The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Релиз OpenSSH 10.0"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Релиз OpenSSH 10.0"  +/
Сообщение от opennews (??), 09-Апр-25, 22:11 
Опубликован релиз OpenSSH 10.0, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP. Основные...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=63042

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Аноним (1), 09-Апр-25, 22:11   –21 +/
>его удаление позволит стимулировать прекращение поддержки

Какое они право имеют "стимулировать" (формировать экосистему)? Монопольное. Как Гугл и Cloudflare имеют полное право скоту навязывать. Так и эти. Помните об этом.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #6, #7, #71

2. Сообщение от Аноним (1), 09-Апр-25, 22:15   +1 +/
>По сравнению с алгоритмом Диффи — Хеллмана на базе эллиптических кривых

Но есть нюанс - они не считаются настолько же безопасными, насколько работа с теорией чисел. Но Национальная Безопасность (тм) в некоторых государствах считается uber alles. И ради неё могут на каких угодно разработчиков, живущих там, давление оказать.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #8, #26

6. Сообщение от Аноним (-), 09-Апр-25, 22:36   +14 +/
> Какое они право имеют "стимулировать" (формировать экосистему)?

Наверное потому что они ее и создают?
Тот кто делает, тот и решает. А потpe6ляди могут только жрать с лопаты.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #18

7. Сообщение от Аноним (7), 09-Апр-25, 22:36    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

8. Сообщение от Аноним (8), 09-Апр-25, 22:38   –2 +/
> Но есть нюанс - они не считаются настолько же безопасными, насколько работа с теорией чисел.

Простейший квартовый компьютер может взломать биткоин за неделю.
Суперкомпьютер будет взламывать это временем зарождения миллионов галактик.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #10, #23, #29

10. Сообщение от Аноним (1), 09-Апр-25, 22:43   +13 +/
>квартовый

Это же сколько кварт надо выпить, чтобы достичь нужного эффекта!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

14. Сообщение от Аноним (14), 09-Апр-25, 22:59   +/
Версия для линукса бодро докладывает, что она уже р2
ssh -V
OpenSSH_10.0p2
Ответить | Правка | Наверх | Cообщить модератору

15. Сообщение от Аноним (15), 09-Апр-25, 22:59   +1 +/
А почему mlkem768x25519-sha256 а не sntrup761x25519-sha512?

sntrup761x25519 же лучше будет, или я не прав?

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #57

17. Сообщение от Аноним (17), 09-Апр-25, 23:32   +/
Кому нужен DSA (как и мне для виртуалок с древними системами) - в Putty всё на месте.
Ответить | Правка | Наверх | Cообщить модератору

18. Сообщение от Аноним (18), 09-Апр-25, 23:38   –5 +/
>позволит стимулировать прекращение поддержки DSA в других реализациях SSH и криптографических библиотеках

Они уже пытаются навязывать другим проектам, к которым отношения не имеют.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6 Ответы: #19, #38, #40, #41, #47

19. Сообщение от Ананимус (?), 09-Апр-25, 23:55   +10 +/
> Они уже пытаются навязывать другим проектам, к которым отношения не имеют.

Что это вообще значит? Они пилят свой SSH сервер и больше не хотят поддерживать DSA. Остальные вольны делать что им заблагорассудится.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18 Ответы: #27

20. Сообщение от Аноним (20), 10-Апр-25, 00:12   +/
В клиенте они тоже dsa выпилили? То есть на какое-нибудь hp StorageWorks зайти -- гульден? От спасибочки!
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #34, #42, #95

22. Сообщение от Ivan_83 (ok), 10-Апр-25, 00:42   +/
> задействован гибридный алгоритм обмена ключами "mlkem768x25519-sha256", стойкий к подбору на квантовом компьютере

И видимо не стойкий на обычном :)


> По сравнению с алгоритмом Диффи — Хеллмана на базе эллиптических кривых удалённая реализация медленнее и требует дополнительных вычислительных ресурсов при идентичном уровне безопасности.

Вот только к элиптике есть вопросы.


> По умолчанию выставлен список приоритетов при выборе шифров: Chacha20/Poly1305, AES-GCM (128/256) и AES-CTR (128/192/256).

Глупое умолчание.
AES-NI есть много где в железе а чачи нигде нет.
Более того это по сути единственный в мире чисто поточный шифр (не считая RC4 отправленного на пенсию).


