URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 93788
[ Назад ]

Исходное сообщение
"Релиз OpenSSH 6.5"

Отправлено opennews , 31-Янв-14 00:56 
После пяти месяцев разработки объявлен (http://lists.mindrot.org/pipermail/openssh-unix-announce/201... выпуск OpenSSH 6.5 (http://www.openssh.com/), открытой реализации клиента и сервера для работы по протоколам SSH (1.3, 1.5 и 2.0) и SFTP.

Из заметных улучшений можно отметить:


-  В ssh и sshd добавлена поддержка метода обмена ключами на базе функции Curve25519 (http://cr.yp.to/ecdh.html), предложенной Дэниэлом Бернштейном (D. J. Bernstein (http://cr.yp.to/djb.html)) и основанной на использовании  криптографии по эллиптическим кривым. Указанный метод используется по умолчанию, в случае его поддержки на стороне клиента и сервера;

-  В ssh и sshd добавлена поддержка схемы цифровой подписи с открытым ключом Ed25519 (http://ed25519.cr.yp.to/), также разработанной  Дэниэлом Бернштейном. Цифровые подписи  Ed25519 обладают более высоким уровнем безопасности, чем  ECDSA и DSA, и при этом отличаются очень высокой скоростью верификации и создания подписей. Стойкость к взлому для Ed25519 составляет порядка 2^128 (в среднем для атаки на Ed25519 потребуется совершить 2^140 битовых операций), что соответствует стойкости таких алгоритмов, как NIST P-256 и RSA с размером ключа в 375 байт или 128-битному блочному шифру. Ed25519 также не подвержен проблемам с коллизиями в хэшах, не чувствителен к атакам через определение содержимого кэша (cache-timing attacks) и атакам по сторонним каналам (side-channel attacks).

-  Новый формат хранения закрытого ключа, основанный на использовании  KDF (http://en.wikipedia.org/wiki/Key_derivation_function)-функции (Key Derivation Function) bcrypt и обеспечивающий более высокий уровень защиты ключа. Данный формат используется по умолчанию только для ключей  Ed25519, но может быть задействован и для других типов ключей при указании опции "-o" в ssh-keygen;

-  В ssh и sshd добавлен (http://www.opennet.me/opennews/art.shtml?num=38635) новый транспортный протокол "chacha20-poly1305@openssh.com" на основе алгоритмов потокового шифра ChaCha20 (http://cr.yp.to/chacha.html) и аутентификации сообщений Poly1305-AES (http://cr.yp.to/mac.html), разработанных  Дэниэлом Бернштейном. Алгоритмы ChaCha20 и Poly1305-AES созданы специально для обеспечения наивысшей безопасности при наименьших вычислительных затратах. Программная реализация алгоритмов позволяет добиться фиксированного времени выполнения без задействования специальной аппаратной поддержки.

-  Ssh и sshd теперь отклоняют  RSA-ключи от старых проприетарных клиентов и серверов, использующих устаревшую схему формирования сигнатур RSA+MD5 и методы обмена ключей на основе уязвимых способов расчёта хэшей. Соединение с такими системами пока допускается, но только с использованием ключей DSA. В будущем поддержка будет прекращена полностью;
-  В ssh и ssh-agent обеспечена поддержка только токенов kcs#11, которые представлены сертификатами X.509, а не raw-ключами;

-  В ssh добавлена поддержка директивы "Match", позволяющей определять условные блоки в конфигурации ssh_config в зависимости от имени хоста, пользователя и результата выполнения произвольной команды;

-  В ssh добавлена поддержка канонизации имени хоста на стороне клиента, используя набор правил и суффиксов DNS в ssh_config. Изменение позволяет преобразовать неполное имя в полное, исключающее  неоднозначность при поиске ключей в known_hosts или при проверке имён сертификатов хоста;

-  В sftp-server добавлена возможность помещения запросов по протоколу SFTP в белый или чёрный списки по имени;
-   В sftp-server добавлена схема "fsync@openssh.com" для вызова
   fsync для открытого файловго дескриптора;
-  В конфигурацию sshd добавлена директива  PermitTTY, запрещающая выделение TTY и повторяющая по своей сути опцию no-pty в файле authorized_keys;
-  В конфигурацию ssh добавлена опция ProxyUseFDPass, которая позволяет использовать директиву ProxyCommands для установки соединения, а затем передать сформированный файловый дескриптор обратно в ssh. Использование опции позволяет сразу завершить выполнение команды, заданной через ProxyCommands, а оставлять её во время передачи данных;

-  Улучшения, специфичные для переносимой версии OpenSSH:


