URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 95821
[ Назад ]

Исходное сообщение
"Представлен новый защищённый SSH-сервер TinySSH"

Отправлено opennews , 12-Май-14 11:27 
В рамках проекта TinySSH (http://tinyssh.org/) началось развитие компактного и защищённого сервера для организации удалённого доступа по протоколу SSH-2. Для организации защищённого сетевого взаимодействия, шифрования и работы с цифровыми подписями в TinySSH задействована развиваемая Дэниэлом Бернштейном (Daniel J. Bernstein) библиотека NaCl (http://nacl.cr.yp.to/) (Networking and Cryptography library), а также её урезанный вариант TweetNaCl (http://tweetnacl.cr.yp.to/).  Для дополнительно защиты  может использоваться протокол передачи данных CurveCP (http://curvecp.org/), обеспечивающий версификацию каждого переданного пакета. Код проекта распространяется (http://mojzis.com/software/tinyssh/install.html) как общественное достояние (http://ru.wikipedia.org/wiki/%D0%9E%D0%B... (public domain).

Сервер поддерживает только аутентификацию на основе открытых ключей, организация входа через пароли не поддерживается. Разработчики также не планируют создание утилиты scp, вместо которой рекомендуют использовать "rsync -e ssh". Обмен ключами построен на  базе функции Curve25519 (http://cr.yp.to/ecdh.html), для цифровых подписей применяется схема Ed25519 (http://ed25519.cr.yp.to/), в качестве
транспортного протокола задействован "chacha20-poly1305@openssh.com" на основе алгоритмов потокового шифра ChaCha20 (http://cr.yp.to/chacha.html) и аутентификации сообщений Poly1305-AES (http://cr.yp.to/mac.html).


В настоящее время проект находится на стадии экспериментального прототипа, первый альфа-выпуск ожидается в начале следующего года, а первый выпуск, пригодный для промышленного использования, запланирован на 2016 год. Текущая экспериментальная реализация TinySSH совместима с SSH-клиентом OpenSSH 6.5 и более новыми версиями. В будущем планируется обеспечить поддержку методов ecdsa-sha2-nistp256, ecdh-sha2-nistp256 и aes128-ctr/aes256-ctr.

Основные особенности TinySSH:


-  Лёгкость аудита - код состоит менее чем из 100 тысяч слов (~ 15 тысяч строк);
-  Неприменение динамических методов распределения памяти, вся память выделяется статически;
-  Простая конфигурация, исключающая возникновение проблем с безопасностью из-за ошибок при настройке;
-  Использование проверенного и надёжного стороннего кода: система сборки, используемая в NaCl и CurveCP, применение tcpserver иcurvecpserver для создания организации приёма TCP и CurveCP соединений;
-  Исключение излишней функциональности, разработчики принципиально отказались от поддержки SSH1, сжатия, scp, sftp;
-  Отказ от поддержки устаревших криптографических примитивов, таких как rsa, dsa, classic diffie-hellman, md5, sha1, 3des, arcfour и т.п.
-  Отказ от авторских прав на код и перевод проекта в категорию общественного достояния;
-  Не использование OpenSSL в качестве внешней зависимости, для работы TinySSH достаточно NaCl или TweetNaCl.

URL: https://news.ycombinator.com/item?id=7727738
Новость: http://www.opennet.me/opennews/art.shtml?num=39752


Содержание

Сообщения в этом обсуждении
"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено novic_dev , 12-Май-14 11:27 
Ещё бы компиллятор "доверенный"... А ведь аудит компилятора, который может включить ту же "закладку" в бинарь - дело далеко не тривиальное..

"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено xxxxxx , 12-Май-14 11:38 
Есть кажется mcc какой-то. (micro c compiler)

"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 14:04 
tiny c compiler - его можно подвергнуть аудиту без особых проблем.

"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено АнонуС , 14-Май-14 04:29 
> ... Лёгкость аудита - код состоит менее чем из 100 тысяч слов (~ 15 тысяч строк);

Крамольные вещи говорите, товарищ !

Любой школьник начальных классов, скажем второклассник и второгодник, за вечер - под пивко и группу "Ленинград", легко проаудитит и компилятор и эти несчастные 15000 строчек.

И будет вам и "доверенный" компилятор и TinySSH в придачу.


P:S.: По крайней мере такого мнения придерживаются местные эксперты-старожилы, а лично я им безусловно доверяю.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 15-Май-14 05:06 
Ну ты то с твоим ником точно эксперт.

"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Нанобот , 12-Май-14 11:33 
уж слишком много всего вырезали, получилась практически нулевая функциональность.

"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 11:41 
А зачем вам какая-то дополнительная функциональность, кроме выполнения главной функции - безопасного входа по SSH ?

"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Crazy Alex , 12-Май-14 11:52 
Потому что в реальном использовании нужен вагон других фич - от совместимости с существующими системами до разных пробросов и тому подобного. Конечно, для определённых применений - эмбеда того же - оно сгодится, но для большинства случаев просто нет никакой необходимости заменять OpenSSH - он вполне надёжно работает, и большого количества дыр в нём не замечено.

Допустим, я люблю применять scp+arcfour чтобы гонять файлы в локалке, - необходимости в защите данных нет, зато можно закинуть файл куда угодно, где есть доступ по ssh.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено хмм , 12-Май-14 12:05 
>эмбеда того же - оно сгодится

В эмбеде уже есть dropbear

>закинуть файл куда угодно, где есть доступ по ssh

ssh user@host 'cat > somefile' < somefile # Должно и на этом убогом работать.
Но по сути верно, многие другие фичи вроде туннелей, sftp, X11 и разнообразной аутентификации нужны.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 13:19 
> Но по сути верно, многие другие фичи вроде туннелей, sftp, X11 и разнообразной аутентификации нужны.

Нужны, но не в базовых ssh сервере/клиенте.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено хмм , 12-Май-14 14:12 
Именно в базовом, оно может понадобиться на рандомном сервере с рандомной осью, поставленной рандомным админом, уволенным рандомное число лет назад.
Наоборот для параноиков и аскетов нужны свои особенные версии не как у всех.

"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Andrey Mitrofanov , 12-Май-14 14:25 
>оно может понадобиться на рандомном сервере с рандомной осью,
> поставленной рандомным админом, уволенным рандомное число лет назад.

Ну, прямо как необязательное расширение протокола SSL heartbeat!

> Наоборот для параноиков и аскетов нужны свои особенные версии не как у всех.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 18:16 
> Именно в базовом, оно может понадобиться на рандомном сервере с рандомной осью,

Знаешь, обшить парашют золотой бахромой я и сам могу, наконец, если это сильно надо. А вот если основной парашют запутался (память на серваке кончилась) а запасной (ssh) отказался раскрываться, сославшись на то что там память кончилась (какая неожиданность) - очень "приятно", да. При дерге запасного парашюта появилась табличка с "извините, но вам пи...ц!"


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Crazy Alex , 13-Май-14 01:29 
Что-то я таких чудес не припомню. А вот вариант "вот щас надо через этот сервер куда-то пролезть, где сдуру файер закрутили так, что разбираться в нём некогда" - вспоминается.

"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 13-Май-14 05:44 
> Что-то я таких чудес не припомню.

Да на такую ситуацию еще нарваться надо ухитриться, в нормальном случае OOM киллeр обычно все раздестроит и станет "хорошо" (если можно так сказать про маленький ядерный взрыв в системе), тем более что OOM как правило не будет выносить ssh, т.к. большинство уважающих себя дистров даже по дефолту прописывают ssh-у пониженный вес, поэтому sshd далеко не первое что будет загашено в случае проблем. Что, однако, не отменяет факта что я такие сообщения видел и это было ни разу не прикольно, ибо система как бы живая, работает, но - дрейфует без управления.

> сдуру файер закрутили так, что разбираться в нём некогда" - вспоминается.

Ну, понимаешь, одно дело если админ сам себе ногу прострелил, тут по крайней мере некого винить кроме себя. А когда случился какой-то чисто технический сбой, в котором админы вообще не виноваты ни разу (ну разве что тем что матом^W лимитами не все обложили) а при попытке дернуть запасной парашют оказалось что там только табличка про пи...ц - это все-таки довольно досадно, да.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 19:26 
> Именно в базовом, оно может понадобиться на рандомном сервере с рандомной осью,
> поставленной рандомным админом, уволенным рандомное число лет назад.

Один из любимых аргументов Лени Поттера. Он сейчас как раз делает свой NTP-демон, чтобы обязательно входил в базовую систему инициализации и был доступен сразу на всех линуксах.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено хм , 12-Май-14 20:05 
да, уже слышал, аргументаци тут следующая:
OpenSSH -- это такой systemd
scp -> heartbleed
SFTP -> FTP
кто со мной не согласен -> поттеринг.

"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 20:12 
> OpenSSH -- это такой systemd

Что-то общее у них есть, да - оба швейцарские ножи с 120 лезвиями.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Crazy Alex , 13-Май-14 01:27 
Разница в том, что OpenSSH уже давно показал свою беспроблемность и удобство. Я вижу скорее общее у systemd и этого TinySSH - попытки написания новго софта для решения несуществующих проблем. Хотя здесь, конечно, хотя бы задача более-менее ясна.

"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 13-Май-14 06:01 
> Разница в том, что OpenSSH уже давно показал свою беспроблемность и удобство.

Да, достаточно вывесить openssh голой попой на стандартном порту в интернет, и мы очень быстро узнаем о "беспроблемности", когда он проц в полку положит при усердном бруте ботами. Применяемая там публичная криптография весьма ресурсоемкая. И в состоянии "как есть" позволяет создать весьма нетривиальную нагрузку на проц и RAM. Нагрузку на сервак можно заметить даже при просто многопоточном бруте. Не говоря уж о случае когда какой-то злодей специально задался целью скушать ресурсов. В этом плане алгоритмы из NaCl куда лучше, тот же 25519 - быстрый как понос, ключи - компактные, и все это не в ущерб стойкости. Ситуации с аутом памяти - редко, но метко, тоже как-то на отсутствие проблем не тянут.

А то что админы могут нечто закостылить правилами фаера - это, ВНЕЗАПНО, заслуга админов, а вовсе и не протокола/алгоритмов.

> Я вижу скорее общее у systemd и этого TinySSH - попытки
> написания новго софта для решения несуществующих проблем.