> В sshd добавлена опция "--with-linux-memlock-onfault" для закрепления sshd в памяти (запрета вытеснения в раздел подкачки).

Хорошо но на фре это делается банальным
sshd_oomprotect="ALL"
в rc.conf, который там внутри дёргает /usr/bin/protect для указанного PID.
Я так кучу важных сервисов на системе сделал неубиваемыми.
Хотя нет. Сделали банальный лок страниц памяти.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #24, #25, #58

23. Сообщение от Аноним (23), 10-Апр-25, 00:57   +1 +/
Сказал аноним знакомый с биткойном из новостей. Не позорьтесь.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

24. Сообщение от Аноним (24), 10-Апр-25, 02:49   +/
> Вот только к элиптике есть вопросы.

Можно поподробнее?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22 Ответы: #51

25. Сообщение от Аноним (15), 10-Апр-25, 04:02   +/
> И видимо не стойкий на обычном :)

Кажеться, они совмещают "на всякий случай". Там логика типа, алгоритм новый, хз как он, так что сделаем и так и сяк, и если взломают, то хоть старый уровень останется.

Если бы не стойкий на обычном, то на обычном ломали бы квантовую часть, а на квантовом обычную. Ну в таком плане.

> Глупое умолчание.

Слыхал, в имплементации gcm что-то там не шифровалось, типа метаданных каких-то или что-то такого плана.

> Chacha20-poly1305 is preferred over AES-GCM because the SSH protocol does not encrypt message sizes when GCM (or EtM) is in use. This allows some traffic analysis even without decrypting the data. We will deal with that soon.

http://kb.ictbanking.net/article.php?id=691

Также, раньше на мобилках было плохо с аппаратной поддержкой.
https://blog.cloudflare.com/do-the-chacha-better-mobile-perf.../

Ну и кто-то говрит, что он чуть безопастнее типа:
https://www.reddit.com/r/cybersecurity/comments/gxso79/chach.../

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22 Ответы: #44, #53

26. Сообщение от Аноним (26), 10-Апр-25, 04:42   +1 +/
В огороде бузина.

Эллиптические кривые это и есть теория чисел.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #118

27. Сообщение от Аноним (1), 10-Апр-25, 04:58   –6 +/
Читать не умеешь? Они гордо используют своё доминирующее положение для навязывания и не скрывают этого.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19 Ответы: #36, #46, #59

28. Сообщение от Аноним (28), 10-Апр-25, 05:44   +4 +/
Как они задолбали удалять старые алгоритмы, особенно из клиента. Ну не добавить в старые железки новые алгоритмы, никак. Putty в этом плане намного лояльнее, но его применение ограничено, конечно.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #37, #43, #56

29. Сообщение от openssh_user (ok), 10-Апр-25, 06:10   +/
Кто вам такое сказал?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

33. Сообщение от User (??), 10-Апр-25, 07:44   +1 +/
> В ssh-keygen добавлена поддержка токенов FIDO, не возвращающих данные аттестации, таких как WinHello.

Гм. Оно ж с 8.9 в 10ке работает - ssh-keygen -t ecdsa-sk и нерезидентный ключик зашифрованный TPM'ом с аутентификацией по морде\пальцу\чему-изволите   вот прям из коробки. Еще помнится смеялись про "тот неловкий момент, когда под windows SSH работает лучше, чем под онтопик", в котором это делалось традиционно через пляж-гамак-лыжи-pkcs11...

Ответить | Правка | Наверх | Cообщить модератору

34. Сообщение от User (??), 10-Апр-25, 07:49   +/
Гм. Обычно везде, где есть dsa есть и rsa жи, ни? Причем, afaik dsa нигде, кроме fips'овских железок для всякого us goverment дефолтом не был...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20

36. Сообщение от Аноним (36), 10-Апр-25, 08:05   +9 +/
Я тоже использую свое доминирующее положение, когда ребенку говорю уроки делать и чего теперь? С чего снежинки 2005 года рождения вдруг считают, что это плохо?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27 Ответы: #60

37. Сообщение от User (??), 10-Апр-25, 08:06   –1 +/
Да оспыдя. Пока это обновление до LTS'а доползет - те железки уж сдохнуть успеют. А если и останется 2,5 штуки, умеющие в dsa, но не умеющие в rsa - то какой-нибудь dropbear вроде не отбирают пока...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #28

38. Сообщение от Аноним (36), 10-Апр-25, 08:07   +/
А кто-то запретил навязывать или что? Надо сидеть в уголочке, ковырять землю и скромненько бормотать, что будешь поддерживать то, что не хочешь? Вот сам так и делай)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18

40. Сообщение от YetAnotherOnanym (ok), 10-Апр-25, 09:04   +/
> Они уже пытаются навязывать другим проектам, к которым отношения не имеют.

