|
2.24, Ilya Indigo (ok), 21:44, 20/12/2016 [^] [^^] [^^^] [ответить]
| +1 +/– |
Ну а чего туда ещё добавлять?
sftp - есть
compression - есть
sha512 - есть
chacha20-poly1305 - есть
ed25519 - есть
Чего вам ещё не хватает?
| |
|
|
2.4, Аноним (-), 23:19, 19/12/2016 [^] [^^] [^^^] [ответить]
| +1 +/– |
Он же вроде морально устарел, как и DES.
Ну и есть Twofish
| |
|
3.9, assol (?), 00:48, 20/12/2016 [^] [^^] [^^^] [ответить]
| –6 +/– |
> морально устарел
сплошные сноудены тут прям. через одного. алгоритм очень даже не плох, не требователен к ресурсам, а те кто имеет возможность его хакнуть... ну ты понЕл
| |
|
4.14, Led (ok), 02:22, 20/12/2016 [^] [^^] [^^^] [ответить]
| +3 +/– |
> алгоритм очень даже не плох
Его автор так не считает. Но куда ж ему до тебя - ты же в классе хорошист!
| |
4.25, Аноним (-), 23:23, 20/12/2016 [^] [^^] [^^^] [ответить]
| +/– |
> сплошные сноудены тут прям. через одного. алгоритм очень даже не плох,
Кроме того момента что у него нет никаких выдающихся свойств, а дизайны слизанные с DES нынче не в моде. А хотя-бы из-за возможности тайминг-атак на алгоритм если атакующий может запускать на том же проце свои процессы.
Потенциально - любой кто имеет аккаунт на шелле может потырить пирватный ключ косвенными методами. Запустив свой процесс на том же проце и проведя серию измерений латенси. Такие алгоритмы имеют разное время работы при разных данных. Что в принципе позволяет реконструкцию ключа косвенными методами: можно прикинуть когда и что делал проц и какими данными он при этом оперировал.
| |
|
|
2.5, Аноним (-), 23:25, 19/12/2016 [^] [^^] [^^^] [ответить]
| +5 +/– |
Учитесь читать:
"на современном этапе развития вычислительных систем 64-разрядные блочные шифры не могут считаться безопасными."
| |
|
|
4.26, Аноним (-), 23:23, 20/12/2016 [^] [^^] [^^^] [ответить]
| +/– |
> А всегда ли нужно безопасно по самое немогу?
В интерфейсе ремотного управления - лучше наверное да.
| |
|
|
2.7, anonymous (??), 00:34, 20/12/2016 [^] [^^] [^^^] [ответить]
| +/– |
С помощью современных вычислительных мощностей уже вполне реально ломать 64-битные шифры брутфорсом.
Но 3DES брутить дороже, в зависимости от разновидности в нем используется два или три независимых ключа.
| |
|
1.10, Ivan_83 (ok), 01:14, 20/12/2016 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Тут не написано, интересно пофксили или нет: rekey опция на i386 если поставить больше 24d то ссш переставал пускать, переполнение int там где то секундами внутри.
| |
|
2.12, Аноним (-), 01:43, 20/12/2016 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Тут не написано, интересно пофксили или нет: rekey опция на i386 если
> поставить больше 24d то ссш переставал пускать, переполнение int там где
> то секундами внутри.
Номер багрепорта/ссылка?
| |
|
|
4.22, Аноним (-), 14:35, 20/12/2016 [^] [^^] [^^^] [ответить]
| +/– |
Это где такой? В OpenSSH Bugzilla идентификаторы другие, и даже гугл эти слова не находит.
| |
|
|
2.21, Аноним (-), 13:25, 20/12/2016 [^] [^^] [^^^] [ответить]
| +/– |
> Тут не написано, интересно пофксили или нет: rekey опция на i386 если
> поставить больше 24d то ссш переставал пускать, переполнение int там где
> то секундами внутри.
Кажется, догадываюсь: у вас Linux или другая ОС, где на i386 размер time_t — 32 бита.
| |
|
1.11, Аноним (-), 01:39, 20/12/2016 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
А в чем смысл запрещать проброс трафика, если все равно можно сделать "ssh host nc other-host port"?
| |
|
2.13, Аноним (-), 01:44, 20/12/2016 [^] [^^] [^^^] [ответить]
| +2 +/– |
> А в чем смысл запрещать проброс трафика, если все равно можно сделать
> "ssh host nc other-host port"?
Познакомьтесь:
ForcedCommand в sshd_config
command="..." в authorized_keys
| |
|
3.15, Аноним (-), 02:56, 20/12/2016 [^] [^^] [^^^] [ответить]
| +/– |
ОК, в этом случае есть смысл. Просто сталкивался с ситауцией, когда на сервер есть ssh-доступ в шелл, но админ зачем-то запретил проброс портов (что легко обходится).
| |
|
4.23, Аноним (-), 14:36, 20/12/2016 [^] [^^] [^^^] [ответить]
| +/– |
> ОК, в этом случае есть смысл. Просто сталкивался с ситауцией, когда на
> сервер есть ssh-доступ в шелл, но админ зачем-то запретил проброс портов
> (что легко обходится).
Люди — идиоты, шо делать.
Кстати, ещё бывает chroot. ;)
| |
|
|
|
|