-  В sshd добавлена поддержка Capsicum API во FreeBSD 10 для помещения процесса в изолированное окружение на стадии до начала аутентификации;
-  Автоматически включаются доступные в используемом для сборки инструментарии методы повышения безопасности кода, в том числе применяются  "-ftrapv" для защиты от целочисленных переполнений,  -fstack-protector-strong, -fstack-protector-all и -fstack-protector для зщиты от переполнений стека и опции для защиты от записи информации о динамическом связывании. Данное поведение можно отключить при помощи опций "--without-hardening" и "--without-stackprotect";


-  OpenSSH 6.5 является последним выпуском, поддерживающий версии OpenSSL младше 0.9.6;
-  В Linux, OS X и OpenBSD при сборке с использованием современных компиляторов по возможности формируются исполняемые файлы PIE (Position Independent Executable (http://en.wikipedia.org/wiki/Position_independent_executable));

-  Для платформ, не предоставляющих генератор псевдослучайных чисел, теперь используется функция arc4random() на базе алгоритма ChaCha20.

URL: http://lists.mindrot.org/pipermail/openssh-unix-announce/201...
Новость: http://www.opennet.me/opennews/art.shtml?num=38971


Содержание

Сообщения в этом обсуждении
"Релиз OpenSSH 6.5"
Отправлено A.Stahl , 31-Янв-14 00:56 
>предложенной Дэниэлом Бернштейном
>также разработанной Дэниэлом Бернштейном
>разработанных Дэниэлом Бернштейном

Прямо-таки человек-пароход^Wssh.


"Релиз OpenSSH 6.5"
Отправлено Аноним , 31-Янв-14 05:00 
У Берштейна есть замечательная либа - NaCl. Правда у него свои взгляды на портабельность. Так что есть соседняя либа - libsodium.

"Релиз OpenSSH 6.5"
Отправлено anonymous , 31-Янв-14 09:11 
У него же - libcbd, djb-dns, qmail и ворох криптобиблиотек.

"Релиз OpenSSH 6.5"
Отправлено Andrey Mitrofanov , 31-Янв-14 10:46 
> У него же - libcbd, djb-dns, qmail и ворох криптобиблиотек.

И все они дополнены его своеобразными взглядами на измение кода (=лицензирование и место его Личности в Истории), да?


"Релиз OpenSSH 6.5"
Отправлено Аноним , 31-Янв-14 12:56 
оно же почти все под public domain?

"Релиз OpenSSH 6.5"
Отправлено Andrey Mitrofanov , 31-Янв-14 13:02 
> оно же почти все под public domain?

Я всё перепутал, значит! Приношу извиниения ув.профессору.


"Релиз OpenSSH 6.5"
Отправлено Аноним , 31-Янв-14 18:18 
> И все они дополнены его своеобразными взглядами на измение кода (=лицензирование и
> место его Личности в Истории), да?

Ээээ? Как минимум криптография от гражданина идет на весма либеральных условиях. Вот понятия о портабельности у него своеобразные, в ответ на что появился libsodium, где алгоритмы те же самые, только оно нормально относится и к всякой бнопне типа винды, а не только *nix-like.


"Релиз OpenSSH 6.5"
Отправлено бедный буратино , 31-Янв-14 18:22 
>> И все они дополнены его своеобразными взглядами на измение кода (=лицензирование и
>> место его Личности в Истории), да?
> Ээээ? Как минимум криптография от гражданина идет на весма либеральных условиях. Вот
> понятия о портабельности у него своеобразные, в ответ на что появился
> libsodium, где алгоритмы те же самые, только оно нормально относится и
> к всякой бнопне типа винды, а не только *nix-like.

Нет POSIX, кроме POSIX, и типавинда - позор его!


"Релиз OpenSSH 6.5"
Отправлено Аноним , 31-Янв-14 19:19 
Криптография сама по себе относится к позиксу не более чем к собаке пятая нога.

"Релиз OpenSSH 6.5"
Отправлено бедный буратино , 31-Янв-14 19:23 
> Криптография сама по себе относится к позиксу не более чем к собаке пятая нога.

Мы не о криптографии, а о портабельности.

Хватит! Напортабилились! Ваше слово, товарищ маузер!


"Релиз OpenSSH 6.5"
Отправлено Andrey Mitrofanov , 31-Янв-14 10:47 
>>предложенной Дэниэлом Бернштейном
>>также разработанной Дэниэлом Бернштейном
>>разработанных Дэниэлом Бернштейном
> Прямо-таки человек-пароход^Wssh.

"Срочно требуется сноуден-айсберг для контр-пиар криптоанализа!"