Что мешает авторам других проектов запилить и поддерживать свой патчсет для поддержки DSA в OpenSSH?
Попробую угададать - если за десять лет они не осилили добавить в свой "другой проект" каких-либо алгоритмов, кроме DSA, то им даже и думать нечего о правке кода OpenSSH.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18

41. Сообщение от Аноним (41), 10-Апр-25, 09:05   +/
ну так не ставь. используй другие проекты или пиши свои
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18

42. Сообщение от YetAnotherOnanym (ok), 10-Апр-25, 09:08   –2 +/
Что мешает держать в отдельной папочке клиент версии 9.9?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20

43. Сообщение от YetAnotherOnanym (ok), 10-Апр-25, 09:15   –1 +/
1. держать в отдельной папке старую версию с нужным протоколом.
2. в пакетманагере прибить гвоздями нужную старую версию для всей системы.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #28 Ответы: #45

44. Сообщение от Аноним (14), 10-Апр-25, 10:02   –1 +/
>Ну и кто-то говрит, что он чуть безопастнее типа:
>https://www.reddit.com/r/cybersecurity/comments/gxso79/chach.../

Еще более авторитетно получится, когда на Реддите будут ссылаться на анонимусов с Опеннета.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #25

45. Сообщение от Аноним (14), 10-Апр-25, 10:04   +/
> в пакетманагере прибить гвоздями нужную старую версию для всей системы

И вручную накладывать бэкпорт патчи с заплатками CVE

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #43 Ответы: #50

46. Сообщение от BeLord (ok), 10-Апр-25, 10:05   +/
Любое устаревшее и угрожающее ИБ стоит выкидывать, если алгоритм/метод/протокол потерял свою актуальность с точки зрения ИБ, то ему место на помойке/музее истории. Свободу творчества такой подход никак не ограничивает, а вот разным несознательным криминальным элементам создает проблемы.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27

47. Сообщение от Аноним (-), 10-Апр-25, 10:23   +2 +/
> Они уже пытаются навязывать другим проектам, к которым отношения не имеют.

Не-не-не, это другое проекты к ним не имеют никакого отношения))
И вот эти самые "другие проекты" могли бы или запилить свой ssh или форкнуть имеющийся - код же открыт! Но у них лапки)) Поэтому будут пользоваться тем что дают.

Вообще уже стали немного напрягать местные "особенные", которые начинают что-то требовать от опенсорса. "Пачиму вы дропаете кор2duo???", "Вы абязаны поддерживать иксы!!111" и так далее.
Ребята, попуститесь! Вам никто ничего не должен. Или сами делайте, или прикройте варежку.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18

50. Сообщение от Аноним (-), 10-Апр-25, 10:40    Скрыто ботом-модератором+1 +/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #45

51. Сообщение от Ivan_83 (ok), 10-Апр-25, 11:03   +/
https://kiwibyrd.org/2016/10/07/1610/

Из забавных совпадений тут то, что p-256 теперь форсит везде гугол для ECDH.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #24 Ответы: #61, #62, #77

53. Сообщение от Ivan_83 (ok), 10-Апр-25, 11:10   +/
> Кажеться, они совмещают "на всякий случай".

На всякий случай квантовых с нужным кубитом ещё нет, даже для банальных ECDSA на 96, 128 бит которые задепрекейтили ещё лет 15 назад.
А для аналогов с RSA ещё очень долго не будет хватать кубитов.


> Chacha20-poly1305 is preferred over AES-GCM because the SSH protocol does not encrypt message sizes when GCM (or EtM) is in use. This allows some traffic analysis even without decrypting the data.

Да и пофиг.


> Также, раньше на мобилках было плохо с аппаратной поддержкой.

А мне и не надо чтобы ко мне с мобилок ходили и гоняли джигабайты трайфика :)
Для мобилок гугл чачу форсил, чтобы ютуп смотреть приватно.

