1.1, Аноним (1), 09:34, 03/03/2021 [ответить] [﹢﹢﹢] [ · · · ]
| –21 +/– |
Что-то сегодня всё больше dropbear вижу, про сабж никто и не думает.
| |
|
2.2, Аноним (1), 09:36, 03/03/2021 [^] [^^] [^^^] [ответить]
| –2 +/– |
А ну ещё teleport может быть, раньше то один dropbear был повсеместно.
| |
2.4, Аноним (4), 09:42, 03/03/2021 [^] [^^] [^^^] [ответить]
| +8 +/– |
А в чём прикол? Какая-то шарага заморочилась протолкнуть его штатно на хостинге? Никогда не видел его в живую на нормальных хостингах.
| |
|
3.6, Аноним (1), 09:58, 03/03/2021 [^] [^^] [^^^] [ответить]
| –5 +/– |
Я не знаю, не я выбирал. Может быть, совместимость с легаси триггерит девопсов.
| |
|
|
3.17, Аноним (1), 11:24, 03/03/2021 [^] [^^] [^^^] [ответить]
| +/– |
А какие применения вы видите? Более близкое сравнение будет ЭВМ 50х годов и сегодняшние телефоны.
| |
|
4.23, Аноним (23), 13:39, 03/03/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
ЭВМ 50-х годов остались в 50-х. А сабж прекрасно развивается и сейчас, чему свидетельством — данная новость.
| |
|
5.25, Аноним (1), 13:55, 03/03/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
> ЭВМ 50-х годов остались в 50-х. А сабж прекрасно развивается и сейчас,
> чему свидетельством — данная новость.
Ну почему, вон мейнфреймы тех лет как и кобол до сих пор используются.
| |
|
|
|
2.34, Owlet (?), 19:47, 04/03/2021 [^] [^^] [^^^] [ответить]
| +/– |
Никогда не видел этого dropbear в реальной жизни, только sshd.
| |
|
1.3, Аноним (4), 09:41, 03/03/2021 [ответить] [﹢﹢﹢] [ · · · ]
| –3 +/– |
>> UpdateHostKeys
А вот есть что-то такое же, но для обновления на сервере ключей клиента в чуть более штатном и автоматическом режиме, чем костылями? Проблеме как бы дофига лет, а до сих пор вместо решения извращения всякие
| |
|
2.5, Аноним (5), 09:47, 03/03/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
Решение есть. В следующий раз когда будет сообщение с кучей букв и словами warning key mismatch просто нажать Yes, Remember key
| |
|
3.20, Аноним (4), 12:34, 03/03/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
и при чём тут ключи клиентов? С не тем ключом ты тупо не авторизуешься, без всяких ворнингов. А с тем ты не обеспечишь автоматическую замену устаревшего ключа.
| |
|
|
3.21, Аноним (4), 12:36, 03/03/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
Это не штатный инструмент OpenSSH, а нагромождение костылей, которые либо имеют не нулевой шанс угробить старый конфиг развалив авторизацию, либо пытаются заменить собой единую точку авторизации в корпоративном сегменте, хотя это то как раз и ошибочный путь.
А когда есть пачка разных серверов, от разных кастомеров и нужно по ним ходить ручками, нужен именно штатный механизм обновления ключей, не предполагающий установку доп. ПО всем подряд
| |
|
4.29, Просто (?), 16:56, 03/03/2021 [^] [^^] [^^^] [ответить]
| +/– |
Весь мир использует эти и аналогичные средства автоматизации. А тебе штатные механизмы конкретного софта подавай..
Ну так реализуй, сделай коммит :D С дивана вещать-то легко.
> не предполагающий установку доп. ПО всем подряд
С каких пор Ansible требует установки ПО на сервера?
| |
|
|
6.42, Анончик (?), 15:11, 06/03/2021 [^] [^^] [^^^] [ответить]
| +/– |
Не нужно это тут рассказывать. Они начнут кричать что только некоторые модули треуют питона на сервере и ты можешь переписать их на баш. А потом продолжат уверять что у них agentless
| |
|
|
|
|
2.44, FSA (??), 10:08, 11/03/2021 [^] [^^] [^^^] [ответить]
| +/– |
Генерируешь новый ключ на своей машине. Дальше с помощью ssh-copy-id копируете на нужные хосты, где есть старые ключи. Старые ключи удаляете.
| |
|
1.8, Аноним (8), 10:10, 03/03/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Если я верно помню, в протоколах, где хеш используется для подписи самого сертификата (но не других данных), коллизионная стойкость хеша не имеет значения (потому что требует соучастия стороны, генерирующей ключ, а в таких случаях сторона, генеиирующая ключ может просто выдать приватный ключ вместо генерации коллизии), они полагаются на second preimage resistance, а это разные вещи.
| |
1.10, Аноним (8), 10:13, 03/03/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>Среди рекомендуемых для миграции алгоритмов упомянуты rsa-sha2-256/512 на базе RFC8332 RSA SHA-2 (поддерживается с OpenSSH 7.2 и используется по умолчанию), ssh-ed25519 (поддерживается с OpenSSH 6.5) и ecdsa-sha2-nistp256/384/521 на базе RFC5656 ECDSA (поддерживается с OpenSSH 5.7).