А как по мне - идея пристрелить легаси алгоритмы, позволяющие тормознуть сервак - очень даже. И протокол CurveCP - весьма симпатичная штука. И повыпнуть всякий левак в целях деблоата и безопасности - хорошая идея. И статичное выделение памяти хорошо и в плане надежности и в плане утечек ключей и сведений о активности программы. Так что у парней есть весьма валидные пойнты, имхо.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 13:24 
> Потому что в реальном использовании нужен вагон других фич - от совместимости
> с существующими системами до разных пробросов и тому подобного.

В общем-то, аргумент из серии "в systemd есть свой встроенный ..., а в вашем ините такого нет, поэтому systemd рулит".
А о том, что реализация ssh не должна быть блоатварью, и дополнительные фичи нужно делать дополнительными программами - никто как-то не думает.

> нет никакой необходимости заменять OpenSSH - он вполне надёжно работает, и большого количества дыр в нём не замечено.

OpenSSL тоже вполне надежно работал, и (до недавнего времени) серьезных дыр в нем не замечено.

Проблема в том, что кодовая база OpenSSH чудовищно раздута, и в ней может скрываться еще хренова туча дыр. Нормально проаудитить эти мегабайты кода - малореально.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 18:10 
> Проблема в том, что кодовая база OpenSSH чудовищно раздута, и в ней
> может скрываться еще хренова туча дыр. Нормально проаудитить эти мегабайты кода
> - малореально.

Вы не поверите, но полный аудит OpenSSH делался не один и не два раза. Учитывая, что объём "чудовищно раздутой кодовой базы" составляет порядка всего ста килострок - вместе с текстами лицензии в файлах и комментариями - это не такая уж и сложная задача. Особенно по сравнению с какой-нибудь Samba, например, которую тоже, в общем-то, далеко не дураки пилят.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 18:18 
> всего ста килострок -

На фоне 15 килострок, 100 не выглядит "всего", извините.

> сравнению с какой-нибудь Samba, например,

А защищенность от виндус шарез вообще никто не ожидает. И критичные дыры там были.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 18:27 
>> всего ста килострок -
> На фоне 15 килострок, 100 не выглядит "всего", извините.

Соотношение нормальное, учитывая бОльшую портабельность OpenSSH, недописанность TinySSH и - таки да, большее количество возможностей в OpenSSH; например, аутентификацию по паролю, которая не так тривиальна, как может показаться. ;)

И ещё: 100 килострок читаемого кода с разумным минимальным набором абстракций вполне поддаются аудиту. Не верите? Попробуйте сами. Поверьте, это совсем не больно, если, конечно, вы разбираетесь в предмете. Вы ведь разбираетесь, правда?

>> сравнению с какой-нибудь Samba, например,
> А защищенность от виндус шарез вообще никто не ожидает. И критичные дыры
> там были.

Были, кто ж спорит. Речь о том, что тот "большой" объём, который якобы имеет кодовая база OpenSSH, не такой уж и большой.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 18:45 
> Соотношение нормальное, учитывая бОльшую портабельность OpenSSH, недописанность TinySSH
> и - таки да, большее количество возможностей в OpenSSH;

Как я уже сказал, мне от ssh для начала надо защищенность и безотказность. Это первый приоритет. Даже нулевой. Остальное - гораздо менее важно. И при необходимости - делается из гoвнa и палок, эээ, простите, программ и пайпов "на месте". А вот если парашют не раскрылся - уже не важно был ли он обшит золотой бахромой.

> например, аутентификацию по паролю, которая не так тривиальна, как может показаться. ;)

А если на серванте кончилась память и ssh объявил что логиниться не будем, потому что не хватает памяти для форка процесса - при этом уже не важно какая там удобная аутентификация была. При этом контроль над сервером утерян.

> И ещё: 100 килострок читаемого кода с разумным минимальным набором абстракций вполне
> поддаются аудиту. Не верите? Попробуйте сами.

Выбирая между перспективой читать 100К строк с кучей нафиг не впершегося мне барахла и 15К строк - я лучше почитаю 15К строк. И буду использовать их. Уменьшенный nacl уже почти прочитал, кстати. Он таки несколько жирнее чем хотелось бы, но намного более читаемый и простой чем оригинальный, с оптимизациями и кучей вариантов.

> если, конечно, вы разбираетесь в предмете. Вы ведь разбираетесь, правда?

Я разбираюсь. Уже почитал про CurveCP. Нравится. Маленький аккуратный протокол на основе берштейновского добра, его авторы думали в ту же сторону что и я. Без кучи легаси и без кучи мест где можно обгадиться. Вот что-то такое и должно заменить SSL, если по уму все делать.

> Были, кто ж спорит. Речь о том, что тот "большой" объём, который
> якобы имеет кодовая база OpenSSH, не такой уж и большой.

Ну да, подумаешь, всего в 7 раз больше читать :).


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 18:48 
>> Были, кто ж спорит. Речь о том, что тот "большой" объём, который
>> якобы имеет кодовая база OpenSSH, не такой уж и большой.
> Ну да, подумаешь, всего в 7 раз больше читать :).

Разница между одной страницей и семью не такая же, как между одним томом и семью.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 18:50 
> Разница между одной страницей и семью не такая же, как между одним
> томом и семью.

Whatever! При наличии выбора читать 1 страницу или 7, я прочитаю 1. И это будет более качественно чем 7.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 19:01 
>> Разница между одной страницей и семью не такая же, как между одним
>> томом и семью.
> Whatever! При наличии выбора читать 1 страницу или 7, я прочитаю 1.
> И это будет более качественно чем 7.

Да читайте на здоровье свою одну страницу. Но когда ж до вас дойдёт, что если вам говорят, что проверенный временем OpenSSH, со всем своим функционалом, подходит для многих задач лучше, чем аналоги, то НЕ НУЖНО впадать в воинствующий маразм. Ещё раз: TinySSH и OpenSSH - не конкуренты. Вам не нравится OpenSSH - не используйте. То, что вы без веских оснований (возражений хоть сколько-то по существу ровно одно "в семь раз") считаете его раздутым, все уже поняли. От повторений ничего не изменится, кроме раздражения от информационного шума.

Вот только если у вас - лично у вас, в отличие от многих других - OpenSSH создаёт проблемы, может, просто это не ваше? Я не говорю, что вы - криворукий или тому подобное; просто - не ваше это, а? Не понимаете, не "въезжаете", не получается "подружиться", не ложится инструмент в руку - может, просто хватит есть кактус? Право, переходите, если хотите, переходите же на TinySSH. Помогите разработчикам поисправлять баги, поучаствуйте в разработке, или просто порассказывайте, как вам с ним стало хорошо - это полезный опыт.

Мира вам.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 19:17 
Использование OpenSSH вместо нормального SSH-сервера на подавляющем большинстве серверов - значительно снижает их безопасности, и создает проблемы всему интернету. И тем сервакам, которые будут досить со взломанных, и тем пользователям, которым начнут пихать малварь в браузер при заходе на взломанный сервак. Это самые очевидные последствия, навскидку.

"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Crazy Alex , 13-Май-14 01:42 
Если у вас на серваке может так уйти память, что он вообще становится недоступен (то есть ни лимитов никаких нет, ни OOM/whatever не отрабатывает) и при этом это не виртуалка несчастная, которую можно молча отребутить (ибо резерв) или временно памяти добавить, а потом разбираться... ну, не знаю, наверное, такое тоже бывает. Но я не встречал. Впрочем, я уже лет пять не видел ничего серьезного, крутящегося вне VM. И, надеюсь, не увижу.

"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 13-Май-14 06:31 
> не знаю, наверное, такое тоже бывает. Но я не встречал.

Да я не скажу что я каждый день встречаю такие обломы. Но вы знаете, мне и единичных случаев лажи средства ремотного управления достаточно чтобы частично утратить к нему доверие, понимая что может так выйти что я останусь без запасного парашюта именно тогда когда он был больше всего нужен.

ИМХО, идеальное средство ремотного управления -
1) Не требует к себе лишнего внимания админа по костылированию.
2) Целиком выделяет себе всю память и всегда висит как некий "монитор". В идеале позволяя порулить если система на target в принципе способна выполнять код.
3) Защищена от всех возможных выходок со стороны сети, начиная от подпихивания хостов и патчинга траффика и заканчивая попытками создавать непомерную нагрузку.

> Впрочем, я уже лет пять не видел ничего серьезного, крутящегося вне VM.
> И, надеюсь, не увижу.

На свойства openssh все это не влияет. И лезть в управлятор VM вместо ssh тоже как-то не очень хочется, скажем честно.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 20:00 
> дойдёт, что если вам говорят, что проверенный временем OpenSSH,

...про который гуляют упорные слухи про неизвестный 0-day (есть утверждения о продаже), Тео издевается над фрибздюками по этому же поводу("баг есть, но вам я его не скажу"), а героев желающих ответить головой за аудит 100К строк кода на горизонте что-то не видно. В свете таких фактов я имею все основания предпочитать маленькое, простое, без лишних функций и без груза легаси.

> со всем своим функционалом, подходит для многих задач лучше, чем аналоги,

Я имею наглость иметь свое мнение относительно криптографии и того что вокруг. А ваше мнение в таких вопросах может быть рассмотрено лишь в случаях если ваша фамилия - Берштейн, Шнайер и т.п. или вы умудритесь выдвинуть какой-то тезис который меня поразит. Массой давить не выйдет, даже не пытайтесь.

> то НЕ НУЖНО впадать в воинствующий маразм.

OpenSSL тоже "годами аудитили", а heartbleed вон долбанул так долбанул. Впрочем, мне все с ними было понятно за несколько месяцев до этого. Когда я увидел как эти горе- "криптографы" используют аппаратный RNG.

> Ещё раз: TinySSH и OpenSSH - не конкуренты.

Повторяйте эти мантры почаще, а то еще разуверитесь...

> Вам не нравится OpenSSH - не используйте.

Скорее, мне нравится как сделан сабж. Выброшен древний/тормозливый легаси код. И оно не пытается быть швейцарским ножом с 120 лезвиями. Что намного ближе к моим пожеланиям к secure shell.

> "в семь раз") считаете его раздутым, все уже поняли.

Почему же без оснований? У этих граждан минимализм в почете. И либу криптографическую они могут минимальную использовать. Я ее даже могу прочитать и въехать в алгоритмику в состоянии целиком. В отличие от какого-нибудь OpenSSL жутко пухлого. Который от опенссш отломали только совсем недавно и, ВНЕЗАПНО, при этом там тоже отваливается совместимость с легаси и остается только берштейновская подборка алгоритмов, насколько я помню.