В остальном же я вполне себе монтирую через sshfs диски и гоняю относительно много трафика поэтому для меня разница между AES и чачей будет заметна.
С мобилки же если и сижу в ссш - то это терминал, где хоть тормозным гостом можно шифровать - ничего не изменится.


> Ну и кто-то говрит, что он чуть безопастнее типа

Пусть говорят, мне AES-256 хватает.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #25 Ответы: #76, #100

54. Сообщение от fidoman (ok), 10-Апр-25, 11:37   +/
Ну и как оно, при использовании StrictHostKeyChecking=no по-прежнему добавляет никак не проверенные ключи в known_hosts?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #73, #74, #92, #105

56. Сообщение от myster (ok), 10-Апр-25, 12:11   +1 +/
> Putty в этом плане намного лояльнее

Это клиент, а не сервер. Клиентам, как раз важно поддерживать бесконечно любое легаси.

PS: и вам в винду уже давно Microsoft завезла нормальный SSH клиент и терминал, вам для SSH, PuTTY не нужен, вы просто используете его по энерции, потому что кто-то когда-то так вам сказал работать

PS2: если вам нужна поддержка легаси на SSH сервере, то с помощью Docker вы всегда можете поднять SSH сервер любой версии не ломая свою систему, но Docker это же не для вас, да?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #28 Ответы: #99

57. Сообщение от Аноним (57), 10-Апр-25, 12:18   +/
Чем лучше? ML-KEM шире распространён.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15 Ответы: #66, #119

58. Сообщение от Аноним (57), 10-Апр-25, 12:22   +/
>И видимо

Нет.

>Вот только к элиптике есть вопросы.

Задавать их вы, конечно, не будете, потому слабо понимаете, о чём говорите.

>а чачи нигде нет.

Есть даже в смартфонах.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22 Ответы: #65

59. Сообщение от Ананимус (?), 10-Апр-25, 13:57   +2 +/
> Читать не умеешь? Они гордо используют своё доминирующее положение для навязывания и не скрывают этого.

Как они могут НАВЯЗАТЬ другим ОТСУТСТВИЕ DSA? Тео лично вломится в дом к каждому поддерживающему DSA и обоссыт его?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27 Ответы: #68

60. Сообщение от Аноним (60), 10-Апр-25, 14:04   –1 +/
Они не являются папа-мамами для других SSL/TLS-проектов, в отличие от тебя. А так, это уже попахивает претензиями на монополизацию области деятельности.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #36

61. Сообщение от Аноним (61), 10-Апр-25, 14:28   +1 +/
Это тот кивибирд, который на 3дньюз несколько лет назад писал всякую антинаучную дичь, типа про "древне-китайские бронзовые ПРОЗРАЧНЫЕ зеркала, которые ОПРОВЕРГАЮТ СОВРЕМЕННУЮ НАУКУ"? И вы приводите его статью десятилетней давности для чего? Над вами недостаточно часто смеются?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #51 Ответы: #63

62. Сообщение от Аноним (61), 10-Апр-25, 14:33   +/
Смотри, я могу объяснить "непонятную торопливость" "инстанций" не прибегая к сиономарсианам: инстанции знают, что если они начнут сегодня, то внедрение новых технологий станет более-менее массовым как раз к тому моменту, как квантовый компьютер можно будет купить на алиэкспресс.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #51 Ответы: #64

63. Сообщение от Ivan_83 (ok), 10-Апр-25, 14:45   +/
Да автора бывает заносит.
Но в данном случае речь идёт об объективно наблюдаемых фактах:

1. АНБ перестало форсить переход на элиптику своих госов. Можно интерпретировать это как: нет смысла напрягатся, скоро вместо элиптики будет что то лучше, квантово стойкое потому сплошная экономия.

2. Элиптику форсят в разных местах. Те если до 2015-18 года элиптика вполне существовала но всем было пофиг то сейчас её прямо форсят, это видно даже в этой новости.
Тот же гугол форсит именно p-256 для ECDH которую по словам кивибёрда даже NIST выкинул.

3. RSA вполне надёжен, все претензии к нему только в производительности, и надо сказать что его юзали ещё в древние времена на древнем железе. А применительно к ssh (где conn rate низкий) так вообще пофиг.


