|
2.55, iCat (ok), 06:11, 01/10/2020 [^] [^^] [^^^] [ответить]
| +/– |
>...Ждём ебилдов.
Не жди:
net-misc/openssh
Доступные версии: 8.1_p1-r4 (~)8.2_p1-r7 (~)8.3_p1-r5 (~)8.4_p1
| |
|
1.3, Товарищ майор (?), 11:23, 28/09/2020 [ответить] [﹢﹢﹢] [ · · · ]
| –10 +/– |
>FIDO
Так и запишем: проект OpenSSH деятельно содействует ZOG в лице FIDO Alliance в насаживании общества на зонды. Будет учтено при вынесении приговора.
| |
|
|
|
4.43, Ivan_83 (ok), 05:04, 29/09/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
На самом деле хотелось бы ваших коментариев.
Лично я по ходу чтения понял что ничего не помешает сделать софтварный FIDO2 токен, что сведётся к банальному манагеру паролей.
| |
4.46, Аноним (-), 10:13, 29/09/2020 [^] [^^] [^^^] [ответить]
| +/– |
И что это за извиняюсь "материал" и коим боком ссш с ним связан ? Или это надо через сишную дырень смотреть ?
| |
|
5.52, Аноним (-), 12:54, 30/09/2020 [^] [^^] [^^^] [ответить]
| +/– |
вероятно, речь о третьих игроках, которые не вредят торговлей безопасностью и даже кровно заинтересованы в чистоте mfa репутации.
| |
|
|
3.14, barmaglot (??), 15:13, 28/09/2020 [^] [^^] [^^^] [ответить]
| –5 +/– |
Что вы такое несёте? Это-же товарищ майор. При нём таких слов употреблять нельзя. И вообще зачем вы ему ссылки с таким кол-вом букв отправили? Это вообще издевательство какое-то.
| |
|
|
1.4, Аноним (4), 11:27, 28/09/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Можно ли как-то отключить проверку по .ssh/known_hosts, если у удаленного сервера что-то там изменилось в связи с переустановкой или еще чем-то там? Для локалхоста совершенно бесполезнейшая фича, надоело удалять строку из .ssh/known_hosts каждый раз, когда коннекчусь к свежепереустановленной локальной виртуалочке.
| |
|
2.5, Аноним (1), 11:36, 28/09/2020 [^] [^^] [^^^] [ответить]
| +/– |
прошиваю кучу девайсов, сделал себе скрипт, который удаляет хост из known_hosts и заливает сертификат, кроме прочего, чтобы пароль руками не вводить. дёргаю как fix_ssh.sh 123 (сеть 192.168.2.X)
| |
2.6, quilin (?), 11:37, 28/09/2020 [^] [^^] [^^^] [ответить]
| +13 +/– |
Пропишите в ~/.ssh/config эти параметры. Можно сделать по
Host 192.168.*
UserKnownHostsFile=/dev/null
StrictHostKeyChecking=no
Подсеть подставить по вкусу
| |
|
|
4.22, Аноним (22), 18:59, 28/09/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
1. Попробуй сделать это не на deb-дистрибутиве (и не на альте)
2. Ключи заново рассылать не замучаешься?
| |
|
5.49, Michael Shigorin (ok), 16:32, 29/09/2020 [^] [^^] [^^^] [ответить]
| +/– |
1. На нынешнем альте сперва скажут "нет команды apt" (apt-* есть), а apt-get скажет "ошибочная операция" (remove есть, но у rpm нет промежуточных состояний вроде "пакет немного установлен").