> От повторений ничего не изменится, кроме раздражения от информационного шума.

Ну так угомонитесь уже со своими мантрами по поводу openssh. Моя позиция проста: мне нравится простой и понятный криптографический протокол поверх современной берштейновской криптографии. И отсутствие кучи легаси - фича, а не баг, ибо не даст делать атаки на даунгрейд протокола и/или использовать слабые места старых версий, типа возможности создания жуткой нагрузки на память и проц от RSA, если админ не заморочился феерической расстановкой костылей. Вон авторы CurveCP - считают что все это костылирование - маздай. У них протокол в курсе что в мире хаватает удодов. Поэтому принят ряд мер чтобы удоды не могли сильно нагрузить сервер. Вот как-то так и надо дизайнить протоколы защищенного ремотного управления и новых поколений сетевого шифрования. А перепихивать проблемы на пользователей и админов - фуфлогонство, имхо.

> многих других - OpenSSH создаёт проблемы, может, просто это не ваше?

Скорее я могу сказать что "наше" (мое). Да, мне нравится 25519 и NaCl. Очень симпатично сделано, именно так как и должна быть сделана сетевая криптография на самом деле. Простая в использовании и минимум мест где можно себе пятку прострелить. А эта штука выглядит логичным дополнением поверх этих либ и алгоритмов.

> Не понимаете, не "въезжаете", не получается "подружиться", не ложится инструмент в руку

Да, я разборчив в криптографии и имею некие предпочтения. По поводу чего тепло приветствую популяризацию берштейновской криптографии и попытки переделать сетевые протоколы для защищенных коммуникаций, сделав их простыми, прозрачными и не стреляющими в пятку тем кто ими пользуется - "как это должно было быть с самого начала". Хватит с нас heartbleed-ов, даунгрейдов протоколов, мегабагов в переусложненных протокольных стеках и жрача ресурсов RSA. У 25519 намного лучше соотношение стойкости к скорости работы.

> поисправлять баги, поучаствуйте в разработке, или просто порассказывайте, как вам с
> ним стало хорошо - это полезный опыт.

Не самая плохая идея. Изучение этой штуки на первый взгляд понравилось. Этакое логичное использование берштейновской криптографии. С учетом того как оно работает - я за то чтобы повышибать RSAшное легаси из современных протоколов и упростить их в 10 раз (размеры ключей 25519 позволяют влобовую оперировать таковыми там где с RSA костылировали из-за большого размера ключей).


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено хм , 12-Май-14 20:12 
SSH тебе не подходит, там лишние функции байдизайн. Гоняй телнет через TLS или свой любезный идеальный NaCl.

"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 20:26 
> SSH тебе не подходит, там лишние функции байдизайн.

Не вижу в каком таком дизайне написано что это должен быть комбайн с 120 лезвиями.

> Гоняй телнет через TLS

Знаете куда вы можете пойти с такими рекомендациями? Если кто не понял, почему...
1) А вы знаете каким ауторити оно при этом доверяет? (MITM prevention)
2) А вы знаете какой алгоритм шифрования оно будет использовать?
3) А вы пробовали когда-нибудь сконфигурировать TLS на использование forward secrecy? Или хотя-бы представляете себе как это сделать?

> или свой любезный идеальный NaCl.

Вот это уже ближе к делу. Сабж нечто подобное и делает по сути. За что и получает заслуженные симпатии...


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено хм , 12-Май-14 21:02 
> Не вижу в каком таком дизайне написано что это должен быть комбайн с 120 лезвиями.

Транспорт+шифрование+rsh -- это фууу комбааайн. У каждой программы должна быть одна функция.

> А вы знаете каким ауторити оно при этом доверяет?
> А вы знаете какой алгоритм шифрования оно будет использовать?

какие захочешь, хотя забудь, не буду уговаривать.

> Вот это уже ближе к делу. Сабж нечто подобное и делает по сути. За что и получает заслуженные симпатии...

Еще он инновационный, молодежный и в нем пока не нашли бекдора, в отличие от OpenSSH... oh wait


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 21:09 
> Транспорт+шифрование+rsh -- это фууу комбааайн. У каждой программы должна быть одна функция.

Ну так это и есть 1 функци - секурный шелл.

> какие захочешь, хотя забудь, не буду уговаривать.

Это бесполезно - я составил свое мнение о SSL/TLS и OpenSSL всяких. Вот вы ими и пользуйтесь, а я себе не враг.

> Еще он инновационный, молодежный и в нем пока не нашли бекдора, в
> отличие от OpenSSH... oh wait

В 15К строк бэкдоры искать проще чем в 100К. А опенссшники только недавно отломали openssl как обязательную зависимость. Надо же, какое прозрение. А столько лет их не парило. Я конечно понимаю что быстро поднятое упавшим не считается, но в данном случае даже такой отмазки - нет. Ибо нифига не быстро!


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено хм , 12-Май-14 21:23 
> Ну так это и есть 1 функци - секурный шелл.

это 4 функции в одном комбайне
> В 15К строк бэкдоры искать проще чем в 100К.

И пошло поехало по новой. Ну да, меньше строчек это потенциальное преимущество, единственное пока.
> но в данном случае даже такой отмазки - нет

htartbeat в OpenSSH никогда не было.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 22:44 
> это 4 функции в одном комбайне

А почему 4? Если например посчитать все системные вызовы - получится и 100 запросто! А чего мелочиться? Открытие файла и чтение из него - две разные функции, да?! А оно несколько файлов читает, сокетами орудует, и вообще. Эвона сколько задач.

Поэтому я с точки зрения разумного баланса я согласен считать "secure shell" за 1 задачу. И распиливание ее на субзадачи чревато ошибками конфигурирования, о которых у этих господ написано. В частности, не любой системный администратор - специалист по криптографии. Поэтому лучше если произвольно взятый админ не будет испытывать соблазна выбирать алгоритм шифрования. А то выберет, блин, 56-битный DES. Лучший алгоритм. По мануалу по которому еще его дедушка админить учился. Видели мы это в SSL, спасибо.

> единственное пока.

Неправда. Еще по идее лучше надежность за счет статичного выделения памяти. И лучше переживет ситуации с душняком памяти в системе, и меньше ключевого материала вне программы может потенциально утекать. А отсутствие поддержки легаси и только быстрое берштейновское шифрование - значит, сервак не будет жрать кучу проца и оперативы если стайка ботов пришла побрутить. Даже если не костылировать сие файрволом. Вообще, довольно свински когда проблемность протокола приходится затыкать пуская сисадминов амбразурой на грудь. Возможность часто и много инициировать тяжелые операции - это таки продолб в протокольном дизайне. Сейчас, когда появились алгоритмы позволяющие сделать операции публичной криптографии легкими и быстрыми, эту лазейку для потенциального проведения DoS атак следует зарубить. Что в сабже и сделали, оставив только современную и быструю криптографию.

> htartbeat в OpenSSH никогда не было.

А разве кто-то утверждал что оно было? Я скорее имею претензии к общему качеству OpenSSL как таковой. Там и без heartbeat плюх хватает. Достаточно ченжлоги Tor почитать, чтобы увидеть как они костылировали маразм авторов openssl относительно хардварных RNG. Как вам идея получить предсказуемые ключи если в аппаратном RNG вскроется бэкдор? Ну вот авторов openssl такая фигня не смущает, оказывается. Видимо, пример с дебианом им не в прок.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 20:45 
Вы, похоже, вообще не в курсе современного OpenSSH.

RSA по дефолту вырублен (кому надо, для экзотических свичей 1999 г.в. - те включат и будут сами себе злобными пингвинами, если что; а остальные спят спокойно). Сборка с OpenSSL отключена - ещё ДО HeartBleed. ECDSA и ed25519 в OpenSSH появились вскоре после получения удовлетворительного анализа этих алгоритмов. И так далее.

TinySSH - это здорово. Нет, правда. Но кардинальных отличий _по_перечисленным_вами_пунктам_ он не несёт. Это инструмент особого назначения. Может быть, он вам больше подходит, и поэтому вы именно его считаете нормой - пожалуйста. Но ваше претензии к OpenSSH пока что, увы, не по делу.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 21:15 
> Сборка с OpenSSL отключена - ещё ДО HeartBleed.

Да? А вот новость на опеннете про то что openssl убрали из числа обязательных зависимостей повилась только недавно, явно позже новости про heartbleed.

> ECDSA и ed25519 в OpenSSH появились вскоре после получения удовлетворительного
> анализа этих алгоритмов. И так далее.

Это не отменяет претензий что он оверинженернутый и содержит кучу легаси, чего в таких вещах имхо лучше избегать. Так, на всякий случай, в целях безопасности.

> он не несёт.

Он просто сделан так как мне симпатично - только современная подборка алгоритмов, никакого легаси и ничего лишнего. Как-то так это и надо делать, имхо.

> Но ваше претензии к OpenSSH пока что, увы, не по делу.

Ну да, конечно, сделаем оверинженернотому монстру которого хрен проаудитишь за разумное время скидки.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 13-Май-14 18:18 
>> Сборка с OpenSSL отключена - ещё ДО HeartBleed.
> Да? А вот новость на опеннете про то что openssl убрали из
> числа обязательных зависимостей повилась только недавно, явно позже новости про heartbleed.

Отчасти я ступил, признаю - в portable-варианте действительно выпилили недавно. Впрочем, из OpenSSL всё равно там использовались только реализации некоторых криптографических алгоритмов шифрования-хеширования, безо всяких TLS. Которые, к счастью, в основном реализованы нормально... хотя вот такое, конечно, доставляет: "AES_bi_ige_encrypt() from libcrypto. This routine is supposed to use two keys and four IVs to do much magic, is specified as such with test vectors, but the implementation actually always uses the first key, and the test vectors were computed with it, so they are wrong."


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 13-Май-14 22:36 
> Отчасти я ступил, признаю - в portable-варианте действительно выпилили недавно.
> Впрочем, из OpenSSL всё равно там использовались только реализации
> некоторых криптографических алгоритмов шифрования-хеширования,

И чего ожидать от реализаторов из этой либы - я уже видел в ченжлоге Tor в новых версиях. Спасибо, конечно, но релизация "некоторых криптографических алгоритмов шифрования-хеширования" от дилетантов которые просто не обладают должным для возни с криптографией уровнем паранои - это немного не то что мне хочется видеть как обязательную зависимость.