> типа про "древне-китайские бронзовые ПРОЗРАЧНЫЕ зеркала

Прозрачный аллюминий же изобрели, может и до бронзы дело дойдёт :)
А касательно зеркал - так вероятно прозрачная бронза заменяла стекло.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #61 Ответы: #67

64. Сообщение от Ivan_83 (ok), 10-Апр-25, 14:47   +/
Смотри, у меня RSA 16384, я могу ещё долго сидеть и смотреть на крах биткойна и прочих применений элиптики :)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #62 Ответы: #90, #113

65. Сообщение от Ivan_83 (ok), 10-Апр-25, 14:55   +/
> Задавать их вы, конечно, не будете, потому слабо понимаете, о чём говорите.

Ээээ...вообще то вы это пишете одному из немногих авторов собственной имплементации ECDSA+GOST на C на этой планете. И когда я писал свою - остальных реализаций было штук 5, в основном по криптолибам.

Те она полностью на С, начиная со своей реализации длинных чисел и операций над ними, продолжая математикой над кривыми и заканчивая собственно применением этого всего для криптографии.

Не буду спорить, я математическую часть/суть не понимаю и только имплементировал алгоритмы.
Однако заявлять что я совсем не разбираюсь в теме слишком высокомерно с вашей стороны.


> Есть даже в смартфонах.

Где где!?
Речь про железо вообще то.
А так то это и на счётах+бумаге можно посчитать и сказать что даже в каменном веке могли в чачу.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #58 Ответы: #72, #106

66. Сообщение от Аноним (15), 10-Апр-25, 15:26   +/
С точки зрения безопасности что лучше?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #57

67. Сообщение от Аноним (61), 10-Апр-25, 15:28   +/
Но из "статьи" по ссылке можно сделать вывод (точнее, автор сам его делает в конце), что "у кого надо" есть алгоритмы, которые _наверное_ могут взломать ECC без всяких квантовых компьютеров. Т.е. отказ АНБ от внедрения ECC обусловлен тем, что АНБ считает ECC небезопасным _прямо сейчас_. И, видимо, именно этим киви и пытается объяснить форс перехода к "постквантовым" алгоритмам. Но он слишком увлекается, украшая свою статью переплетениями словесных узоров и делая её похожей на индейские шёлковые ковры - настоящее произведение искусства, удивительные изделия, которые поражают воображение каждого, кто их увидит и вызывают в памяти полузабытые слова из старинных восточных сказок, услышанных от родителей ещё в детстве. Короче, я задолбался читать его поток сознания.

Также из статьи видно очевидное преимущество ECC: "256-битные операции ECC эквивалентны работе с модулем длиной 3072 бита в RSA". Для меня это вполне нормальное объяснение форса этих алгоритмов везде. Шифрование теперь даже в лампочках есть, удобно, когда оно не требует больших мощностей.

>Да автора бывает заносит.

Его не заносит, он откровенно лжёт. Я уже не помню всю статью про эти зеркала, но он привёл "немагическое" объяснение этого эффекта, но потом всё равно жирно намекнул на то, что не всё так однозначно. Это был не первый раз, когда он нёс подобную дичь, но мне этот момент запомнился именно этим внезапным поворотом - он дал разумное объяснение эффекта, но тут же написал, что "это всё неправда" не приводя никаких внятных доказательств или аргументов. Собственно, после этого я перестал его читать.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #63 Ответы: #69

68. Сообщение от Аноним (68), 10-Апр-25, 15:57   –1 +/
Очень просто. Все, кто OpenSSH используют, дропнут (просто потому что OpenSSH дропнул, а бодаться с властями - себе дороже) - и тебе придётся.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #59 Ответы: #78

69. Сообщение от Ivan_83 (ok), 10-Апр-25, 15:58   +/
Хорошо, давайте по другому.

Если АНБ сказало своим госам сидеть на попе ровно с RSA, то зачем нам бегать с ECDSA/ED25519?

В остальном видно как остальных форсят в ECDSA/ED25519, так же как форсили DUAL_EC_RNG и некоторые другие алгоритмы.

Допустим для гугла есть разумные экономические обоснования форсить крипту вообще и форсить ECC даже если оно дырявое.
Но я не вижу смысла в ECC вообще для себя лично. Притом что я убил где то пол года на написание С кода ECDSA/GOST лично для себя. Впрочем то для чего я писал код - там то вполне норм ибо ценность заметно ниже цены взлома.

