Damien Miller (http://www.mindrot.org/~djm/) (djm), один из основных разработчиков OpenSSH, добавил (http://undeadly.org/cgi?action=article&sid=20131204090217) в OpenSSH поддержку нового протокола на основе алгоритмов шифрования потоков ChaCha20 (http://cr.yp.to/chacha.html) и аутентификации сообщений Poly1305-AES (http://cr.yp.to/mac.html), разработанных небезызвестным Дэниэлом Бернштейном (Daniel J. Bernstein (http://cr.yp.to/djb.htm)).
Данные алгоритмы были созданы специально для обеспечения наивысшей безопасности при наименьших вычислительных затратах. Программная реализация алгоритмов позволяет добиться фиксированного времени выполнения без задействования специальной аппаратной поддержки (AES-GCM хорош при наличии аппаратной акселерации). Решению по включению поддержки ChaCha20-Poly1305 в OpenSSH способствовало недавнее предложение по внедрению (http://tools.ietf.org/html/draft-agl-tls-chacha20poly1305-03) данных алгоритмов в протокол TLS, продвигаемое компанией Google.
Подробности протокола доступны в спецификации PROTOCOL.chacha20poly1305 (http://bxr.su/OpenBSD/usr.bin/ssh/PROTOCOL.chacha20poly1305), а сам код шифра на основе примитива ChaCha (http://bxr.su/OpenBSD/usr.bin/ssh/chacha.c) и Poly1305 (http://bxr.su/OpenBSD/usr.bin/ssh/poly1305.c) — в cipher-chachapoly.c (http://bxr.su/OpenBSD/usr.bin/ssh/cipher-chachapoly.c). Сигнатурой протокола является строка <tt>chacha20-poly1305@openssh.com</tt>.URL: http://undeadly.org/cgi?action=article&sid=20131204090217
Новость: http://www.opennet.dev/opennews/art.shtml?num=38635
Ждём появления всего этого в винде через 15 лет :)
> Ждём появления всего этого в винде через 15 лет :)Хм, а нахрена ? Не если тыбе, как скрытому виндофилу это как то надо - жди.
А мы уже, здесь и сейчас поюзаем
Как всегда, на основе открытого протокола MS сделает костыльно-закладочную реализацию и приучит к ней хомячков, и потом будет ею терроризировать открытое сообщество. ))
> продвигаемое компанией GoogleА инициаторы предложения разве не в гуголе работают?
Ты с чурчхеллой спутал
цитирую кусочек файла
http://bxr.su/raw/OpenBSD/usr.bin/ssh/sshd_config.5
.It Cm Ciphers
Specifies the ciphers allowed for protocol version 2.
Multiple ciphers must be comma-separated.
The supported ciphers are:
.Pp
.Dq 3des-cbc ,
.Dq aes128-cbc ,
.Dq aes192-cbc ,
.Dq aes256-cbc ,
.Dq aes128-ctr ,
.Dq aes192-ctr ,
.Dq aes256-ctr ,
.Dq aes128-gcm@openssh.com ,
.Dq aes256-gcm@openssh.com ,
.Dq arcfour128 ,
.Dq arcfour256 ,
.Dq arcfour ,
.Dq blowfish-cbc ,
.Dq cast128-cbc ,
and
.Dq chacha20-poly1305@openssh.com .
.Pp
The default is:
.Bd -literal -offset 3n
aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,
aes128-gcm@openssh.com,aes256-gcm@openssh.com,
chacha20-poly1305@openssh.com,
aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,
aes256-cbc,arcfour
.Edто есть алгоритм реализовали, но использоваться (по умолчанию) он не будет..
то есть -- изменение это -- практически говоря -- ну почти совершенно ни кого не коснётся!
The default is:
.Bd -literal -offset 3n
aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,
aes128-gcm@openssh.com,aes256-gcm@openssh.com,
chacha20-poly1305@openssh.com,
aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,
aes256-cbc,arcfourchacha20-poly1305@openssh.com -- есть в списке
но не в приоритете.то есть использоваться будет не оно
Только сполз на ECDSA :)
Надо почитать и про ЧаЧу :)
Правильно сполз. Чача — симметричный шифр, ецдса — асимметричный. Одно другому помогает. ;)
Да ты ж иксперт, ёба! Есть чо? А если найду?
djm добавил реализацию алгоритмов djb. это даже звучит круто!
недавно в keenetic объявили, что оставят только этот протокол. Спасибо этому сайту за нормальное объяснение на чистом русском