> but the implementation actually always uses the first key, and the
> test vectors were computed with it, so they are wrong."

Для того чтобы сделать выводы о разработчиках openssl мне хватило того как они аппаратные RNG использовали. Мысли о том что хардварный RNG может быть не таким уж и случайным эти лабухи вообще кажется не допускают...


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено anonymous , 12-Май-14 21:37 
> А если на серванте кончилась память и ssh объявил что логиниться не
> будем, потому что не хватает памяти для форка процесса - при
> этом уже не важно какая там удобная аутентификация была. При этом
> контроль над сервером утерян.

Смысла от захода по ssh при закончившейся памяти не так уж и много, учитывая необходить создавать новый процесс для каждой запускаемой утилиты (вы же хотите выяснить, почему память закончилась и как это поправить, ага?). Т.е. факап наступит неизбежно, но уже после того как вы увидите консольку, да, это большой прогресс.
Кстати, слышали про такую штуку - IPKVM, iLO и т.д.? Как раз помогает заходить на серваки в различных "экстремальных" условиях. А еще есть системы мониторинга, Fault management'а и т.д., позволяющие прогнозировать ситуацию типа "память закончилась".
Use-case высосан из пальца и не стоит обсуждения для production environment.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 22:08 
> учитывая необходить создавать новый процесс для каждой запускаемой утилиты

Зависит от. К тому же, навороченный демон кушает довольно ощутимо памяти, что повышает риск провокации проблем.

> же хотите выяснить, почему память закончилась и как это поправить, ага?).

Можно и потом посмотреть - по "flight recorder"-у навроде sysstat. В этом случае демон сбора системной статистики уже был запущен фиг знает сколько и от аута памяти скорее всего вообще не пострадает. Зато запишет статистику по которой вполне можно сделать разбор полетов.

> Т.е. факап наступит неизбежно, но уже после того как вы увидите
> консольку, да, это большой прогресс.

Насколько там факап наступит - вопрос интересный. Но вот демон управления не должен усугублять риски факапов и вообще должен быть максимально надежный и защищенный от всего и вся.

> Кстати, слышали про такую штуку - IPKVM, iLO и т.д.? Как раз
> помогает заходить на серваки в различных "экстремальных" условиях.

Ну если на то пошло, тогда ssh можно лишней сущностью объявить. Чего уж мелочиться? И, кстати, они не умеют делать черную магию в плане освобождения памяти для запуска утилит.

> А еще есть системы мониторинга, Fault management'а и т.д.,
> позволяющие прогнозировать ситуацию типа "память закончилась".

То-есть, вы сами себе противоречите? Рассказывая про такие системы попутно с заявами про запуск утилит и посмотреть. А это, зачем запускать утилиты в и без того проблемной системе лишний раз, если flight recorder и так статистику записал?

> Use-case высосан из пальца и не стоит обсуждения для production environment.

Как-то 1 раз этот юзкейс неприятно долбанул по пальцам. Ну да, редко но метко. А знаете, когда все работает как надо - я вообще не имею оснований ломиться на сервер secure shell-ом.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено anonymous , 12-Май-14 22:57 
>> Кстати, слышали про такую штуку - IPKVM, iLO и т.д.? Как раз
>> помогает заходить на серваки в различных "экстремальных" условиях.
> Ну если на то пошло, тогда ssh можно лишней сущностью объявить. Чего
> уж мелочиться? И, кстати, они не умеют делать черную магию в
> плане освобождения памяти для запуска утилит.

Не умеют, просто на той консоли, куда оно подключено, обычно либо уже bash висит, либо getty. -звено до начала диагностики.

>> А еще есть системы мониторинга, Fault management'а и т.д.,
>> позволяющие прогнозировать ситуацию типа "память закончилась".
> То-есть, вы сами себе противоречите? Рассказывая про такие системы попутно с заявами
> про запуск утилит и посмотреть. А это, зачем запускать утилиты в
> и без того проблемной системе лишний раз, если flight recorder и
> так статистику записал?

IP-KVM/iLO нужны для работ, однозначно затрагивающих сетевые вопросы. Да, можно выкрутиться скриптами, но если есть консолька - лучше просто не нарываться.
Мониторинг же используется для упреждения проблемы, не полезет же тот же заббикс на сервак перезапускать какой-нибудь mongodb, отожравший всю память? Приходится осуществлять ручное вмешательство, но желательно ДО того, как наступит катастрофа.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 13-Май-14 00:14 
> Не умеют, просто на той консоли, куда оно подключено, обычно либо уже
> bash висит, либо getty. -звено до начала диагностики.

Так это и про сабж можно сказать как раз с его статичным выделением памяти. Разница как я понимаю лишь в том что он живет не на компорту а на сокете и шифровать умеет.

> IP-KVM/iLO нужны для работ, однозначно затрагивающих сетевые вопросы.
> Да, можно выкрутиться скриптами, но если есть консолька - лучше просто не нарываться.

Ну как бы все можно сломать. Но на серверах сетевые дела трогать приходится редко. А вот вразнос что-нибудь незапланированно пойти может. И не всегда все и везде предусмотрено в лимитах, etc. Хорошо если запасной парашют даст лишний шанс, правда?

> ручное вмешательство, но желательно ДО того, как наступит катастрофа.

А вот это уже зависит от скорости развития проблемы и прочее. По идее, вообще должен возбухнуть oom killer и проредить ряды. Накрайняк второй линией обороны может выступить как раз монитор вменяемости состояния процессов, пристреливший особо наглого негодяя. Хотя для начала у хорошего админа лимиты не должны дать всему этому случиться вообще. Однако случаи бывают разные. Мне вот как-то 1 раз не повезло и я узрел сообщение информирующее меня о том что логина на ssh мне не видать, ибо в системе нет памяти для форка. Что обидно. Система то в общем то живая, работает, но контроль над ней потерян. Ибо залогиниться то - опаньки.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 18:31 
>> всего ста килострок -
> На фоне 15 килострок, 100 не выглядит "всего", извините.

Кстати, TinySSH, это ещё и только сервер. А OpenSSH включает и клиентскую часть...


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 18:50 
> Кстати, TinySSH, это ещё и только сервер. А OpenSSH включает и клиентскую часть...

Валидный пойнт! Надо такой же мелкий и аккуратный клиент.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 18:20 
>> Проблема в том, что кодовая база OpenSSH чудовищно раздута, и в ней
>> может скрываться еще хренова туча дыр. Нормально проаудитить эти мегабайты кода
>> - малореально.
> Вы не поверите, но полный аудит OpenSSH делался не один и не
> два раза. Учитывая, что объём "чудовищно раздутой кодовой базы" составляет порядка
> всего ста килострок - вместе с текстами лицензии в файлах и
> комментариями - это не такая уж и сложная задача. Особенно по
> сравнению с какой-нибудь Samba, например, которую тоже, в общем-то, далеко не
> дураки пилят.

Кстати, может, сначала с coreutils или glibc начать разговор о блоатвари? А то, вон, Гугл признался, что libc в Android использует немало кода из той же OpenBSD. Может, это всё-таки вы ищете соломинку в чужом глазу, не замечая бревна в своём?


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 18:30 
> Кстати, может, сначала с coreutils

Они сами по себе к защищенным протоколам передачи данных не относятся чуть менее чем никак.

> или glibc начать разговор о блоатвари?

Если это беспокоит, есть uclibc.

> то, вон, Гугл признался, что libc в Android использует немало кода
> из той же OpenBSD.

Так они в андроиде перед проприерасами подмахивают, а т.к. "лицензия позволяет" - вот и...

> чужом глазу, не замечая бревна в своём?

Тезис о том что андроид заботится о безопасности пользователя - не выдерживает никакой критики.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 18:38 
>> Кстати, может, сначала с coreutils
> Они сами по себе к защищенным протоколам передачи данных не относятся чуть
> менее чем никак.

Ну да, к протоколам передачи относятся слабо. Они всего лишь работают кирпичиками в мегатоннах шелл-скриптов, и на их надёжности держится немалая часть любой *nix. А так, да, никакой параллели между двумя критичными компонентами ОС проследить нельзя, разумеется.

>> или glibc начать разговор о блоатвари?
> Если это беспокоит, есть uclibc.

Я спокоен.

>> то, вон, Гугл признался, что libc в Android использует немало кода
>> из той же OpenBSD.
> Так они в андроиде перед проприерасами подмахивают, а т.к. "лицензия позволяет" -
> вот и...

Бот увидел знакомое слово, бот прореагировал. А я так надеялся на нормальную дискуссию... увы.

>> чужом глазу, не замечая бревна в своём?
> Тезис о том что андроид заботится о безопасности пользователя - не выдерживает
> никакой критики.

glibc'шная LGPL тут вообще ни при чём, Гугла бы и она устроила. Речь о том, что портировать под вроде-как-Linux оказалось проще OpenBSD-шный libc. Видимо, его код таки оказался проще в аудите. Угадаете, дорогой мой 294-й, по каким причинам?


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 19:05 
> Ну да, к протоколам передачи относятся слабо.

Ну так протокол secure shell - обеспечивает секурность шелла. А что там за шеллом - уже вне его компетенции. Там может быть и мелкий busybox с микроскопическим uclibc, например. Это уже весьма зависит от.

> Они всего лишь работают кирпичиками в мегатоннах шелл-скриптов,

...писаных в половине случаев левой пяткой. Знаем-знаем.

> А так, да, никакой параллели между двумя критичными компонентами ОС проследить
> нельзя, разумеется.

Теоретически, баги в glibc могут подставить и ssh сервер. Практически, минимальный сервер и функций дергает абсолютный минимум. И по идее только популярных. В них баги вполне реально вытоптать. Если уж на то пошло - роялит еще и ядро. Оно в конечном итоге энфорсит все права и выполняет все запросы. И как правило отличается нехилым размером. Но этот момент благородный дон тактично скипнул почему-то.

> Я спокоен.

Как удав?

> Бот увидел знакомое слово, бот прореагировал. А я так надеялся на нормальную
> дискуссию... увы.

Так не будьте ботом. Андроид и безопасность и рядом не лежали. Это насквозь прозондированная система, начиная от RRLP в модеме и напрочь зондажных квалкоммов, и заканчивая оптовыми подлянами от гугло-анбшной клики. Да и сами приложения - под стать. Вьюшка картинок - "получает GPS" (на девайсе без GPS!) и корежит теги в картинках. Плеер шлет смски (если модем, конечно, есть). А бэкап на сервер гугла по дефолту ненавячиво тырит пароль от точки доступа "с целями резервного копирования", разумеется. Иначе как же это АНБ будет вламываться в запароленную сеть? Если вы такую платформу приводите как пример чего-то защищенного - ну вы сами про ботов все сказали, нормальной дискуссии с вами не получится. Потому что вместо дискуссии о безопасности вы скатились в махание весом гугли. Что не имеет к безопасности никакого отношения.

