|
|
|
4.7, User (??), 13:37, 12/01/2024 [^] [^^] [^^^] [ответить]
| –3 +/– |
У любителей "с-лопаты-посвежее"? Ну будет на арче +1 поломка - одной больше, одной меньше - ЦА и не заметит, им не привыкать.
| |
|
|
6.37, User (??), 10:54, 13/01/2024 [^] [^^] [^^^] [ответить]
| +/– |
> Закоренелый, успокойся, тебе никто не мешает держать древнее.
Так не я ж кипишую с "Ааааа! все пропало! Самоновейшую железку 2010 года с арча 2025 админить низзя!!!11расрасрас"
| |
|
|
4.42, Аноним (42), 18:38, 13/01/2024 [^] [^^] [^^^] [ответить]
| –2 +/– |
Как сломается? Столлман ночью обновление накатит и старый код отберёт? Или в твоей слаке до сих пор не осилили разные версии софта на одной системе держать?
| |
|
|
2.3, pfg21 (ok), 12:53, 12/01/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
астрологи как обычно висят в облаках :)
а практики используют то что нужно там где нужно :)
древнее железо даже с телнетом можно элементарно закрыть от тырнетика... но астрологи приземленное не видят :)
| |
|
3.16, Аноним (1), 16:11, 12/01/2024 [^] [^^] [^^^] [ответить]
| –1 +/– |
Разумеется можно, только это никак не отменит того факта что в системе алгоритма нет, а на железке есть, и если железку обновить нельзя, то "придется" сидеть на древней оси чтобы иметь возможность поправить настройки железки, или элементарно перезагрузить..
Тут недавно принесли старый коммутатор управляемый, у которого нет ничего кроме http, задача сбросить настройки и использовать как обычный хаб, вот только там http 0.9 , пришлось доствать какуюто древнюю копию какой-то XP и через интернет эксплорер...
| |
|
4.18, Аноним (18), 17:07, 12/01/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
Шо значит алгоритма нет? Этих ssh клиентов как грязи, если уж нужно зайти на древнюю железяку, то можно взять тот же putty или ещё опакетить старую ssh. В общем это не проблема в ближайщие 10-15 лет.
| |
|
5.21, Аноним (21), 18:08, 12/01/2024 [^] [^^] [^^^] [ответить]
| +/– |
никто и не говорит, что это фатальная и непреодолимая проблема, но определенное неудобство, хочешь ты на железку, а тебе хрен, вот качай чего-то там, законопачивай в пакет...почему бы например не вынести старые алгоритмы в пакет ssh-legacy и ставить его при необходимости, разумеется можно, но майнтейнеры этим заниматься не будут, разрабы ssh тоже сливаются, дебиановци нашли выход с openssh-client-ssh1, но видимо это будет ssh-v1, или чтото такое, а можно было бы решить на уровне самого ssh, чтобы оно выдавало сообщение, типа хост к которому вы подключаетесь старый хлам, если хотите продолжить доустановите пакет/библиотеку ssh-legacy. Разве это не было бы лучше ?
| |
|
6.27, Rollo99 (ok), 02:54, 13/01/2024 [^] [^^] [^^^] [ответить]
| +/– |
Этих неудобств со старым оборудованием уже дофига, +/- еще одно погоды не сделает.
Но раньше как-то больше UI и браузеров касалось: SSL, IE, Java 6, Flash.
В общем прогресс не стоит на месте.
| |
|
7.28, Rollo99 (ok), 02:58, 13/01/2024 [^] [^^] [^^^] [ответить]
| +/– |
Но думаю, что самой проблемой будет работа с такими устройствами автоматическими системами, которые по SSH к ним подключаются.
С какого-то момента придется telnet включать, если есть.
| |
|
6.30, scriptkiddis (?), 09:27, 13/01/2024 [^] [^^] [^^^] [ответить]
| –1 +/– |
Ну так а чеж ты только тут коментики такие строчишь, а не пошел в мантейнеры openssh чтобы оставить и подерживать этот ssh-legacy? А в прочем и так знаю.
| |
|
7.35, нах. (?), 10:00, 13/01/2024 [^] [^^] [^^^] [ответить]
| –1 +/– |
потому что за всеми любителями разрушать до основания и построить какое-то г-но - не находишься.
Человеческая цивилизация держалась (уже - постфактум) на сотрудничестве а не явном вредительстве.
| |
|
|
|
4.19, Аноним (18), 17:11, 12/01/2024 [^] [^^] [^^^] [ответить]
| +/– |
И http 0.9 прекрасно работает в 2.0.17 firefox. Берёшь portable версию под нужную ось и настраиваешь. Опять же не проблема при наличии мозга и рук.
| |
|
5.20, Аноним (21), 17:56, 12/01/2024 [^] [^^] [^^^] [ответить]
| +/– |
а оригинальный ms-dos запускается на 486 пне спаять который тоже не проблема при наличии....