"Релиз OpenSSH 6.5"
Отправлено Аноним , 31-Янв-14 18:39 
> "Срочно требуется сноуден-айсберг для контр-пиар криптоанализа!"

Похоже что АНБ просто не заметило академика который тихо сидел в своей норе и пилил неплохую криптографию. Он как-то высунулся лишь когда уже все готово и поздно пить боржоми. К тому же дядька дружит с кучей иных криптографов. У них там своя уютненькая тусовочка.


"Релиз OpenSSH 6.5"
Отправлено бедный буратино , 31-Янв-14 19:53 
За академиками следят - Сноудены убегают.

За Сноуденами гоняются - академики плодятся.

Не агентство, а сто рублей убытку...


"Релиз OpenSSH 6.5"
Отправлено vn971 , 02-Фев-14 00:07 
Но согласитесь, звучит опасно? Вы вот знакомы как-то лично с кем-нибудь из этой тусовочки, настолько чтобы быть способным примерно оценить их уровень И доверять им?

Буду честным, я сам не криптоаналитик и про другие алгоритмы знаю только в общих чертах. Но такая внезапность настораживает.


"Релиз OpenSSH 6.5"
Отправлено netch , 31-Янв-14 22:20 
> Прямо-таки человек-пароход^Wssh.

А также qmail, publicfile и ещё много симпатичных корабликов.


"Релиз OpenSSH 6.5"
Отправлено pavlinux , 31-Янв-14 01:31 
Стока вкуняшек,... ушёл компилить...

"Релиз OpenSSH 6.5"
Отправлено Анонище , 31-Янв-14 01:52 
Напомнило "Не читал, но одобряю."

"Релиз OpenSSH 6.5"
Отправлено pavlinux , 31-Янв-14 01:57 
$ ssh -V
OpenSSH_6.5p1, OpenSSL 1.0.1e 11 Feb 2013

$ ssh -c chacha20-poly1305@openssh.com 127.0.0.1

The authenticity of host '127.0.0.1 (127.0.0.1)' can't be established.
ECDSA key fingerprint is a7:8f:04:85:22:b2:e7:27:21:8b:92:4e:df:12:02:7c.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '127.0.0.1' (ECDSA) to the list of known hosts.
root@127.0.0.1's password:
Last login: Mon Jan 27 00:19:09 2014

Фсё, Йа Бох локалхоста, бойтесь миня жалкие юзиришки. Хa-Хa-Хa!!!  
---


# ./scanssh.pl  127.0.0.1
Server protocol 2.0 (OpenSSH_6.5)
doing protocol 2

  key exchange: curve25519-sha256@libssh.org
                ecdh-sha2-nistp256
                ecdh-sha2-nistp384
                ecdh-sha2-nistp521
                diffie-hellman-group-exchange-sha256
                diffie-hellman-group-exchange-sha1
                diffie-hellman-group14-sha1
                diffie-hellman-group1-sha1
     host keys: ssh-rsa
                ssh-dss
                ecdsa-sha2-nistp256
                ssh-ed25519
       ciphers: aes128-ctr
                aes192-ctr
                aes256-ctr
                arcfour256
                arcfour128
                aes128-gcm@openssh.com
                aes256-gcm@openssh.com
                chacha20-poly1305@openssh.com
                aes128-cbc
                3des-cbc
                blowfish-cbc
                cast128-cbc
                aes192-cbc
                aes256-cbc
                arcfour
                rijndael-cbc@lysator.liu.se
           MAC: hmac-md5-etm@openssh.com
                hmac-sha1-etm@openssh.com
                umac-64-etm@openssh.com
                umac-128-etm@openssh.com
                hmac-sha2-256-etm@openssh.com
                hmac-sha2-512-etm@openssh.com
                hmac-ripemd160-etm@openssh.com
                hmac-sha1-96-etm@openssh.com
                hmac-md5-96-etm@openssh.com
                hmac-md5
                hmac-sha1
                umac-64@openssh.com
                umac-128@openssh.com
                hmac-sha2-256
                hmac-sha2-512
                hmac-ripemd160
                hmac-ripemd160@openssh.com
                hmac-sha1-96
                hmac-md5-96
   compression: none
                zlib@openssh.com



"Релиз OpenSSH 6.5"
Отправлено pavlinux , 31-Янв-14 03:18 
Ах да, для новых няшек ключи ннада генерить

$ ssh-keygen -Z chacha20-poly1305@openssh.com -t ed25519

$HOME/.ssh/id_ed25519
$HOME/.ssh/id_ed25519.pub

и закинуть на сервак...