> glibc'шная LGPL тут вообще ни при чём, Гугла бы и она устроила.

Если обратить внимание, весь юзермод андроида - апачово-бсдшный, чтобы можно было зажимать. А вот доверять коду без сорцов у меня нет никаких оснований, если уж на то пошло. Откуда вывод: гугл не заботится о безопасности пользователей. Он заботится о удобстве блобмейкеров делать пользователям гадости в своих устройствах.

> Речь о том, что портировать под вроде-как-Linux оказалось проще OpenBSD-шный libc.

Так Linux до лампочки какой там юзермод. Вон куча мелочи крутит uclibc например. Потому что полный glibc там нафиг никому не вперся.

> Видимо, его код таки оказался проще в аудите.

Кто вам сказал такой булшит что в ведроиде гуглю вообще интересует безопасность? Дайте им по лицу, чтобы не завирались. Общая безопасность андроида как платформы - на уровне приземления в центре минного поля без миноискателя. Все меры которые там есть - нагибают честных разработчиков, зато мутным типам всех мастей (начиная с самого гугля и производителей и заканчивая троянскими апликухами) все это ни разу не мешает.

> Угадаете, дорогой мой 294-й, по каким причинам?

Для начала мне кажется очень сомнительным тезис что гугл что-то там рьяно аудитил. И вообще, как пример платформы с заслуживающей внимания секурити андроид - полный булшит. Какая там к черту секурити? Килограмм зондов! Поэтому мне так прикольно видеть ваши попытки подогнать решение под ответ :).

P.S. а вы кстати кто? У вас есть какой-нибудь известный тут ник? :)


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 19:47 
> P.S. а вы кстати кто? У вас есть какой-нибудь известный тут ник?
> :)

был


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 20:27 
> был

А какой? Интересно же.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 19:48 
> Кто вам сказал такой булшит что в ведроиде гуглю вообще интересует безопасность?

Никто, это вы сами додумали, что я говорю о безопасности Android. Я понимаю, что вы читаете во многом те же источники, что и другие ИТ-шники, в том числе и я. И прошу вас, не вкладывайте в слова оппонента новости с секлаба (или откуда там ещё), если изначально их там не было.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 20:29 
> вкладывайте в слова оппонента новости с секлаба (или откуда там ещё),
> если изначально их там не было.

Я не читаю никаких секлабов. Для выводов о андроиде и его безопасности мне достаточно знания архитектуры оборудования и наблюдения за фактами, не более. Поэтому к тезисам насчет аудита и гугля я отношусь как-то скептически. Просто потому что не считаю андроид безопасной платформой.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 20:36 
> Я не читаю никаких секлабов. Для выводов о андроиде и его безопасности
> мне достаточно знания архитектуры оборудования и наблюдения за фактами, не более.
> Поэтому к тезисам насчет аудита и гугля я отношусь как-то скептически.
> Просто потому что не считаю андроид безопасной платформой.

Ещё раз: не было с моей стороны тезиса о безопасности Android. Не торопитесь ловить оппонента на не высказанных им словах. Если не уверены, что правильно поняли - признаю, сам грешен, часто выражаюсь неполно - лучше уточните, хорошо?


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 22:51 
> Ещё раз: не было с моей стороны тезиса о безопасности Android.

Тогда не понятно к чему были заявления про "аудит" и прочее размахивание тем как код из опенбзд удачно подстелили под проприетарщиков (которые как раз зажимают юзермод и сроду пихают всякое западло в стоковые прошивки).

> Не торопитесь ловить оппонента на не высказанных им словах. Если не уверены,
> что правильно поняли - признаю, сам грешен, часто выражаюсь неполно -
> лучше уточните, хорошо?

Да, я не совсем понял в чем пойнт козырять какими-то полудомыслами про какой-то аудит от какого-то гугля относительно какого-то кода из опенбсд. Когда я покупаю девайс на андроиде как раз "благодаря" бсдшно-апачевым лицензиям проверть что всучили становится очень сложно, ибо сорцы как раз и зажимают. А верить проприерасам-корпорасам на слово? "Скорее я поверю что можно выиграть в наперсток!".


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 13-Май-14 19:53 
>> Ещё раз: не было с моей стороны тезиса о безопасности Android.
> Тогда не понятно к чему были заявления про "аудит" и прочее размахивание
> тем как код из опенбзд удачно подстелили под проприетарщиков (которые как
> раз зажимают юзермод и сроду пихают всякое западло в стоковые прошивки).

Потому что, повторяю в пятый, кажется, раз: про "аудит безопасности" вы додумали сами.

Аргумент относился к тому, что опёнковцы-де сами откармливают софтовых монстров. Я привёл пример(-ы) того, насколько они последовательны в своих действия. Из чего, как мне казалось, очевидно, что если все прочие опёнковские софтины трудно упрекнуть в жирности, то, может, и OpenSSH не такой жирный и неповоротливый, как кому-то кажется? ;) Тем паче, что кроме вас никто таких претензий к OpenSSH здесь не выставляет, несмотря на достаточное наличие грамотных людей.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 13-Май-14 22:51 
> Аргумент относился к тому, что опёнковцы-де сами откармливают софтовых монстров.

Ну так откармливают же. OpenSSH как минимум - перекормили, имхо. Сделав слишком большим и сложным для того чтобы в нем разбираться. Вы серьезно думаете что я могу в 1 лицо за разумное время сжевать 100К строк, посмотреть на все алгоритмы шифрования и варианты поддержки всякого легаси? Булшит, господа. Такие вещи должны быть максимально простыми, имхо. И к черту легаси там где безопасность - приоритет.

> если все прочие опёнковские софтины трудно упрекнуть в жирности,

А вы прямо так за все программы расписываетесь? Спору нет, у опенка есть некоторые неплохие вещицы. Но насколько оно там безопасное - а где вообще результаты хотя-бы обычных метрик качества кода? Ну там число багов на kloc например? Чтобы понимать насколько сказка про качества кода правда vs простой синдром Неуловимого Джо.

> то, может, и OpenSSH не такой жирный и неповоротливый,
> как кому-то кажется? ;)

Ну лично мне не нравится тот комбайн который получился. Для столь чувствительных применений хочется что-то простое, что можно окинуть взглядом по быстрому, и без кучи легаси "для совместимости с продукцией 1929 года".

> Тем паче, что кроме вас никто таких претензий к OpenSSH здесь не выставляет,
> несмотря на достаточное наличие грамотных людей.

А нельзя ли показать мне тут хоть кого-то кто криптографией интересовался, хоть немного?


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 14-Май-14 15:04 
>> Аргумент относился к тому, что опёнковцы-де сами откармливают софтовых монстров.
> Ну так откармливают же. OpenSSH как минимум - перекормили, имхо. Сделав слишком
> большим и сложным для того чтобы в нем разбираться. Вы серьезно
> думаете что я могу в 1 лицо за разумное время сжевать
> 100К строк, посмотреть на все алгоритмы шифрования и варианты поддержки всякого
> легаси? Булшит, господа. Такие вещи должны быть максимально простыми, имхо. И
> к черту легаси там где безопасность - приоритет.

КРОМЕ OpenSSH к чему, растущему под крылом OpenBSD, есть претензии на тему избыточной жирности?

>> если все прочие опёнковские софтины трудно упрекнуть в жирности,
> А вы прямо так за все программы расписываетесь? Спору нет, у опенка
> есть некоторые неплохие вещицы. Но насколько оно там безопасное - а
> где вообще результаты хотя-бы обычных метрик качества кода? Ну там число
> багов на kloc например? Чтобы понимать насколько сказка про качества кода
> правда vs простой синдром Неуловимого Джо.

Посмотрите результаты Coverity, что ли...

>> то, может, и OpenSSH не такой жирный и неповоротливый,
>> как кому-то кажется? ;)
> Ну лично мне не нравится тот комбайн который получился. Для столь чувствительных
> применений хочется что-то простое, что можно окинуть взглядом по быстрому, и
> без кучи легаси "для совместимости с продукцией 1929 года".

К слову, лишняя функциональность прекрасно отключается в sshd_config.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 15-Май-14 05:28 
> КРОМЕ OpenSSH к чему, растущему под крылом OpenBSD, есть претензии на тему
> избыточной жирности?

Я не задавался целью "выкатывать опенбзде претензии по чрезмерной жирности софта". Поэтому исчерпывающий список не предоставлю, сорри. Переросточность openssh и общий его вектор развития -то что меня ощутимо напрягает: софтина хреново выполняет свои базовые задачи, будучи подвержена ресурсным атакам и испытывая проблемы с надежностью выполнения своих непосредственных функций в ситуациях отличных от идеала. Зато свистелок и перделок вокруг сделали уже сто штук разных. Этак скоро оно объединится с личкрафтом (надеюсь автор личкрафта не читает это сообщение :P). Могу похвалить openntpd - мелкая прожка, при том свое дело делает. Чем радует. Но это пожалуй единственное что мне из опеночных программ попалось под внимание и было явным образом лучше альтернатив по размеру кода не в ущерб нужным лично мне функциям.

> Посмотрите результаты Coverity, что ли...

Вообще, мне казалось логичным что если некто козыряет качеством и все такое - то и ссылочки как пруф своей точки зрения может подкинуть. Я так сходу нашел только какие-то совсем древние экспонаты, 2005-2006 годов. Это ни о чем: с тех пор почти десятилетие прошло. Я допускаю что мне нужны очки, но гугл находит только какой-то трэш почти десятилетней давности. А ссылочка на более современные результаты у вас есть? Не наездов ради, мне реально любопытно посмотреть на то как их текущее состояние дел соотонвится с остальными по каким-нибудь относительно объективным метрикам.

> К слову, лишняя функциональность прекрасно отключается в sshd_config.

К слову, мне не нравится разминировать софт и копаться в дебрях. Особенно если это софт, безопасность и надежность которого - первый приоритет.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 19:49 
> ...писаных в половине случаев левой пяткой. Знаем-знаем.