Вот скажи человече, надо оно мне? фаерфокс 2.0.17 в 2023 тода еще году, если у вас там некромантии храм и вы поклоняетесь мертвым то ради бога, ваши проблемы.
| |
|
6.23, хрю (?), 22:55, 12/01/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
Ты по-моему уже запутался чего тебе нужно. Если нужно настроить древнюю железяку, то поставить древний фф намного быстрее, чем брать древнюю хп с древним ие.
| |
|
|
4.25, Докерзабастовщик (?), 23:42, 12/01/2024 [^] [^^] [^^^] [ответить]
| +2 +/– |
Так ведь никто не мешает использовать для таких дел легковесный контейнер с любой понравившейся обвязкой для или nix-shell. Кажется, что «держать на локалхосте разные версии утилиты» в 2024 году не является проблемой.
| |
4.40, Всем Анонимам Аноним (?), 16:07, 13/01/2024 [^] [^^] [^^^] [ответить]
| +/– |
Еще вариант просто поставить прокси где-то.
P.S. (про руки и ум не пишу, потому что эта фраза скорее характеризует пишущего, чем тому, кому написано)
| |
|
|
2.5, Lost Inside (ok), 13:27, 12/01/2024 [^] [^^] [^^^] [ответить]
| +4 +/– |
Есть мнение, что на сегодняшний день DSA-ключами действительно пользуются только сумасшедшие астрологи.
| |
|
3.8, User (??), 13:38, 12/01/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
Предполагаю, что там где оно есть - это что-то из разряда "как прибили - так и держится"
| |
|
|
5.13, User (??), 14:16, 12/01/2024 [^] [^^] [^^^] [ответить]
| +/– |
> Как прибили, так пол ляма зелени жалко на замену.
Думаю, нет - так, чтобы железка умела _только_ в DSA-ключи я не помню. Т.е. не то, чтобы я железячник, хорошо знающий эмбеддовку - но вот не видел и пожалуй даже не слышал. А сгенерированные DSA-ключи видел, в том числе и в своем исполнении - правда давнёооохонько то дело было...
| |
|
6.44, tty0 (?), 15:16, 28/01/2024 [^] [^^] [^^^] [ответить]
| +/– |
>> Как прибили, так пол ляма зелени жалко на замену.
> Думаю, нет - так, чтобы железка умела _только_ в DSA-ключи я не
> помню. Т.е. не то, чтобы я железячник, хорошо знающий эмбеддовку -
> но вот не видел и пожалуй даже не слышал. А сгенерированные
> DSA-ключи видел, в том числе и в своем исполнении - правда
> давнёооохонько то дело было...
Привет железкам из 95го от производителей, сотрудничавших с НИСТ (там DSA был верхом совершенства, остальное абсолютный попил)
| |
|
|
|
|
|
1.6, Аноним (6), 13:34, 12/01/2024 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
> затраты на продолжение сопровождения небезопасного алгоритма DSA
врунишки. Затраты на сопровождение еще одного варианта параметра для вызова openssl равны нулю.
> Пользователи, которым необходима поддержка DSA на стороне
> клиента, смогут использовать альтернативные сборки прошлых
> веток OpenSSH
со всеми багами и уязвимостями (никак не привязанными к DSA) которые никто не собирается исправлять а половина из них и неизвестна никому кроме _уважаемых_.
Вот это-то точно надежно и безопастно, не то что просто не трогать работающий код.
| |
|
|
3.32, нах. (?), 09:49, 13/01/2024 [^] [^^] [^^^] [ответить]
| +/– |
Ничего что при такой сборке не то что dsa, а вообще ни один алгоритм кроме карманных djbшных не поддерживается в принципе? Секьюрить!
| |
|
4.36, User (??), 10:52, 13/01/2024 [^] [^^] [^^^] [ответить]
| +/– |
> Ничего что при такой сборке не то что dsa, а вообще ни
> один алгоритм кроме карманных djbшных не поддерживается в принципе? Секьюрить!
Не то, чтобы в этом было что-то плохое... Хотя нет, протокол, завязанный на один единственный алгоритм (Кто сказал "вайргард"?!) - не есть гут, но openssl'ные "миллион возможностей выстрелить себе в ногу" тоже не оч-то.
| |
|
5.38, нах. (?), 11:03, 13/01/2024 [^] [^^] [^^^] [ответить]
| +/– |
> но openssl'ные "миллион возможностей выстрелить себе в ногу" тоже не оч-то.