2. Совет вообще страшно отдаёт убунтой -- сносить _клиента_, чтобы снести вместо ~/.ssh/known_hosts (а точнее, от одной до шести строк в нём) сразу весь ~/.ssh с ключами и config... рука тянется к ссылке "умодерировать", хотя вдруг кто-то на этом научится не делать бездумно "подсказанное в интернете".
| |
|
6.54, Аноним (54), 05:37, 01/10/2020 [^] [^^] [^^^] [ответить]
| +/– |
Веришь, нет — замучился каждый раз объяснять студентам: видишь незнакомую команду или конфиг — смотри прежде всего man, или ещё какую родную документацию. Нет, привыкли ходить в гугл на каждый чих... Наглядно показываю каждый раз, что это медленнее и менее надёжно, «угу», и через пять минут снова-здорово.
В общем, было у нас поколение «Пепси», а нынче — поколение «Гугл».
| |
|
|
|
3.24, OpenEcho (?), 20:46, 28/09/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
Точно, надо вообще для "удобства" всего одну опцию:
GoToHellWithSecurity = yes
P.S.
Для копи/пастов & next-next-ов :
выше рекомендованные опции - означают игнорирование возможной MITM атаки
| |
|
4.27, Аноним (4), 22:39, 28/09/2020 [^] [^^] [^^^] [ответить]
| +/– |
МИТМ-мужик между мной и локалхостной виртуалочкой? ты наверное и туалет в квартире на навесной замок запираешь?
| |
|
5.32, OpenEcho (?), 23:10, 28/09/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
> МИТМ-мужик между мной и локалхостной виртуалочкой?
"если у удаленного сервера что-то там изменилось..." != localhost
>ты наверное и туалет в квартире на навесной замок запираешь?
Тебя правда интересуют мои туалеты???
| |
|
6.33, Ананимус (?), 23:17, 28/09/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
> "если у удаленного сервера что-то там изменилось..." != localhost
Почему? У тебя есть два чувака: SSH-сервер и SSH-клиент. localhost это SSH-клиент, виртуалка на локалхосте -- удаленный SSH-сервер.
| |
|
|
|
|
2.15, And (??), 15:25, 28/09/2020 [^] [^^] [^^^] [ответить]
| +3 +/– |
> отключить проверку по .ssh/known_hosts
Ответ: да.
Высшее образование - это умение находить нужные знания в источниках.
| |
|
|
4.53, Аноним (54), 05:30, 01/10/2020 [^] [^^] [^^^] [ответить]
| +/– |
В документации. Прилагаемой к ssh, sshd, ssh_config, sshd_config и так далее. До-ку-мен-та-ции. Не первой ссылке в Гугле и не второй в Яндексе. В документации! Понятно?
| |
|
|
2.35, Аноним (35), 02:21, 29/09/2020 [^] [^^] [^^^] [ответить]
| +/– |
Если аутентификация хоста не важна то можно получить хеш ключа хоста и добавить его себе в .ssh/known_hosts автоматически, скриптом.
| |
|
1.13, Аноним (13), 14:12, 28/09/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Не понял про отключение ssh-rsa. Это какой-то короткий rsa, вроде rsa-140? Или rsa-2048 тоже отключат, соответственно, команду "ssh-keygen -t rsa -b 2048" считать устаревшей?
| |
|
2.16, flkghdfgklh (?), 15:45, 28/09/2020 [^] [^^] [^^^] [ответить]
| +3 +/– |
Вообще уже много лет рекомендуется использовать ed25519, а не rsa. Так что да, указанная тобой команда устаревшая
Правильная команда ssh-keygen -o -a 100 -t ed25519
| |
|
3.19, . (?), 16:45, 28/09/2020 [^] [^^] [^^^] [ответить]
| –5 +/– |
Yes, sir, господин полковник NSA, мы задачу чётко поняли.
| |
3.26, Ivan_83 (ok), 22:18, 28/09/2020 [^] [^^] [^^^] [ответить]
| +2 +/– |
Да, вот только эта рекомендация из серии: ECDSA работает быстрее и данных меньше гонять.
Других никаких аргументов против RSA нет совсем.
А вот против ECDSA есть:
- пресловутые тайминг атаки, которые впрочем крайне легко нивелировать добавив простой таймер, типа посчитаем сразу но ответ всегда будет отдавать через 5-30 секунд от момента прихода запроса.