"Релиз OpenSSH 6.5"
Отправлено тигар , 31-Янв-14 10:12 
запускаемый пеглоскрипт состоит из print`ов?:-)

"Релиз OpenSSH 6.5"
Отправлено pavlinux , 31-Янв-14 13:30 
Да и ещё немного

use File::Basename;
use Getopt::Long;
use Math::BigInt;
use IO::Socket;
use IO::Handle;
use English;
use integer;


"Релиз OpenSSH 6.5"
Отправлено Andrey Mitrofanov , 31-Янв-14 10:50 
> $ ssh -V
> OpenSSH_6.5p1,

Ты, блин, не понял. "Не читал" надо опровергать не выводами --version, а загрузкой _исходников в виде аудиокниги _твоём исполнении на торретны Планеты.


"Релиз OpenSSH 6.5"
Отправлено бедный буратино , 31-Янв-14 11:11 
>> $ ssh -V
>> OpenSSH_6.5p1,
> Ты, блин, не понял. "Не читал" надо опровергать не выводами --version, а
> загрузкой _исходников в виде аудиокниги _твоём исполнении на торретны Планеты.

У splendid-версий буковки 'p' (портированная) нет!

ssh -V
OpenSSH_6.5, OpenSSL 1.0.1c 10 May 2012

Кстати, чёт я не понял, почему 6.5, если у меня карент от 21 января? :)


"Релиз OpenSSH 6.5"
Отправлено pavlinux , 31-Янв-14 13:35 
каррент это то же самое , что и бета тестер. Когда в стабле появиться, тогда будет стабле.

"Релиз OpenSSH 6.5"
Отправлено бедный буратино , 31-Янв-14 15:17 
про stable не знаю, у меня или карент (одна штука), или release (три штуки).

"Релиз OpenSSH 6.5"
Отправлено Аноним , 31-Янв-14 21:01 
>>> $ ssh -V
>>> OpenSSH_6.5p1,
>> Ты, блин, не понял. "Не читал" надо опровергать не выводами --version, а
>> загрузкой _исходников в виде аудиокниги _твоём исполнении на торретны Планеты.
> У splendid-версий буковки 'p' (портированная) нет!
> ssh -V
> OpenSSH_6.5, OpenSSL 1.0.1c 10 May 2012
> Кстати, чёт я не понял, почему 6.5, если у меня карент от
> 21 января? :)

Версия OpenSSH отвязана от версии OpenBSD.


"Релиз OpenSSH 6.5"
Отправлено Perain , 31-Янв-14 14:22 
Сударь, поделитесь scanssh.pl

"Релиз OpenSSH 6.5"
Отправлено Perain , 31-Янв-14 14:24 
> Сударь, поделитесь scanssh.pl

Как вариант debug ( ssh -vvv user@example.com )


"Релиз OpenSSH 6.5"
Отправлено pavlinux , 01-Фев-14 00:52 

HOST="127.0.0.1"

for i in cipher cipher-auth mac kex key;
   do
     echo "--- [ QUERY]: $i ---";
     ssh -Q $i $HOST;
done;


---

--- [ QUERY]: cipher ---
3des-cbc
blowfish-cbc
cast128-cbc
arcfour
arcfour128
arcfour256
aes128-cbc
aes192-cbc
aes256-cbc
rijndael-cbc@lysator.liu.se
aes128-ctr
aes192-ctr
aes256-ctr
aes128-gcm@openssh.com
aes256-gcm@openssh.com
chacha20-poly1305@openssh.com
--- [ QUERY]: cipher-auth ---
aes128-gcm@openssh.com
aes256-gcm@openssh.com
chacha20-poly1305@openssh.com
--- [ QUERY]: mac ---
hmac-sha1
hmac-sha1-96
hmac-sha2-256
hmac-sha2-512
hmac-md5
hmac-md5-96
hmac-ripemd160
hmac-ripemd160@openssh.com
umac-64@openssh.com
umac-128@openssh.com
hmac-sha1-etm@openssh.com
hmac-sha1-96-etm@openssh.com
hmac-sha2-256-etm@openssh.com
hmac-sha2-512-etm@openssh.com
hmac-md5-etm@openssh.com
hmac-md5-96-etm@openssh.com
hmac-ripemd160-etm@openssh.com
umac-64-etm@openssh.com
umac-128-etm@openssh.com
--- [ QUERY]: kex ---
diffie-hellman-group1-sha1
diffie-hellman-group14-sha1
diffie-hellman-group-exchange-sha1
diffie-hellman-group-exchange-sha256
ecdh-sha2-nistp256
ecdh-sha2-nistp384
ecdh-sha2-nistp521
diffie-hellman-group1-sha1
curve25519-sha256@libssh.org
--- [ QUERY]: key ---
ssh-rsa
ssh-dss
ssh-ed25519
ecdsa-sha2-nistp256
ecdsa-sha2-nistp384
ecdsa-sha2-nistp521
ssh-rsa-cert-v01@openssh.com
ssh-dss-cert-v01@openssh.com
ecdsa-sha2-nistp256-cert-v01@openssh.com
ecdsa-sha2-nistp384-cert-v01@openssh.com
ecdsa-sha2-nistp521-cert-v01@openssh.com
ssh-rsa-cert-v00@openssh.com
ssh-dss-cert-v00@openssh.com
ssh-ed25519-cert-v01@openssh.com


