую версию для всей системы.

"Релиз OpenSSH 10.0"
Отправлено Аноним , 10-Апр-25 10:04 
> в пакетманагере прибить гвоздями нужную старую версию для всей системы

И вручную накладывать бэкпорт патчи с заплатками CVE


"Релиз OpenSSH 10.0"
Отправлено Аноним , 10-Апр-25 10:40 
а там, куда без DSA не зайти, всё типа до сих пор получает обновления или там даже вручную не наложить, так что норм?

"Релиз OpenSSH 10.0"
Отправлено myster , 10-Апр-25 12:11 
> Putty в этом плане намного лояльнее

Это клиент, а не сервер. Клиентам, как раз важно поддерживать бесконечно любое легаси.

PS: и вам в винду уже давно Microsoft завезла нормальный SSH клиент и терминал, вам для SSH, PuTTY не нужен, вы просто используете его по энерции, потому что кто-то когда-то так вам сказал работать

PS2: если вам нужна поддержка легаси на SSH сервере, то с помощью Docker вы всегда можете поднять SSH сервер любой версии не ломая свою систему, но Docker это же не для вас, да?


"Релиз OpenSSH 10.0"
Отправлено Аноним , 10-Апр-25 21:05 
>с помощью Docker вы всегда можете поднять SSH сервер любой версии не ломая свою систему, но Docker это же не для вас, да?

С незакрытыми уязвимостями, но безопасность это же не для вас, да?


"Релиз OpenSSH 10.0"
Отправлено myster , 10-Апр-25 23:02 
> С незакрытыми уязвимостями, но безопасность это же не для вас, да?

причём тут уязвимости? речь об избежании прдолинга с бекпортами и прочими трюками, лишь бы не осваивать контейнеры

Ну а снизить риск от уязвимостей можно разными средствами, включая PoLP, MAC, DAC и т.п.


"Релиз OpenSSH 10.0"
Отправлено User , 10-Апр-25 07:44 
> В ssh-keygen добавлена поддержка токенов FIDO, не возвращающих данные аттестации, таких как WinHello.

Гм. Оно ж с 8.9 в 10ке работает - ssh-keygen -t ecdsa-sk и нерезидентный ключик зашифрованный TPM'ом с аутентификацией по морде\пальцу\чему-изволите   вот прям из коробки. Еще помнится смеялись про "тот неловкий момент, когда под windows SSH работает лучше, чем под онтопик", в котором это делалось традиционно через пляж-гамак-лыжи-pkcs11...


"Релиз OpenSSH 10.0"
Отправлено fidoman , 10-Апр-25 11:37 
Ну и как оно, при использовании StrictHostKeyChecking=no по-прежнему добавляет никак не проверенные ключи в known_hosts?

"Релиз OpenSSH 10.0"
Отправлено Sem , 10-Апр-25 16:09 
Так не пользуйтесь "no". Какие проблемы? Там "ask" по-умолчанию.

"Релиз OpenSSH 10.0"
Отправлено fidoman , 10-Апр-25 19:26 
> Так не пользуйтесь "no". Какие проблемы? Там "ask" по-умолчанию.

У меня комп для тестов, у которого при каждом ребуте новый ключ, ради чего мне там ask делать? Чтоб потом удалять его?


"Релиз OpenSSH 10.0"
Отправлено Аноним , 10-Апр-25 16:13 
Вы зачем эту опцию используете? Почитайте в манпейдже про HostkeyAlias, если вам нужно подключаться к одной и той же тачке разными способами. Вместо хоста в known_hosts будет сохранятся этот самый альяс, и никаких предупреждений о новом хосте / сменившемся на 192.168.0.2 ключе вы не увидете больше никогда.

"Релиз OpenSSH 10.0"
Отправлено fidoman , 10-Апр-25 19:30 
> Вы зачем эту опцию используете? Почитайте в манпейдже про HostkeyAlias, если вам

Опция интересная, но не мой случай, у меня тестовая машина загружается каждый раз с новыми ключами и при выключении удаляется.
Опция поможет только если бы я на разные хосты через один IP:port ходил.


"Релиз OpenSSH 10.0"
Отправлено _ , 10-Апр-25 18:28 
Доктор! Если я делаю "вот так!" - мне больно!
... а вы "вот так!" - не делайте :)

"Релиз OpenSSH 10.0"
Отправлено АнонимичныйАноним , 11-Апр-25 00:36 
То есть Вы отключаете проверку ключей, и ужасно возмущены тем, что ключи после этого не проверяются? Никаких противоречий не замечаете?

"Релиз OpenSSH 10.0"
Отправлено fidoman , 11-Апр-25 14:07 
Нет, я возмущён тем, что непроверенный ключ сохраняется туда же, куда и проверенные. Неужели из предыдущих сообщений это никак не читается?

"Релиз OpenSSH 10.0"
Отправлено АнонимичныйАноним , 11-Апр-25 22:09 
Совершенно никак и не читается, а со стороны выглядит именно так, как я описал. А в вашем случае - установите для этого хоста отдельный known_hosts, опцией UserKnownHostsFile. И там уж выбирайте хоть /dev/null.

А то поведение, что вы описали, является ожидаемым, и никак не является ошибкой.


"Релиз OpenSSH 10.0"
Отправлено fidoman , 12-Апр-25 02:58 
Ожидать что ключи разного качества проверки валятся в одну кучу? Я простите трезвым за комп сажусь, а не после двух литров пива, чтоб такое "ожидать".

Как раз наоборот, если после такого подключения попытаться на тот же хост зайти уже с ВКЛЮЧЕННОЙ проверкой ключа, при текущем состоянии софта произойдёт вход, считая что тот ключ, который уже сохранился КАК БЫ УЖЕ ПРОВЕРЕН (хотя никто его не проверял), что точно не является ожидаемым. И тут даже никаких бла-бла-бла про ожидаемое-неожидаемое не нужно - софтине сказали проверить ключ, а она этого не сделала.

Впрочем, вы похоже просто не понимаете о чём речь (так же как и не смогли понять смысл предыдущих сообщений) - потому что судя по всему рассуждаете на уровне тестировщика, а проблема архитектурная.