- кубитов для взлома RSA нужно сильно больше, при этом каждый может сгенерировать себе RSA с 32768 битами прямо щас, а вот в ECDSA всё жёстко зашито и там максимум вроде 521 бит для одного из наборов, остальные ещё меньше.
В ed25519 вообще 256 или даже меньше бит, так что это совсем плохое решение, которое дурно пахнет. Собственно заявленные автором "state of art" уже намекают на применение :)
Лично я предпочитаю оставлять только RSA, отключив все ECDSA и ED25519, а для RSA иметь длину ключа 16384 - оно долго считается и требует много памяти, но:
- крайне надёжно
- всякие брутфорс боты просто дохнут на хэндшейке ибо привыкли к 2048:
Sep 28 15:57:29 firewall sshd[8272]: error: kex_exchange_identification: Connection closed by remote host
Sep 28 16:05:39 firewall sshd[77334]: error: kex_exchange_identification: read: Connection reset by peer
вот так выглядит более половины попыток брутфорса пароля по ssh у меня :)
| |
|
4.28, microsoft (?), 22:56, 28/09/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
А как для ssh сгенерить rsa >8192? И главный вопрос, это все серверы подерживают?
| |
|
5.38, Ivan_83 (ok), 03:18, 29/09/2020 [^] [^^] [^^^] [ответить]
| +/– |
ssh-keygen -t rsa -b 16384 -f /usr/local/etc/ssh/ssh_host_rsa_key -N ''
OpenSSH точно тянет, остальным не интересовался.
| |
|
6.39, microsoft (?), 03:36, 29/09/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
> при этом каждый может сгенерировать себе RSA с 32768 битами прямо щас
Хммм, мне в ответ ssh-keygen говорит - key bits exceeds maximum 16384
| |
|
7.42, Ivan_83 (ok), 03:56, 29/09/2020 [^] [^^] [^^^] [ответить]
| +/– |
Кстати да, возможно.
Я помню год назад у меня гит или что то ещё вываливало варнинги из за ключа 16384 бит, но как то незаметно пофиксилось с каким то апдейтами :)
В любом случае, 16384 - это секурность эквивалента которой нет в отрасли, кажется 2048 или 4096 от RSA эвивалентно максимальному ECDSA, по таблице эквивалентности от NIST.
| |
|
|
|
4.29, microsoft (?), 22:57, 28/09/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
Ну и о печальном, теперь деватся некуда, rsa тов майора неустраивает, его просто вырубят и все.
| |
|
5.36, Аноним (35), 02:27, 29/09/2020 [^] [^^] [^^^] [ответить]
| +/– |
ssh-rsa это просто название конкретного _одного из кучи_ алгоритмов в которых используется rsa, вы новость дальше дочитайте:
> Среди рекомендуемых для миграции алгоритмов упомянуты rsa-sha2-256/512 на базе RFC8332 RSA SHA-2 (поддерживается с OpenSSH 7.2 и используется по умолчанию) | |
5.41, Ivan_83 (ok), 03:52, 29/09/2020 [^] [^^] [^^^] [ответить] | +1 +/– | Вообще то нет На самом деле NIST двигал тему что теперь есть ECDSA и RSA как бы... большой текст свёрнут, показать | |
|
|
|
|
1.18, Аноним (18), 16:28, 28/09/2020 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Какие есть тулзы/wrapper под Linux для управления FIDO/SSH группами ключей?
| |
1.20, Аноним (20), 17:35, 28/09/2020 [ответить] [﹢﹢﹢] [ · · · ]
| –3 +/– |
Интересно в ubuntu 20.04 LTS появится эта версия 8.4 или все так же и будет 8.2 ?
| |
1.51, d (??), 19:09, 29/09/2020 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Запарили со своими обновлениями, приходится огребать client_loop: send disconnect: Broken pipe в зависимости от расположения звезд на небе.
| |
|