"Релиз OpenSSH 6.5"
Отправлено makky1 , 31-Янв-14 01:56 
Моя самая любимая программа и сервер. Хорошо, хоть на эту тему можно поговорить и не холиварить =)

"Релиз OpenSSH 6.5"
Отправлено Аноним , 31-Янв-14 05:18 
> arc4random() на базе алгоритма ChaCha20.

Взаимоисключающие параграфы. Теперь и в криптографии.


"Релиз OpenSSH 6.5"
Отправлено Andrey Mitrofanov , 31-Янв-14 10:57 
>> arc4random() на базе алгоритма ChaCha20.
> Взаимоисключающие параграфы. Теперь и в криптографии.

Изверги, _название функции не поменяли, API не поломали. Враги?!! Это закладка, точно. >/<


"Релиз OpenSSH 6.5"
Отправлено Аноним , 31-Янв-14 18:43 
> Изверги, _название функции не поменяли, API не поломали.

Вот набуя так функции называть? :) Какойнить нейтральный CryptoFuncRandom(ALG_RC4, ... ) - плохо, да? Ну чтобы потом стало то же самое, только (ALG_CHACHA20, ...).


"Релиз OpenSSH 6.5"
Отправлено Аноним , 31-Янв-14 21:06 
>> Изверги, _название функции не поменяли, API не поломали.
> Вот набуя так функции называть? :) Какойнить нейтральный CryptoFuncRandom(ALG_RC4, ...
> ) - плохо, да? Ну чтобы потом стало то же самое,
> только (ALG_CHACHA20, ...).

Когда называли, не рассчитывали, что API "пойдёт в народ". А теперь менять название как-то не хочется, хотя обсуждения у разрабов были.

А вообще, надо просто переименованный вариант попытаться пропихнуть в POSIX. Добровольцы?


"Релиз OpenSSH 6.5"
Отправлено XoRe , 31-Янв-14 15:09 
>> arc4random() на базе алгоритма ChaCha20.
> Взаимоисключающие параграфы. Теперь и в криптографии.

Ви что, никогда не видели read() на базе write() ? :)


"Релиз OpenSSH 6.5"
Отправлено Аноним , 31-Янв-14 15:53 
Эх,молодежЪ, не изучали вы диалектику

"Релиз OpenSSH 6.5"
Отправлено бедный буратино , 31-Янв-14 16:03 
> Эх,молодежЪ, не изучали вы диалектику

Диалектика - это сила! Это даже круче, чем openssh 6.5!


"Релиз OpenSSH 6.5"
Отправлено Аноним , 31-Янв-14 19:05 
Мало того что круче, еще и проще


"Релиз OpenSSH 6.5"
Отправлено бедный буратино , 31-Янв-14 06:04 
Самые бесправные пользователи openssh - это пользователи openbsd. Им для того, чтобы openssh обновить - нужно базовую систему обновлять :)

"Релиз OpenSSH 6.5"
Отправлено Andrey Mitrofanov , 31-Янв-14 10:59 
> Самые бесправные пользователи openssh

Все пользователи obsd знают свои права и умеют make install. Все пя^Wчетверо.


"Релиз OpenSSH 6.5"
Отправлено бедный буратино , 31-Янв-14 11:07 
make release, вообще-то :)

http://openbsd.org/faq/ru/faq5.html#Release


"Релиз OpenSSH 6.5"
Отправлено Andrey Mitrofanov , 31-Янв-14 11:38 
> make release, вообще-то :)

Нет. wget - tar xzf - cd - ./configure - *make* *install*

---Трое. Тебя вычёркиваем.


"Релиз OpenSSH 6.5"
Отправлено бедный буратино , 31-Янв-14 11:56 
Откуда wget в openbsd?

"Релиз OpenSSH 6.5"
Отправлено Andrey Mitrofanov , 31-Янв-14 13:05 
> Откуда wget в openbsd?