Те лично я бы рассматривал ECC сейчас как вычислительно дешманскую крипту для которой потенциально есть средства раскрытия, но средства эти дорогие и палить их по мелочам не будут.
Для личного применения RSA с длинным ключём вполне ок, там где не предполагается частых вычислений. Вот SSH самое оно.
На вебсайт надо сильно думать: я тут на домашний выкатил RSA 16384 так потом когда сканер-проверяльщик ssl натравил видно было что nginx по пол ядра отжирают :)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #67

71. Сообщение от Аноним (71), 10-Апр-25, 16:03   +/
Помнится, был один чел не из OpenSSH, вроде гордо носивший бирку работника Google, который выложил из себя "SSH 3.0". Этот гений, который даже RFC до первых двух параграфов не прочитал и элементарные тесты не сделал, с какого-то перепугу начал заявлять, что SSH прибит гвоздями к TCP (это не правда, ssh работает на любых двух 8-битных пайпах, транспорт хоть флешка может быть), и прибил гвоздями "SSH 3.0" к QUIC.

Суть басни - идите хотя бы почитайте стандарт протокола, прежде чем позорится. Вы можете согласовать аутентификацию хоть стрибогом и шифровать кузнечиком - протокол этого вообще никак не запрещает. Хотят ли челы из OpenSSH эти (и другие подозрительные или устарелые) алгоритмы у себя в проекте? Как видно, не очень. Код под открытой лицензией ISC. Захочешь - вернёшь обратно, заодно пропатчишь под новые версии.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

72. Сообщение от Sem (??), 10-Апр-25, 16:06   +/
Если вы такой спец по реализации, где ВАШ список вопросов к эллиптике? Основанный на математике, а не на теории заговоров.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #65 Ответы: #83

73. Сообщение от Sem (??), 10-Апр-25, 16:09   +/
Так не пользуйтесь "no". Какие проблемы? Там "ask" по-умолчанию.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #54 Ответы: #96

74. Сообщение от Аноним (71), 10-Апр-25, 16:13   +/
Вы зачем эту опцию используете? Почитайте в манпейдже про HostkeyAlias, если вам нужно подключаться к одной и той же тачке разными способами. Вместо хоста в known_hosts будет сохранятся этот самый альяс, и никаких предупреждений о новом хосте / сменившемся на 192.168.0.2 ключе вы не увидете больше никогда.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #54 Ответы: #97

76. Сообщение от Аноним (71), 10-Апр-25, 16:29   +1 +/
>> Chacha20-poly1305 is preferred over AES-GCM because the SSH protocol does not encrypt message sizes when GCM (or EtM) is in use.
> Да и пофиг

Нифига себе "пофиг". Размер пакета в сообщении SSH, если что, относится к незашифрованным реальным данным. Размер дополнительного рандомного паддинга идёт ещё одним байтом. Зная размер плейнтекста, можно, например, угадать, чем конкретно вы сейчас занимаетесь/ печатая что-то у себя в консоли и смотря что консоль возвращает обратно. Поэтому размер плейна тоже должен шифроваться. Странно, что GCM этого не делает, ибо протокол обязует размер пакета добивать до минимума размера блока шифрования, чтобы можно было зашифровать вообще всё, включая длину плейнтекста.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #53 Ответы: #82, #115

77. Сообщение от Аноним (68), 10-Апр-25, 16:33   –1 +/
p-256 классифицирован DJB как небезопасный: https://safecurves.cr.yp.to/#:~:text=The%20following�...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #51 Ответы: #81

78. Сообщение от Ананимус (?), 10-Апр-25, 16:38   +/
> Очень просто. Все, кто OpenSSH используют, дропнут (просто потому что OpenSSH дропнул,
> а бодаться с властями - себе дороже) - и тебе придётся.

Зачем? Если где-то есть требования по списку алгоритмов, делаешь compile-time опцию для включения-выключения. В том же OpenSSH это есть.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #68

81. Сообщение от Ivan_83 (ok), 10-Апр-25, 17:27   +/
DJB тот ещё фрукт: везде бегал и орал про ужасный ECDSA только потому что там тайминг атаки неустранимы, чтобы пропеарить свой 25519.