к сожалению, "разработчики" openssh всегда были сильны в FUD а не в крипто.
Все на что их хватило в далеком 2003м - это выпилить-выпилить непонятные и сложные им криптореализации Йлонена и запилить интерфейсик к openssl (причем - к тогдашней, ужос-ужос).
Ну вот теперь у них есть еще один, упрощенный, к nacl (творчески переосмысленной но это все еще она) - снова не они писали, там сплошная копипаста.
В результате нет ни совместимости с другими реализациями, ни гарантий что там не всплывет какой-нибудь способ свести всю секьюрити к xor'ам.
Уж лучше оставить openssl - теперь это единственный доступный выбор.
(ну и в принципе - авторизация по сертификатам в конечном итоге все же лучше чем предлагаемые альтернативы, а она уж точно без openssl нереальна)
| |
|
|
|
2.41, Всем Анонимам Аноним (?), 16:09, 13/01/2024 [^] [^^] [^^^] [ответить]
| +/– |
Пример этих утверждений в студию, пожалуйста. И не чтобы "при полной луне, когда юзер поставил 100 параметров в определенные значения и выпил чаю, то...)
| |
|
1.11, sig11 (ok), 13:47, 12/01/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>затраты на продолжение сопровождения небезопасного алгоритма DSA не оправдывают себя
Интересно.. в чем затраты на продолжение сопровождения? Платят, что бы ничего не трогали?
Затраты на удаление - я понимаю...
| |
|
2.22, Аноним (-), 21:47, 12/01/2024 [^] [^^] [^^^] [ответить]
| +/– |
Представь, что тебе не очень часто, но регулярно пишут пользователи.
С какими-то проблемами с куском кода который супер старый и супер мутный.
И тебе приходится им что-то отвечать, может даже что-то смотреть по их запросам...
А так просто скинул ссылка на "не поддерживается" и вроде не посылал, а работы стало меньше.
| |
|
3.26, Аноним (26), 23:46, 12/01/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
Работы и так меньше - в опенсорсе никто никому ничего не обязан. В том числе никто не обязан фиксить баги.
| |
3.31, нах. (?), 09:41, 13/01/2024 [^] [^^] [^^^] [ответить]
| +/– |
представлять ты конечно горазд, а можешь показать хоть одно письмо этих самых пользователей этим м-кам про проблемы в DSA? (Ну кроме писем шестилетней давности когда они в первый раз его сломали всем - именно потому что полезли заботиться о чужой безопастносте. Угадай что они сделали с этими письмами и почему следующие надо писать на наждачной бумаге.)
В openssh ровно НОЛЬ своего кода "поддерживающего" dsa.
| |
|
|
|
2.33, нах. (?), 09:52, 13/01/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
угу, и из них еще и rsa выпилят, патамушта нисисюрна (на деле потомушта ниасилили)
Безусловно неумеющие ничего кроме тыренья чужих проектов опенбсдятеры, гугль со своими мнененадоивыобойдетесь и Gnu умеющие только в прокламации и поедание мо30лей это те кто смогут сделать работающую альтернативу.
| |
|
1.24, Аноним (24), 23:05, 12/01/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> По современным меркам DSA-ключи не обеспечивают должного уровня защиты, так как используют размер закрытого ключа всего в 160 бит и хэш SHA1
Какая-то безграмотная каша в новости.
1. Типичная и единственно разрешённая длина DSA-ключа в OpenSSH - 1024 бита, а не 160 битов.
2. DSA-ключ не использует хэш SHA-1. Это одна из схем аутентификации OpenSSH использует хэш SHA-1, совместно с ключом DSA.
| |
|
2.34, нах. (?), 09:58, 13/01/2024 [^] [^^] [^^^] [ответить]
| +/– |
> Какая-то безграмотная каша в новости.
это в головах у якобы-разработчиков openssh - в новости вполне точный перевод оригинала.
160 - это абстрактная "estimated security strength" (данные разумеется взяты с потолка, но очень уважаемыми и другого способа сравнивать разные методики шифрования пока не придумали) а не реальное число битов.
Т.е. более чем достаточная (больше чем у 3des) для любых реалистичных применений - в остальных случаях проще использовать паяльник.
| |
2.39, Аноним (39), 11:09, 13/01/2024 [^] [^^] [^^^] [ответить]
| +/– |
Именно так написано в оригинальном анонсе "DSA, as specified in the SSHv2 protocol, is inherently weak - being limited to a 160 bit private key and use of the SHA1 digest."
| |
|
|