Я уже ж тебя вычеркнул. Не знаешь, так не знаешь.

wget ftp://ftp.gnu.org/gnu/wget/wget-latest.tar.gz - и далее см.выше.


"Релиз OpenSSH 6.5"
Отправлено pavlinux , 31-Янв-14 13:46 
>> Откуда wget в openbsd?
> Я уже ж тебя вычеркнул. Не знаешь, так не знаешь.
> wget ftp://ftp.gnu.org/gnu/wget/wget-latest.tar.gz - и далее см.выше.

unzip pkunzip.zip


"Релиз OpenSSH 6.5"
Отправлено volax , 31-Янв-14 14:11 
Keyboard not found.
Press F1 to continue...

"Релиз OpenSSH 6.5"
Отправлено Аноним , 31-Янв-14 19:14 
CPU not found. Starting software emulation...

"Релиз OpenSSH 6.5"
Отправлено pavlinux , 01-Фев-14 01:02 
> CPU not found. Starting software emulation...

Windows not found.
Restarting Windows...


"Релиз OpenSSH 6.5"
Отправлено бедный буратино , 01-Фев-14 03:44 
>> CPU not found. Starting software emulation...
> Windows not found.

Плиз, гивми гивми виндовс, это френч булкс, энд чао!

... мало кто знает, что когда windows-юзеры пытаются ставить linux или другие мероприятия, то у них наступают разнообразные проблемы только из-за того, что у компьютера - сильнейшая ломка без очередной дозы windows...



"Релиз OpenSSH 6.5"
Отправлено бедный буратино , 31-Янв-14 14:41 
> wget ftp://ftp.gnu.org/gnu/wget/wget-latest.tar.gz - и далее см.выше.

А как же

cd /usr/ports/net/wget
make install
===>  Checking files for wget-1.15
>> Fetch http://ftpmirror.gnu.org/wget/wget-1.15.tar.gz

Не вычёркивай меня, я ещё пригожуууусь!


"Релиз OpenSSH 6.5"
Отправлено Аноним , 31-Янв-14 21:08 
> А как же
> make install

Вотъ!


"Релиз OpenSSH 6.5"
Отправлено бедный буратино , 01-Фев-14 03:42 
>> А как же
>> make install
> Вотъ!

Это не тот make install... он же не ставит в usr/local... а, нет, ставит... значит тот...

ёш моёш, чтож я наделал-то!


"Релиз OpenSSH 6.5"
Отправлено Аноним , 31-Янв-14 18:44 
> Все пя^Wчетверо.

Ты что, буратину на дрова пустил?



"Релиз OpenSSH 6.5"
Отправлено бедный буратино , 31-Янв-14 18:51 
>> Все пя^Wчетверо.
> Ты что, буратину на дрова пустил?

у буратино, наоборот, +1 openbsd в семействе!

изи пипл, вуден пипл!


"Релиз OpenSSH 6.5"
Отправлено Аноним , 31-Янв-14 19:13 
> у буратино, наоборот, +1 openbsd в семействе!

Верно подмечено - оба такие деревянненькие :).


"Релиз OpenSSH 6.5"
Отправлено XoRe , 31-Янв-14 15:11 
> Самые бесправные пользователи openssh - это пользователи openbsd. Им для того, чтобы
> openssh обновить - нужно базовую систему обновлять :)

Это ещё что, вот в windows в довесок к системе ещё и комп обновлять, чтобы соответствовать recommended requiments.


"Релиз OpenSSH 6.5"
Отправлено бедный буратино , 31-Янв-14 15:38 
Компьютер обновить любой дурак сможет. А ты обнови openbsd!

"Релиз OpenSSH 6.5"
Отправлено Аноним , 31-Янв-14 18:44 
> Компьютер обновить любой дурак сможет. А ты обнови openbsd!

А ты купи слона :).


"Релиз OpenSSH 6.5"
Отправлено бедный буратино , 31-Янв-14 18:49 
>> Компьютер обновить любой дурак сможет. А ты обнови openbsd!
> А ты купи слона :).

Слона я каждый день покупаю. А ты обнови openbsd!


"Релиз OpenSSH 6.5"
Отправлено Аноним , 01-Фев-14 18:10 
> Самые бесправные пользователи openssh - это пользователи openbsd. Им для того, чтобы
> openssh обновить - нужно базовую систему обновлять :)

cd /usr/src
cvs up -APd usr.sbin/sshd usr.bin/ssh
cd usr.sbin/sshd
make depend all
sudo make install
cd ../../usr.bin/ssh
make depend all
sudo make install


"Релиз OpenSSH 6.5"
Отправлено бедный буратино , 02-Фев-14 07:38 
>> Самые бесправные пользователи openssh - это пользователи openbsd. Им для того, чтобы
>> openssh обновить - нужно базовую систему обновлять :)
>
cd /usr/src 
> cvs up -APd usr.sbin/sshd usr.bin/ssh
> cd usr.sbin/sshd
> make depend all
> sudo make install
> cd ../../usr.bin/ssh
> make depend all
> sudo make install

Ууух...