Да и список далеко не полный, там и от ниста не всё и от браинпула, и госта нет.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #77

82. Сообщение от Ivan_83 (ok), 10-Апр-25, 17:28   +/
Как видишь это почему то никого не волнует.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #76 Ответы: #124

83. Сообщение от Ivan_83 (ok), 10-Апр-25, 17:29   +/
В прошлом, там же где и ECDSA и 25519 и прочая элиптика.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #72

90. Сообщение от _ (??), 10-Апр-25, 18:11   +/
Это если нам про квантовые - врали. А если нет?

Я вот _лично_ пытаюсь справляться с проблемами по мере их появления, заранее - только если на 146% точно предсказал где\что\как(\кто :)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #64 Ответы: #91

91. Сообщение от Ivan_83 (ok), 10-Апр-25, 18:22   +/
Что бы там ни врали - мне с RSA 16384 без разницы, ничего не меняется :)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #90 Ответы: #93

92. Сообщение от _ (??), 10-Апр-25, 18:28   +/
Доктор! Если я делаю "вот так!" - мне больно!
... а вы "вот так!" - не делайте :)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #54

93. Сообщение от _ (??), 10-Апр-25, 18:35   +1 +/
Как бе это сказать ... мне и с 4К (а вне работы - да и даже с 2К) - так же :)

Любители играют до победы! Профессионалы - до свистка.(С)

Дадут свисток на 16К - будет и 16К ... и премия за безопасТностЕ :))))

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #91

95. Сообщение от Профессор Кукушкин (?), 10-Апр-25, 18:50   +/
Запустить клиент нужной версии в 2025 году совершенно не решаемая задача, конечно.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20

96. Сообщение от fidoman (ok), 10-Апр-25, 19:26   +/
> Так не пользуйтесь "no". Какие проблемы? Там "ask" по-умолчанию.

У меня комп для тестов, у которого при каждом ребуте новый ключ, ради чего мне там ask делать? Чтоб потом удалять его?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #73

97. Сообщение от fidoman (ok), 10-Апр-25, 19:30   +/
> Вы зачем эту опцию используете? Почитайте в манпейдже про HostkeyAlias, если вам

Опция интересная, но не мой случай, у меня тестовая машина загружается каждый раз с новыми ключами и при выключении удаляется.
Опция поможет только если бы я на разные хосты через один IP:port ходил.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #74

99. Сообщение от Аноним (14), 10-Апр-25, 21:05   +/
>с помощью Docker вы всегда можете поднять SSH сервер любой версии не ломая свою систему, но Docker это же не для вас, да?

С незакрытыми уязвимостями, но безопасность это же не для вас, да?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #56 Ответы: #101

100. Сообщение от Аноним (15), 10-Апр-25, 22:04   +/
> На всякий случай квантовых с нужным кубитом ещё нет, даже для банальных ECDSA

Это понятно. Тут речь о будущем... Хах, хотя, какое тут будущее))

И есть слухи, что некоторые государства сохраняют шифрованные данные с целью расшифровать, если будут найдены уязвимости в определенных алгоритмах или грубая сила позволит.

> С мобилки же если и сижу в ссш - то это терминал, где хоть тормозным гостом можно шифровать - ничего не изменится.

Ну это ваш случай. У меня в одном заведении фаервол с белым список по доменам, так что использую ssh как forward proxy, как раз с мобилки.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #53 Ответы: #116, #125

101. Сообщение от myster (ok), 10-Апр-25, 23:02   +1 +/
> С незакрытыми уязвимостями, но безопасность это же не для вас, да?

причём тут уязвимости? речь об избежании прдолинга с бекпортами и прочими трюками, лишь бы не осваивать контейнеры

Ну а снизить риск от уязвимостей можно разными средствами, включая PoLP, MAC, DAC и т.п.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #99

105. Сообщение от АнонимичныйАноним (?), 11-Апр-25, 00:36   +/
То есть Вы отключаете проверку ключей, и ужасно возмущены тем, что ключи после этого не проверяются? Никаких противоречий не замечаете?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #54 Ответы: #114

106. Сообщение от Аноним (106), 11-Апр-25, 04:06   –1 +/
Накодить что-то по чужим алгоритмам и разрабатывать эти алгоритмы — большая разница.

> Не буду спорить, я математическую часть/суть не понимаю и только имплементировал алгоритмы.
> Однако заявлять что я совсем не разбираюсь в теме слишком высокомерно с вашей стороны.