А в dropbear они из коробки поддерживаются (ed25519 точно нет, в роутерах что флехи, что памяти мало, поэтому режут всё, что только могут, даже по живому)? А если нет, то и сюда нет.
| |
|
2.15, Аноним (15), 10:45, 03/03/2021 [^] [^^] [^^^] [ответить]
| +3 +/– |
> А в dropbear они из коробки поддерживаются
ed25519 _из_коробки_ - точно поддерживается. А если в твоем роутере нарочно его удалили - increases binary size - around 7,5kB on x86-64 - то выброси это недоразумение.
| |
|
|
4.32, . (?), 13:05, 04/03/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
Спроси у своего trusted shitwrt или как там его, зачем они сэкономили аж 7.5k
В _дефолтном_ конфиге в исходниках dropbear включено по умолчанию, надо было не полениться специально это испортить.
| |
|
5.36, Аноним (37), 23:47, 04/03/2021 [^] [^^] [^^^] [ответить]
| +/– |
Потому что там реально памяти в обрез. Что на 4 MB флехи, что на 8 и 32 оперативы. Всё падает на хрен при минимальном добавлении необходимых сервисов даже на 8/32, на 4 на флеху вообще только бы базовый образ влез, ни о каком веб-интерфейсе и Luci и речи не идёт, чувствую, что покупать и перепаивать придётся что флеху, что оперативу, благо что доступ к SMD-станции и сухому азоту есть.
| |
|
|
|
2.33, edo (ok), 17:59, 04/03/2021 [^] [^^] [^^^] [ответить]
| +/– |
> А в dropbear они из коробки поддерживаются (ed25519 точно нет, в роутерах что флехи, что памяти мало, поэтому режут всё, что только могут, даже по живому)
В пределах оно не поддерживается просто потому, что поддержка ed25519 не так давно в dropbear появилась, не все успели обновиться
| |
|
1.12, Аноним (8), 10:17, 03/03/2021 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
>В ssh для ключей FIDO обеспечен повторный запрос PIN в случае сбоя операции с цифровой подписью из-за некорректного PIN и отсутствия запроса PIN у пользователя (например, когда не удалось получить корректные биометрические данные и устройство откатилось на ручной ввод PIN-а).
Вы ещё аттестацию прикрутите.
| |
1.13, Аноним (15), 10:25, 03/03/2021 [ответить] [﹢﹢﹢] [ · · · ]
| –4 +/– |
> стоимость подбора коллизии оценивается примерно в 50 тысяч долларов
долбанные белки-истерички. Дайте мне 40, я вам отдам все свои ключи и так, без ненужной возни (и хер вы потом меня найдете).
| |
|
|
3.24, пох. (?), 13:46, 03/03/2021 [^] [^^] [^^^] [ответить]
| +/– |
херассе ты жадный!
Да ладно, чего там - продам и новые за те же $50000, чур - налом, купюрами не крупнее двадцатки.
| |
|
4.35, Аноним (-), 23:47, 04/03/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
Это все нивалидная фигня. Я буду валидировать ключи за 60% стоимости.
| |
|
|
|
1.27, Аноним (27), 14:23, 03/03/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
После обновления клиента на 8.4 не получилось полключиться к роутеру по ключу. Хорошо, что оставили возможность подключения с настройкой PubkeyAcceptedKeyTypes ssh-rsa.
| |
|
2.28, Аноним (1), 14:26, 03/03/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
> После обновления клиента на 8.4 не получилось полключиться к роутеру по ключу.
> Хорошо, что оставили возможность подключения с настройкой PubkeyAcceptedKeyTypes ssh-rsa.
Серьёзно? Чёрт, а я переживал, что это с моим роутером. Ололошечки.
| |
|
1.38, Бернулли (?), 23:52, 04/03/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Здравствуйте!
Подскажите, sntrup761x25519-sha512@openssh.com а это как?
Х25519 это Диффи-Хельман с кривой 25519, sntrup761 это NTRUEncrypt - шифрование с публичным ключем.
Получается ntru шифрует открытый ключ кривой 25519?
| |
|
2.39, Бернулли (?), 01:44, 05/03/2021 [^] [^^] [^^^] [ответить]
| +/– |
Дошло:
* c,r_enc = Hide(r,pk,cache); cache is Hash4(pk) */
r 256 бит вполне хватает что бы публичный ключ передать от кривой
Или не прав?)
| |
|
|