а вообще, в -stable после обновления 6.3 стала 6.4.


"Релиз OpenSSH 6.5"
Отправлено raven_kg , 31-Янв-14 06:21 
> OpenSSH 6.5 является последним выпуском, поддерживающий версии OpenSSL младше 0.9.6;

Этакак?! Чтобы накатить следующий релиз нужно будет откатить openssl?!


"Релиз OpenSSH 6.5"
Отправлено Аноним , 31-Янв-14 06:53 
Чтобы накатить следующий релиз openssh, нужно будет накатить openssl > 0.9.6

"Релиз OpenSSH 6.5"
Отправлено Аноним , 31-Янв-14 07:01 
И уж после этого можно будет накатить.
Тем более пятница.

"Релиз OpenSSH 6.5"
Отправлено raven_kg , 31-Янв-14 07:33 
> И уж после этого можно будет накатить.
> Тем более пятница.

плюсую жирным плюсом!



"Релиз OpenSSH 6.5"
Отправлено Аноним , 31-Янв-14 18:45 
> И уж после этого можно будет накатить.

Только трус не накатывает релизы в пятницу.



"Релиз OpenSSH 6.5"
Отправлено raven_kg , 31-Янв-14 07:32 
То есть версией выше, новее, а соответственно МЛАДШЕ 0.9.6! А автор новости пишет, что младшие версии поддерживаться не будут :-D

"Релиз OpenSSH 6.5"
Отправлено тигар , 31-Янв-14 10:15 
> То есть версией выше, новее, а соответственно МЛАДШЕ 0.9.6! А автор новости
> пишет, что младшие версии поддерживаться не будут :-D

ну так очевидно же, что при/до импорте/-та свежей версии они обновят и openssl


"Релиз OpenSSH 6.5"
Отправлено Доктор Звездулькин , 31-Янв-14 14:20 
Да вот это фиговое название: младше/старше.

Одни говорят "младше", имея в виду "новее". Другие (в их числе, видимо, автор новости) имеют в виду "старее".


"Релиз OpenSSH 6.5"
Отправлено XoRe , 31-Янв-14 15:13 
> Этакак?! Чтобы накатить следующий релиз нужно будет откатить openssl?!

А ты думал, в сказку попал? Это OpenBSD, детка.
Здесь более старые версии, как вино, становятся только лучше.


"Релиз OpenSSH 6.5"
Отправлено klalafuda , 31-Янв-14 23:35 
> Это OpenBSD, детка. Здесь более старые версии, как вино, становятся только лучше.

Это если хранить их в герметичных не сообщающихся с внешним миром сосудах при строго определенной температуре. Иначе быстро в уксус переходят.


"Релиз OpenSSH 6.5"
Отправлено Аноним , 31-Янв-14 07:06 
позитивно.
DJB вообще жгун, кстати.
но его djbdns популярен не поэтому(чуть не заменил bind во фряхе, вместо анбаунда)

"Релиз OpenSSH 6.5"
Отправлено Аноним , 31-Янв-14 18:46 
> но его djbdns популярен не поэтому

Ну вообще-то популярным его назвать сложно. Но вот секурный - это да. У гражданина мышление с уклоном в секурити. Поэтому он может на голом си написать весьма секурную программу, которой любые моднявые бидонисты и прочие пыхопэшники позавидуют.


"Релиз OpenSSH 6.5"
Отправлено Аноним , 31-Янв-14 19:03 
Главное в код не заглядывать.
И про фичи не спрашивать.

"Релиз OpenSSH 6.5"
Отправлено Аноним , 31-Янв-14 19:24 
> Главное в код не заглядывать.

Код как код.

> И про фичи не спрашивать.

Потому что DJB выдвинул абсолютно фундаментальный тезис, который фиг оспоришь: чем больше кода - тем больше багов. Проблемы безопасности - частный случай багов. Стало быть чтобы дыр был минимум - кода должно быть минимум. Хрен оспоришь! Вот djbdns и qmail были написаны как доказательство этого тезиса.


"Релиз OpenSSH 6.5"
Отправлено Аноним , 31-Янв-14 20:41 
А еще можно писать нормально. Кнут с TeX'ом вроде продемонстрировал давно.

"Релиз OpenSSH 6.5"
Отправлено Аноним , 31-Янв-14 19:04 
Это где это djbdns популярен?



"Релиз OpenSSH 6.5"
Отправлено Аноним , 31-Янв-14 08:18 
Интересно, почему этот Бернштейн так много делает и для всех, и бесплатно? Есть подозрение что загоняют в какую то мышеловку.

"Релиз OpenSSH 6.5"
Отправлено Аноним , 31-Янв-14 08:30 
велком то Опенсорс - сообщество ЛЮДЕЙ.
Настоящих.

"Релиз OpenSSH 6.5"
Отправлено wulf , 31-Янв-14 12:41 
> Интересно, почему этот Бернштейн так много делает и для всех, и бесплатно?

Я бы не называл бы это словом "бесплатно", правильнее "за деньги налогоплательщиков". Из CV:
2008 present Research Professor, Department of Computer Science, University of Illinois at
Chicago.


"Релиз OpenSSH 6.5"
Отправлено Аноним , 31-Янв-14 13:00 
Ради собственного эго и не такое делают.
Любителей qmail вспомните - почти что настоящая секта была.

"Релиз OpenSSH 6.5"
Отправлено Аноним , 31-Янв-14 18:54 
> Любителей qmail вспомните - почти что настоящая секта была.

На то были свои причины. Кроме всего прочего, DJB в безопасности - молоток. И это одна их самых безопасных программ. Одна из двух, которые DJB написал как доказательство своих тезисов. И, надо сказать, его тезисы в целом очень даже сработали.


"Релиз OpenSSH 6.5"
Отправлено Аноним , 31-Янв-14 19:02 
Вот и сектанты подтянулись

"Релиз OpenSSH 6.5"
Отправлено Аноним , 31-Янв-14 19:11 
> Вот и сектанты подтянулись

Гагага, я вообще qmail-ом не пользуюсь. Но я читал работы Берштейна по части безопасности софта и криптографии. И имею заметить что он логично и здраво рассуждает - не подкопаешься.


"Выпуск OpenSSH 6.5"
Отправлено milkman , 31-Янв-14 16:56 
> В ssh и sshd добавлена поддержка метода обмена ключами на базе функции Curve25519, предложенной Дэниэлом Бернштейном (D. J. Bernstein) и основанной на использовании криптографии по эллиптическим кривым.

И это после признания "эллиптических кривых" ненадежным методом шифрования.
Теперь догадайтесь, кто оплачивает такую интенсивную работу Дэниэла


"Выпуск OpenSSH 6.5"
Отправлено Andrey Mitrofanov , 31-Янв-14 17:27 
> Теперь догадайтесь, кто оплачивает такую интенсивную работу Дэниэла

"Это не те элиптические кривые, которые вам нужны!"- как бы говорит нам... <<догадайтесь, кто>>. И рукой так -- --->


"Выпуск OpenSSH 6.5"
Отправлено Аноним , 31-Янв-14 19:10 
> И это после признания "эллиптических кривых" ненадежным методом шифрования.

А кто признал? Некий milkman? А на основании чего? У DJB есть оценки его алгоритмов, с ним раотают другие криптографы, etc. У них там своя мелкая группка по интересам, которая работает по проблематике уже не первый год.

> Теперь догадайтесь, кто оплачивает такую интенсивную работу Дэниэла

Если посмотреть на даты работ DJB, я бы не назвал это "интенсивной работой". Большинству алгоритмов уже чуть ли не по 5-10 лет. Просто под внимание они стали попадать именно сейчас.

Кстати нельзя ли пояснить какие предъявы к эллиптическим кривым? Я пока в курсе 2 прецедентов.
1) Соня с PS3 прокололась, везде используя одинаковый "рандом". Так делать разумеется нельзя. А то что индусы манов не читали и напортачили - кто ж сони виноват?
2) Слабый генератор случайных чисел с бэкдором от NIST. Тут эллиптические кривые вообще сильно сбоку - бэкдор можно впихнуть куда угожно, если такое желание есть.


"Выпуск OpenSSH 6.5"
Отправлено Аноним , 01-Фев-14 00:03 
> И это после признания "эллиптических кривых" ненадежным методом шифрования.
> Теперь догадайтесь, кто оплачивает такую интенсивную работу Дэниэла

Проблемы не в концепции эллиптических кривых, а в конкретной реализации, продвинутой в качестве стандарта NIST. В стандарте заданы константы, которые предполагают возможность восстановления формы кривой для тех кто их генерировал. Поменяйте их и закладка пропадёт.