Высокомерно — это с твоей стороны делать вид, что ты разбираешься в чём-то кроме кодинга на С.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #65

113. Сообщение от User (??), 11-Апр-25, 09:50   +/
А где вы ключ такого размера храните? На всяких security key оно вродь не лезет.
При попытке использовать для commit signing скорее всего проблемы будут - тот же gitlab пишет, что из-за go specific implementation максимальный размер 8мб.
Предполагаю, что и еще где-нибудь споткнуться можно - и вот нахрена?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #64

114. Сообщение от fidoman (ok), 11-Апр-25, 14:07   +/
Нет, я возмущён тем, что непроверенный ключ сохраняется туда же, куда и проверенные. Неужели из предыдущих сообщений это никак не читается?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #105 Ответы: #120

115. Сообщение от Аноним (115), 11-Апр-25, 14:14   +/
> Странно, что GCM этого не делает, ибо протокол обязует размер пакета добивать до минимума размера блока шифрования, чтобы можно было зашифровать вообще всё, включая длину плейнтекста.

Это не GCM должен делать, написано ведь "because the SSH protocol does not encrypt message sizes when GCM (or EtM) is in use".

GCM это режим блочного шифрования, и там "обязует размер пакета добивать до минимума размера блока шифрования" это относится к самому алгоритму блочного шифрования, который не будет ничего шифровать меньше необходимого размера блока данных.

И конечно же любая метаинфа связанная с плейнтекстом также должна быть конфиденциальна.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #76 Ответы: #123

116. Сообщение от Аноним (115), 11-Апр-25, 14:24   +1 +/
> Это понятно. Тут речь о будущем... Хах, хотя, какое тут будущее))

Гибрид

https://blog.cr.yp.to/20240102-hybrid.html

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #100

118. Сообщение от Да не важно (?), 11-Апр-25, 17:56   +/
Странно... А мне говорили, что алгебраическая геометрия...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26

119. Сообщение от Аноним (119), 11-Апр-25, 19:34   +1 +/
https://blog.cr.yp.to/20231023-clumping.html
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #57 Ответы: #122

120. Сообщение от АнонимичныйАноним (?), 11-Апр-25, 22:09   +/
Совершенно никак и не читается, а со стороны выглядит именно так, как я описал. А в вашем случае - установите для этого хоста отдельный known_hosts, опцией UserKnownHostsFile. И там уж выбирайте хоть /dev/null.

А то поведение, что вы описали, является ожидаемым, и никак не является ошибкой.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #114 Ответы: #121

121. Сообщение от fidoman (ok), 12-Апр-25, 02:58   +/
Ожидать что ключи разного качества проверки валятся в одну кучу? Я простите трезвым за комп сажусь, а не после двух литров пива, чтоб такое "ожидать".

Как раз наоборот, если после такого подключения попытаться на тот же хост зайти уже с ВКЛЮЧЕННОЙ проверкой ключа, при текущем состоянии софта произойдёт вход, считая что тот ключ, который уже сохранился КАК БЫ УЖЕ ПРОВЕРЕН (хотя никто его не проверял), что точно не является ожидаемым. И тут даже никаких бла-бла-бла про ожидаемое-неожидаемое не нужно - софтине сказали проверить ключ, а она этого не сделала.

Впрочем, вы похоже просто не понимаете о чём речь (так же как и не смогли понять смысл предыдущих сообщений) - потому что судя по всему рассуждаете на уровне тестировщика, а проблема архитектурная.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #120

122. Сообщение от Аноним (15), 12-Апр-25, 03:42   +/
Толково. Спасибо.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #119

123. Сообщение от Аноним (15), 12-Апр-25, 03:47   +1 +/
Новость не новая, мб исправили.

> Это не GCM должен делать, написано ведь

Да, но для нас, как для пользователей, этого можно грубо списать как: алгоритм не реализован в ssh, а за вычетом его остается aes-ctr и чача.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #115

124. Сообщение от Аноним (71), 12-Апр-25, 20:32   +/
Я вижу то, что никто даже конфиг ssh (клиента) не трогает, чтобы себе жизнь упростить всякими hostkeyalias и match, не говоря уже о том, что никто не трогает дефолтный sshd_config. А если никто этого не делает, значит по дефолту у всех и так чача и ed25519.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #82

125. Сообщение от Аноним (71), 12-Апр-25, 20:37   +/
> есть слухи

https://en.m.wikipedia.org/wiki/Utah_Data_Center
https://en.m.wikipedia.org/wiki/SORM

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #100


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру