1.1, Римус (?), 22:13, 20/03/2017 [ответить] [﹢﹢﹢] [ · · · ]
| –4 +/– |
Выпилили бы ещё поддержку DSA и ECDSA.
И теперь видимо вместо OpenSSL будут со своей LibreSSL всё связывать. А её что-то не так просто обновить в самом OpenBSD..
| |
|
2.2, Stax (ok), 23:09, 20/03/2017 [^] [^^] [^^^] [ответить]
| +4 +/– |
> Выпилили бы ещё поддержку DSA и ECDSA.
> И теперь видимо вместо OpenSSL будут со своей LibreSSL всё связывать. А
> её что-то не так просто обновить в самом OpenBSD..
Эээ, а чем вам ECDSA не угодил-то? Или вы сравниваете поддержку SSHv1 - давно никому не нужного, с кучей дыр с актуальным стандартом без известных уязвимостей (проблемы были только в конкретных реализациях, но этим отличались все алгоритмы - https://en.wikipedia.org/wiki/Elliptic_Curve_Digital_Signature_Algorithm#Secur )
| |
2.18, пох (?), 18:36, 21/03/2017 [^] [^^] [^^^] [ответить]
| +/– |
> И теперь видимо вместо OpenSSL будут со своей LibreSSL всё связывать.
portable - не будет, родная - да, для того и брали.
> А её что-то не так просто обновить в самом OpenBSD..
не переживайте, ее не надо обновлять - она радостно определяет версионный define аж версии 2 (в смысле 2.x.x) - как раз недавно я вынужден был добавлять специальный патч ради обхода этой волчьей ямы (поскольку на деле там нет совместимости и с 1, во всяком случае, в нужной мне ветке)
А чем вам DSA не угодил? (ecdsa-то понятно, ибо кривые предоставлены NIST, и по поводу деятельности этой лавки есть обоснованные сомнения)
| |
|
|
4.24, пох (?), 13:35, 24/03/2017 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Вот на этом основываюсь когда переконфигурирую sshd_config:
> https://www.opennet.dev/tips/2877_ssh_crypt_setup_security_nsa.shtml
не надо без понимания на этом основываться. Если ты не собираешься повторять подвиг Гая Фокса (он, кстати, всех сдал, имей в виду), большая часть этих рекомендаций ненужная, а может и вредная.
Если собираешься - потренируйся прыгать с табуреточки, пригодится, как ни шифруйся.
| |
|
5.25, Римус (?), 17:34, 24/03/2017 [^] [^^] [^^^] [ответить]
| –1 +/– |
А что конкретно из данных рекомендаций вредно, и что ненужно?
Подвиг мне не нужен, только безопасность и надёжность.
| |
|
|
3.22, Римус (?), 20:13, 22/03/2017 [^] [^^] [^^^] [ответить]
| –1 +/– |
> не переживайте, ее не надо обновлять - она радостно определяет версионный define
> аж версии 2 (в смысле 2.x.x)
В снапшотах висит образ с LibreSSL уже 2.5.2.
А на системе, несмотря на все патчи стоит 2.4.2. И как обновится хотя бы до 2.4.5 я так и не понял.
| |
|
4.23, пох (?), 13:32, 24/03/2017 [^] [^^] [^^^] [ответить]
| –1 +/– |
> В снапшотах висит образ с LibreSSL уже 2.5.2.
там нет ничего хорошего, а вот поломанная совместимость есть, поэтому не надо бежать впереди паровоза.
> А на системе, несмотря на все патчи стоит 2.4.2. И как обновится хотя бы до 2.4.5 я так и
> не понял.
только вместе с системой - не патчем, а переходом на следующую версию (можно stable). И это правильно. 2.4.2 там стоит не просто так, а патченная (предполагая что ты следишь за -security и делаешь что написано), апгрейдить ее на следующую minor совершенно незачем, и опять же может что-то сломаться, хотя и крайне маловероятно, но зачем рисковать (с позиции майнтейнера багфикснутой ветки дистрибутива).
Но если хочется приключений - можешь просто вывалить более свежую версию в дерево поверх текущей. Она примерно так и разрабатывается.
| |
|
5.26, Римус (?), 17:36, 24/03/2017 [^] [^^] [^^^] [ответить]
| –1 +/– |
> там нет ничего хорошего, а вот поломанная совместимость есть, поэтому не надо
> бежать впереди паровоза.
> 2.4.2 там стоит не просто так,
> а патченная (предполагая что ты следишь за -security и делаешь что
> написано), апгрейдить ее на следующую minor совершенно незачем
Спасибо за разьяснение!
| |
|
|
3.27, Аноним (-), 11:56, 27/03/2017 [^] [^^] [^^^] [ответить]
| +/– |
> А чем вам DSA не угодил?
Плох ибо ограничение размера ключа. Уже вчера применять нельзя было.
> ecdsa-то понятно, ибо кривые предоставлены NIST, и по поводу деятельности этой лавки есть обоснованные сомнения
ECDSA - нереально крут! Он при 512-битном ключе обеспечивает стойкость как RSA с 16000битным ключём! Показатель надёжность/(процессорное время) - лучший!!!
| |
|
|
1.12, arka (ok), 04:50, 21/03/2017 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Вопрос тем, кто в курсе - почему выпиливается Blowfish, алгоритм был скомпрометирован или просто тупо в пользу AES?
| |
|
2.13, Аноним (-), 04:54, 21/03/2017 [^] [^^] [^^^] [ответить]
| –1 +/– |
More legacy cryptography functions remain planned for retirement in future releases including the dropping of remaining SSH v.1 protocol support, removing support for Blowfish and RC4 ciphers and RIPE-MD160 HMAC, and removing CBC ciphers from the default in the client. A future OpenSSH release will also refuse RSA keys smaller than 1024 bits.
| |
|
3.15, Аноним (-), 11:19, 21/03/2017 [^] [^^] [^^^] [ответить]
| +/– |
Что-то там так и не содержится ответа на вопрос _почему_ выпиливают Blowfish.
| |
|
|
1.19, Аноним (-), 22:33, 21/03/2017 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> и отключить по умолчанию поддержку шифров CBC на стороне SSH-клиента (в сервере CBC был отключен несколько лет назад).
> (на стороне клиента CBC уже давно отключен по умолчанию, а на стороне сервера запланирован к удалению в следующем выпуске)
Так где он, всё-таки, уже давно отключён, а где его только планируется отключить?
| |
|