Вообще-то речь была отнюдь не о портянках на локалхостах. А о системных компонентах, от /etc/rc* до Xsession и иже с ним.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 20:28 
> компонентах, от /etc/rc* до Xsession и иже с ним.

У меня на серверах нет никаких Xsession. И вообще, это уже куда-то сильно в сторону от секурных шеллов.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено хм , 12-Май-14 19:57 
> P.S. а вы кстати кто? У вас есть какой-нибудь известный тут ник? :)

Это пресловутый Юзер294


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 20:01 
> Это пресловутый Юзер294

294 - это второй собеседник. А мне интересно как назывался мой оппонент. Вроде не совсем глупый и даже иногда аргументирует сносно, что для опеннета редкость.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 13-Май-14 07:09 
значит минона

"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено arisu , 13-Май-14 11:58 
> Видимо, его код таки оказался проще в аудите. Угадаете, дорогой мой
> 294-й, по каким причинам?

потому что оно еле-еле реализует огрызок позикса. вполне логично, что чем менее полная реализация — тем меньше там кода.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 13-Май-14 22:53 
> потому что оно еле-еле реализует огрызок позикса. вполне логично, что чем менее
> полная реализация — тем меньше там кода.

Пришел поручик Ржевский^W^W капитан очевидность и как обычно эпичен. Правда я так и не понял какой безопасностью хотели покозырять, ибо в ведроиде безопасностью вообще не пахло и там даже без сильного аудита полкило зондов видно невооруженным глазом.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 19:12 
> Вы не поверите, но полный аудит OpenSSH делался не один и не два раза.

Количество не заменяет качества.

> Учитывая, что объём "чудовищно раздутой кодовой базы" составляет порядка всего ста килострок

Всего-то? Ну тогда и у systemd "всего-то порядка пятисот килострок", совсем маленький проектик ведь!


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 19:29 
>> Вы не поверите, но полный аудит OpenSSH делался не один и не два раза.
> Количество не заменяет качества.

Ваши претензии к качеству аудита? Мсье может представить результаты своего анализа?

>> Учитывая, что объём "чудовищно раздутой кодовой базы" составляет порядка всего ста килострок
> Всего-то? Ну тогда и у systemd "всего-то порядка пятисот килострок", совсем маленький
> проектик ведь!

Сложность реальных программных комплексов как систем возрастает не линейно.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 20:02 
> Сложность реальных программных комплексов как систем возрастает не линейно.

Да, вы правы. Она возрастает квадратично :). Если не разбивать на некие независимые модули.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 20:29 
>> Сложность реальных программных комплексов как систем возрастает не линейно.
> Да, вы правы. Она возрастает квадратично :). Если не разбивать на некие
> независимые модули.

Возрастать она может по-разному. В худшем случае она будет, если правильно соображаю, o(n!); в случае хорошего, в меру модульного кода же порядок роста сложности в районе o(n)...o(n*log(n)), но всегда надо смотреть конкретный случай.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 20:41 
> Возрастать она может по-разному. В худшем случае она будет, если правильно соображаю, o(n!);

Мне в свое время попадались оценки что зависимость квадратичная, выглядело вроде правдоподобно и я поверил на слово. А O(n!) из каких соображений получается? И наверное все-таки "о-большое" имелось в виду?

> в случае хорошего, в меру модульного кода же порядок роста
> сложности в районе o(n)...o(n*log(n)), но всегда надо смотреть конкретный случай.

А там это зависит от того как разбито на модули и какая взаимосвязь. В лучшем случае сложность создания модуля, если он совсем отвязан от остальных частей - как сложность создания отдельной программы такого размера. Реально будет хуже, т.к. есть еще баги на стыке взаимодействия модулей между собой.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 13-Май-14 21:08 
>> Возрастать она может по-разному. В худшем случае она будет, если правильно соображаю, o(n!);
> Мне в свое время попадались оценки что зависимость квадратичная, выглядело вроде правдоподобно
> и я поверил на слово. А O(n!) из каких соображений получается?

Это клинический случай, когда каждая функциональная единица завязана на все остальные. И ведь некоторые даже умудряются реализовывать такое на практике. :-\

> И наверное все-таки "о-большое" имелось в виду?

Угу.

>> в случае хорошего, в меру модульного кода же порядок роста
>> сложности в районе o(n)...o(n*log(n)), но всегда надо смотреть конкретный случай.
> А там это зависит от того как разбито на модули и какая
> взаимосвязь. В лучшем случае сложность создания модуля, если он совсем отвязан
> от остальных частей - как сложность создания отдельной программы такого размера.
> Реально будет хуже, т.к. есть еще баги на стыке взаимодействия модулей
> между собой.

И на стыке взаимодействия, и side-effects, и гонки ресурсов...


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Золотой Молох , 12-Май-14 20:19 
>> Проблема в том, что кодовая база OpenSSH чудовищно раздута, и в ней
>> может скрываться еще хренова туча дыр. Нормально проаудитить эти мегабайты кода
>> - малореально.
> Вы не поверите, но полный аудит OpenSSH делался не один и не
> два раза. Учитывая, что объём "чудовищно раздутой кодовой базы" составляет порядка
> всего ста килострок - вместе с текстами лицензии в файлах и
> комментариями - это не такая уж и сложная задача. Особенно по
> сравнению с какой-нибудь Samba, например, которую тоже, в общем-то, далеко не
> дураки пилят.

Сколько раз точно и кем конкретно проводился аудит кода OpenSSH? Где можно ознакомиться с результатами аудита?


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 20:55 
>[оверквотинг удален]
>>> может скрываться еще хренова туча дыр. Нормально проаудитить эти мегабайты кода
>>> - малореально.
>> Вы не поверите, но полный аудит OpenSSH делался не один и не
>> два раза. Учитывая, что объём "чудовищно раздутой кодовой базы" составляет порядка
>> всего ста килострок - вместе с текстами лицензии в файлах и
>> комментариями - это не такая уж и сложная задача. Особенно по
>> сравнению с какой-нибудь Samba, например, которую тоже, в общем-то, далеко не
>> дураки пилят.
> Сколько раз точно и кем конкретно проводился аудит кода OpenSSH? Где можно
> ознакомиться с результатами аудита?

Последний известный мне большой аудит производился после шороха про закладку от АНБ. Шорох оказался только шорохом (ну или закладку никто не нашёл, конечно :) ). Искали всем миром, и OpenBSD-шники, и сочувствующие. Кому более интересно - гугл в помощь.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Золотой Молох , 12-Май-14 21:48 
>[оверквотинг удален]
>>> всего ста килострок - вместе с текстами лицензии в файлах и
>>> комментариями - это не такая уж и сложная задача. Особенно по
>>> сравнению с какой-нибудь Samba, например, которую тоже, в общем-то, далеко не
>>> дураки пилят.
>> Сколько раз точно и кем конкретно проводился аудит кода OpenSSH? Где можно
>> ознакомиться с результатами аудита?
> Последний известный мне большой аудит производился после шороха про закладку от АНБ.
> Шорох оказался только шорохом (ну или закладку никто не нашёл, конечно
> :) ). Искали всем миром, и OpenBSD-шники, и сочувствующие. Кому более
> интересно - гугл в помощь.

То есть ни разу, никем и нигде. Я так и понял.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 19:52 
>> нет никакой необходимости заменять OpenSSH - он вполне надёжно работает, и большого количества дыр в нём не замечено.
> OpenSSL тоже вполне надежно работал, и (до недавнего времени) серьезных дыр в
> нем не замечено.

Было, и не раз, и не два. HeartBleed стал последней каплей перед форком LibreSSL, но претензии копились годами, если не сказать больше. О чём вообще говорить, если серьёзные запросы в багтрекере OpenSSL порой не закрывались годами, даже при наличии патчей?


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 20:04 
> форком LibreSSL, но претензии копились годами, если не сказать больше.

Ну раз так - о SSL/TLS лучше забыть как о ночном кошмаре и посмотреть на хоть тот же CurveCP. Куда как более вменяемый пример криптографического протокола. Простой, логичный, современный, реализующий все лучшее что вы в принципе можете ожидать от такого протокола (на берштейновской криптографии делать хорошие вещицы легко и приятно).


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 20:31 
>> форком LibreSSL, но претензии копились годами, если не сказать больше.
> Ну раз так - о SSL/TLS лучше забыть как о ночном кошмаре
> и посмотреть на хоть тот же CurveCP. Куда как более вменяемый
> пример криптографического протокола. Простой, логичный, современный, реализующий все
> лучшее что вы в принципе можете ожидать от такого протокола (на
> берштейновской криптографии делать хорошие вещицы легко и приятно).

Да кто ж спорит, что TLS - overengineered, мягко говоря. Но уйти от него быстро нереально, слишком многое на него завязано в финансовом секторе, в собственно ИТ... да и в промышленности нет-нет, да и встретится, а промышленность весьма и весьма инертна.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 20:43 
> Да кто ж спорит, что TLS - overengineered, мягко говоря. Но уйти
> от него быстро нереально,

А это кому как. Я вот например могу хоть завтра развернуть на всех моих серверах сабж и оспорить это можно будет только в спортлото.

> секторе, в собственно ИТ... да и в промышленности нет-нет, да и
> встретится, а промышленность весьма и весьма инертна.

Да, будут до упора втюхивать "защиту" которая ... нифига не защищает.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 20:52 
> А это кому как. Я вот например могу хоть завтра развернуть на
> всех моих серверах сабж и оспорить это можно будет только в
> спортлото.

Почитайте требования PCI, например. Без которых современный интернет-магазин (с оплатой карточками) не откроешь. Или убедите какой-нибудь "Альфа-банк" точно так же перевести свои сервера, вместе со всеми контрагентами... Вы в реальном мире. В реальности, в отличие от мультиков, есть инерция. Нравится, не нравится, но это - факт. В одном мгновение мир не изменится, как бы этого вам или мне ни хотелось.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 23:08 
> Почитайте требования PCI, например.

Ну вы еще меня отправьте, блин, к наперсточникам. Чего мелочиться?

> Без которых современный интернет-магазин (с оплатой карточками) не откроешь.

А кто сказал что там защита пользователя вообще кого-то интересует?

> Или убедите какой-нибудь "Альфа-банк" точно так же перевести
> свои сервера, вместе со всеми контрагентами... Вы в реальном мире.

Да, мы в реальном мире, и договоры читаем. Поэтому в курсе что если у нас умыкнут деньги - это НАШИ проблемы! И никакие визы, банки и прочие - за это вообще не отвечают. Так что если у тебя с карты пропадут деньги - УДАЧИ ПОЛУЧИТЬ ИХ НАЗАД. Ну а при таком раскладе, разумеется, всем этим визам, альфа-банкам и прочим интернет магазинам нет никакого резона печься о фактическом уровне защиты.

> В реальности, в отличие от мультиков, есть инерция.

В реальности, на проблемы пользователей все КЛАЛИ С ПРИБОРОМ. Защита? Пользователя? Платежными системами? Ахаха, смешно. Вон РЖД недавно 70 000 кредиток "защитил". Не прошло и двух недель с момента как РЖД пролюбил данные юзерей, как несколько банков с помпой заблокировали...несколько тысяч кредиток. Из 70К летающих по интернету. Такая вот крЮтая защита. Могу себе представить сколько лошья недосчитается денег на счете. По факту пользоваться такими сервисами можно только через вещи типа киви-виза-виртуал, который пусть прут наздоровье - на него обычно денег кладется ровно на покупку и живет пару месяцев, после чего аннигилирует с возвратом бабла на основной счет. Так что там чисто технически грабить обычно нечего, да и выписать такую карту можно на Mr. Cardholder-а.

> В одном мгновение мир не изменится, как бы этого вам или мне ни хотелось.

Спасибо, я в курсе насколько "защищены" интернет магазины. Поэтому имею дело с таковыми сугубо через QVV. Удачи его разграбить. А даже если его параметры сопрут - много ли вам радости с пустой карты с нулевым балансом, выпущенной на Mr. Cardholder-а?


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 13-Май-14 21:14 
>> Почитайте требования PCI, например.
> Ну вы еще меня отправьте, блин, к наперсточникам. Чего мелочиться?

Того, что если требуется что-то сделать реальное, в разумные сроки (менее пяти лет, скажем) и с имеющимися прочими ресурсами - от TLS порой не убежать. А так - мечтать не вредно. И то, что лично вы пользуетесь QVV, тут абсолютно ни при чём. Потому что мир крутится не вокруг вас.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 15-Май-14 05:32 
> Того, что если требуется что-то сделать реальное, в разумные сроки (менее пяти
> лет, скажем) и с имеющимися прочими ресурсами - от TLS порой не убежать.

А тут как бы вопрос: кому мы будем врать. Если лоху-клиенту, продав душу за бабло и превратившись в кидалу-лохоразводчика - ну это, конечно, подло и низко, но по крайней мере можно понять. А если врать себе - вот тут уже совсем не понятно: зачем себя то обманывать относительно свойств протокола. Поскольку вы не являетесь моим клиентом и не делали мне никаких явных гадостей - я не вижу валидных поводов обманывать в том числе и вас относительно свойств протоколов.

> А так - мечтать не вредно.

Люди много о чем мечтали столетиями. А сегодня многое из этого - всего лишь обыденная повседневность.

> И то, что лично вы пользуетесь QVV, тут абсолютно ни при чём. Потому что
> мир крутится не вокруг вас.

А свойства протоколов вообще не зависят от того вокруг кого крутится мир.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Crazy Alex , 13-Май-14 01:36 
Как раз к OpenSSL дыр больших и малых можно простыню собрать,  и это закономерно - есть куча претензий к стиле написания, API и тому подобному. heardbeat здесь - вишенка на торте, не более. Об OpenSSH ничего подобного не слышно. Вывод - он достаточно надежен для мейнстрима.

И, в отличие от systemd, фичи OpenSSL годами росли, все к ним привыкли, масса всего завязана на них. А шифрованный netcat - это, конечно, прикольно, но непонятно, ради чего переходить на него и жертвовать удобством.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 16-Май-14 00:34 
[quote]
OpenSSL is the space shuttle of crypto libraries. It will get you to space, provided
you have a team of people to push the ten thousand buttons required to do so.
NaCl is more like an elevator—you just press a button and it takes you there. No
frills or options.
I like elevators.
—Matthew D. Green, 2012 [15]
[/quote]
Как-то так. Вот openssh - все больше шаттл с 10 000 кнопок и все меньше лифт с 10 кнопками. Так понятнее что мне в нем не нравится? Вещицы типа http://tweetnacl.cr.yp.to/20140427/tweetnacl.c я могу реально прочитать целиком. Удачи это сделать с софтиной в сотни тысяч строк. А в данном случае - это шифрование. И желание посмотреть на критичный кусок - нормальное вполне. Что-то из разряда желаний лично проверить состояние парашюта до того как с ним прыгать.

"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 17:11 
> от совместимости с существующими системами до разных пробросов и тому подобного

И потом вам с этими фичами залетит вагон багов, неожиданных продолбов в конфигурации и прочих прелестей. Вот извините, программа должна делать 1 вещь и делать ее хорошо. А вот третьесортный VPN нафиг не упал. Если вам надо VPN, можно более приличную отдельную софтину взять. А openssh превратился в какой-то швейцарский нож с 120 лезвиями, так что сабж - очень правильная штука. Для тех кому надо именно секурный и именно шелл. А не 100500 свистелок, совместимость с древним/НЕСЕКУРНЫМ легаси и прочим.

Как известно, безопасность бывает 2 уровней: "high" и "нехай" (с)перто.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 18:11 
>> от совместимости с существующими системами до разных пробросов и тому подобного
> И потом вам с этими фичами залетит вагон багов, неожиданных продолбов в
> конфигурации и прочих прелестей. Вот извините, программа должна делать 1 вещь
> и делать ее хорошо. А вот третьесортный VPN нафиг не упал.
> Если вам надо VPN, можно более приличную отдельную софтину взять. А
> openssh превратился в какой-то швейцарский нож с 120 лезвиями, так что
> сабж - очень правильная штука. Для тех кому надо именно секурный
> и именно шелл. А не 100500 свистелок, совместимость с древним/НЕСЕКУРНЫМ легаси
> и прочим.
> Как известно, безопасность бывает 2 уровней: "high" и "нехай" (с)перто.

Сразу видно человека, который исходники SSH сам не изучал, но Рабинович ему напел.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 18:21 
> Сразу видно человека, который исходники SSH сам не изучал, но Рабинович ему напел.

Зато я как-то раз залетал в ситуацию когда логин по ssh не работал, потому что памяти для форка нового процесса не хватило. Поэтому надпись про полностью статичное распределение памяти мне нравится. А еще я умею использовать NaCl и в курсе его производительности. Который RSA затыкает неимоверно. Так что можно будет забыть о проблемах с нагрузкой на сервант если 100500 ботов брутфорсят логин.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 18:34 
Вот что ты точно знаешь - так это как _не_надо_ настраивать сервера! :)))
И памать у него кончается, и любой китаец его ssh брутфорсить может :)

Вынь руки из ****, RTFM twice, или иди уже займись укладкой асфальта ...


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 19:11 
> И памать у него кончается,

Да, знаешь, случаи бывают разные. А на сервере может быть более  1 программы. И т.к. мир не идеален - лимиты могут быть прописаны не всегда и не всем. И очень хорошо, если в момент когда тебе потребовался запасной парашют - он таки СРАБОТАЕТ. А если вместо него выпадает табличка "хаха, тебе пи...ц!" - ну, знаете ли, мне это не нравится.

> и любой китаец его ssh брутфорсить может :)

Ну, допустим, не любой. Но если оставить все по дефолту - можно обнаружить что нагрузка на сервер взлетела до небес. Что как-то совсем не есть правильно для "secure" шелла.

> Вынь руки из ****, RTFM twice,

Ну а вот с сабжем все как-то сильно проще. Я как-то предпочитаю чтобы secure шелл был безопасным сразу, а не после плясок с бубном. Что дает ему пять очков форы.

P.S. интересно, а ты - тигар? Или некто другой? :)


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 13-Май-14 04:47 
>> И памать у него кончается,
> Да, знаешь, случаи бывают разные.

Знаю - работа у меня такой.

> И очень хорошо, если в  момент когда тебе потребовался запасной парашют - он таки СРАБОТАЕТ.

TinySSH тут тебе _____НЕ_____ поможет. Заранее надо озаботится и не процессом на потенциально мертвом сервере. Неужто мозгов настолько мало что такие простые вещи надо объяснять?!

>> и любой китаец его ssh брутфорсить может :)
> Ну, допустим, не любой. Но если оставить все по дефолту - можно

Тьфу ты! Предупреждать надо что ты убунтятник, я бы мола прошёл, че говорить с безнадёжными ...

>> Вынь руки из ****, RTFM twice,
> Ну а вот с сабжем все как-то сильно проще.

Да с какого перепугу то?! Если честно - ___никто___ вообше не знает что из этого продуГда выйдет и выйдет ли хоть что то. Учитывая как другой софт от профессора "взлетел" :(
Хотя к самому профессору отношусь с большим уважением.

> P.S. интересно, а ты - тигар? Или некто другой? :)

Нет. И кстати я вообще не из кошачьих :)


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 13-Май-14 07:27 
> Знаю - работа у меня такой.

Знаю. Беседовал как-то кучер с инженером. Кучер доказывал что его работа - зашибись. И рассказывал как правильно гонять лошадей, чтобы получить лишних пять миль в день. Инженер перся от нового двигателя и исследований в области аэродинамики и проектировал самолет, попутно кивая что "у вон тех чуваков кажись хороший автомобиль с таким же двигателем получается!". Кучер в ответ бухтел "кому все это надо? Лошади проверены временем!".

> TinySSH тут тебе _____НЕ_____ поможет.

У него с статичным выделением памяти куда больше шансов остаться живым и залогинить меня в систему. Дальнейшее весьма зависит от, конечно. Но если немного подумать - путем небольшой модификации (и небольшого забивания на чистый юниксвей) можно ведь обойтись и совсем без пинка внешних утилит, например. Попользовавшись тем что процесс без динамического выделения памяти уже висит и вполне может выступить нашим ремотным агентом. Который и список процессов кинуть мог бы. И нужный сигнал послать. И даже без пинка внешних программ, чисто сисколами, на основании протокольных сообщений. И нечто такое (die-hard "monitor mode") для средства РЕМОТНОГО УПРАВЛЕНИЯ было бы на порядок логичнее чем недоносочный VPN и прочий крап.

> Заранее надо озаботится и не процессом на потенциально мертвом сервере.
> Неужто мозгов настолько мало что такие простые вещи надо объяснять?!

Разговор погонщика лошадей с инженером. Вы рассказываете как хлестать коней правильно. А я тем временем вижу вполне реализуемые и работоспособные варианты когда вообще нет такого понятия как "потенциально мертвый сервер", если там железо живое и система еще в состоянии выполнять код.

> говорить с безнадёжными ...

Ты прав. Какой смысл говорить с глупыми погонщиками серверов, привыкшими делать черную магию по закостыливанию и нисколько не греющими мозг мыслью что можно ведь делать некие вещи чуть иначе - и хлестать лошадей вообще не придется...

> что из этого продуГда выйдет и выйдет ли хоть что то.

Тем не менее, ряд ключевых моментов они подметили очень хорошо.

> Учитывая как другой софт от профессора "взлетел" :(

Нормально взлетел. Кому было не пофигу на фактическую защиту данных - продукцией профессора пользуются и довольны. Даже openssh эти алгоритмы поюзали, весь выводок из NaCl практически (ChaCha - нечто типа модификации salsa, остальное 1 в 1 вроде). И дефолтным даже сделали. Ну а эти перцы доразвили идею - вырубили легаси и отпилили явно лишние фичи. Вполне логичный шаг вроде.

А то что фуфлогоны порой на вид успешнее чем всякие академики - ну да, бывают в жизни огорчения. Вот с SSL как-то так вышло, например. Да и с некоторыми стандартами от NIST. А профессор что, он дядька скромный - сидит в своей норе, тихой сапой пилит с группой по интересам хорошие штуки. За что ему и спасибо, собственно. Мне его творения пришлись по вкусу - сделаны с головой, с глубоким пониманием проблематики. У этого дядьки в его либе например самый симпатичный вариант диффи-хеллмана из всех которые я когда либо вообще видел. Вот уж не подумал бы что диффи-хеллман может быть настолько симпатичен и прост. Круть.

> Хотя к самому профессору отношусь с большим уважением.

Профессор кроме всего прочего дело говорит. И вообще-то он кажется из тех кому печально существующее положение дел с защитой данных в сети. Вот он и выкатил людям вполне качественные и продуманные решения проблем. А то что погонщики лошадей типа вас недоуменно ффтыкают на бензиновые двигатели и отнюдь не все из вас понимают как им привычных коняг заменять - уже второй вопрос.

> Нет. И кстати я вообще не из кошачьих :)

Может, перерезус? Для тигра и правда как-то умный слишком, такое подозрение проскочило лишь из-за перехода на грубости.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 18:51 
>> Сразу видно человека, который исходники SSH сам не изучал, но Рабинович ему напел.
> Зато я как-то раз залетал в ситуацию когда логин по ssh не
> работал, потому что памяти для форка нового процесса не хватило. Поэтому
> надпись про полностью статичное распределение памяти мне нравится. А еще я
> умею использовать NaCl и в курсе его производительности. Который RSA затыкает
> неимоверно. Так что можно будет забыть о проблемах с нагрузкой на
> сервант если 100500 ботов брутфорсят логин.

... разумеется, существуют другие вывешиваемые в Интернет и при этом не являющиеся bloatware сервисы (особенно богат выбор среди средств удалённого управления) изначально не подвержены DDoS-атакам, и сейчас User294 приведёт их примеры...


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 19:16 
> не подвержены DDoS-атакам, и сейчас User294 приведёт их примеры...

Ну вот сабж например. Если что, берштейновская криптография по скорости очень сильно делает RSA. Тот объем работы с ключами RSA который кладет проц в полку, в случае 25519 вообще на радаре видно не будет. Я специально проверял - 25519 быстрый как понос.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 19:26 
>> не подвержены DDoS-атакам, и сейчас User294 приведёт их примеры...
> Ну вот сабж например. Если что, берштейновская криптография по скорости очень сильно
> делает RSA. Тот объем работы с ключами RSA который кладет проц
> в полку, в случае 25519 вообще на радаре видно не будет.
> Я специально проверял - 25519 быстрый как понос.

Вы, видимо, не в курсе, что в OpenSSH 25519 поддерживается?


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 20:10 
> Вы, видимо, не в курсе, что в OpenSSH 25519 поддерживается?

Вы не поняли :). Я хитрый тип и в силу моих предпочтений я думаю что единственно правильный подход - это прихлопнуть легаси тапком, перестать ВРАТЬ насчет свойств протоколов и переделать защищенные коммуникационные протоколы в вид "как это должно быть на самом деле". Берштейновская либа позволяет это делать просто, изящно, логично. И то что в SSL/TLS требует два вагона трудночитаемого кода, тут вообще чуть ли не дефолтные свойства алгоритмики и/или донавешивается парой простых как топор и понятных даже чайникам маневров. До опенссшников стало доползать понемногу, но "too little and too late" как на мой вкус.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 20:34 
>> Вы, видимо, не в курсе, что в OpenSSH 25519 поддерживается?
> Вы не поняли :). Я хитрый тип и в силу моих предпочтений
> я думаю что единственно правильный подход - это прихлопнуть легаси тапком,
> перестать ВРАТЬ насчет свойств протоколов и переделать защищенные коммуникационные протоколы
> в вид "как это должно быть на самом деле". Берштейновская либа
> позволяет это делать просто, изящно, логично. И то что в SSL/TLS
> требует два вагона трудночитаемого кода, тут вообще чуть ли не дефолтные
> свойства алгоритмики и/или донавешивается парой простых как топор и понятных даже
> чайникам маневров. До опенссшников стало доползать понемногу, но "too little and
> too late" как на мой вкус.

В OpenSSH это "доползало" ещё лет десять назад. Но они - реалисты, и работают с тем, что есть. Как появилось что-то подходящее - тут же начали сваливать. И это разработчикам OpenSSH порой делают предъявы, что прикрывают в дефолтах небезопасные на текущий момент алгоритмы. ;)

А бернштейновские алгоритмы в некоторой степени получают популярность как раз благодаря поддержке со стороны OpenSSH...


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 20:50 
> В OpenSSH это "доползало" ещё лет десять назад.

Смотря что "доползало".

> Но они - реалисты, и работают с тем, что есть.

Криптография - как осетрина, бывает только первой свежести. Второй сорт - FAIL.

> Как появилось что-то подходящее - тут же начали сваливать.

Если посмотреть на дату выпуска берштейновской либы - медленновато запрягали. И я узнал о этой подборке алгоритмов до того как openssh на это почесался валить. Хотя я, заметим, вообще не делал никаких секурных шеллов. Просто в чужой программе встретил юзеж либы. Посмотрел - понравилось.

> И это разработчикам OpenSSH порой делают предъявы,
> что прикрывают в дефолтах небезопасные на текущий момент алгоритмы. ;)

Как я уже сказал, на мое мнение: убить все легаси КЕМ и оставить только берштейновскую подборку. Попутно протокол и код для его разбора упростится в 10 раз, что станет намного проще аудитить. И выпилить все левые фичи которые не относятся к собственно пробросу шелла. Во избежание туевой хучи багов и незапланированных нарушений безопасности не слишком очевидных администратору.

> А бернштейновские алгоритмы в некоторой степени получают популярность как раз благодаря
> поддержке со стороны OpenSSH...

Я о них узнал без помощи openssh и задолго до, так что гнусное вранье, имхо.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 14-Май-14 16:12 
>> В OpenSSH это "доползало" ещё лет десять назад.
> Смотря что "доползало".
>> Но они - реалисты, и работают с тем, что есть.
> Криптография - как осетрина, бывает только первой свежести. Второй сорт - FAIL.

А вас никто и не заставлял использовать RSA. DSA, а позднее - ECDSA был рекомендован в OpenSSH испокон веков. RSA по дефолту, правда, навязывается в некоторых ОС, но тут уж извините.

>[оверквотинг удален]
> почесался валить. Хотя я, заметим, вообще не делал никаких секурных шеллов.
> Просто в чужой программе встретил юзеж либы. Посмотрел - понравилось.
>> И это разработчикам OpenSSH порой делают предъявы,
>> что прикрывают в дефолтах небезопасные на текущий момент алгоритмы. ;)
> Как я уже сказал, на мое мнение: убить все легаси КЕМ и
> оставить только берштейновскую подборку. Попутно протокол и код для его разбора
> упростится в 10 раз, что станет намного проще аудитить. И выпилить
> все левые фичи которые не относятся к собственно пробросу шелла. Во
> избежание туевой хучи багов и незапланированных нарушений безопасности не слишком очевидных
> администратору.

$ sudoedit sshd_config

Отключайте все не нравящиеся вам алгоритмы и возможности, и вперёд.

>> А бернштейновские алгоритмы в некоторой степени получают популярность как раз благодаря
>> поддержке со стороны OpenSSH...
> Я о них узнал без помощи openssh и задолго до, так что
> гнусное вранье, имхо.

Кончайте уже передёргивать, а?.. Все уже поняли, что вы весь из себя умный-уникальный-мудрый-безопасный. Вам не повезло, вы родились именно в этой вселенной, именно в это время и именно среди этих людей. Толко ваши мучения по этому поводу никто не ценит, увы. Все в том же положении.

Первая публикация DJB насчёт ed25519, если гугль не врёт, датируется 2011 годом. В OpenSSH поддержка добавлена в 2013 году. Два года - вполне нормальный период изучения и проверки на прочность алгоритма.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 15-Май-14 05:51 
> А вас никто и не заставлял использовать RSA. DSA, а позднее -
> ECDSA был рекомендован в OpenSSH испокон веков. RSA по дефолту, правда,
> навязывается в некоторых ОС, но тут уж извините.

На лично мое мнение - отпилить всякое легаси при появлении более хороших альтернатив весьма заслуживающая внимания идея для софта для которого надежность и безопасность являбтся приоритетом. У берштейна и ко наиболее симпатичный мне диффи-хеллман, которого к тому же из-за скорости работы сложно использовать для ремотного выжиpaния ресурсов системы. А если учесть что алгоритмы DJB в новых версиях к тому же дефолтные... вот и напращивается идея доразвить затею и отпилить старые тормозливые алгоритмы. Демон станет более устойчивым к ремотным выходкам, меньше нужды в костылировании админом будет. Не вижу чем это плохо. То что ремотный атакующий может провоцировать по сети тяжелые операции - это баг.

> $ sudoedit sshd_config

Ну да, ну да, можно ходить к дому с миноискателем и питаться кактусами, я знаю. Но что-то не хочется.

> Отключайте все не нравящиеся вам алгоритмы и возможности, и вперёд.

Я не фанат разминирования security-sensitive софта. Предпочитаю чтобы он был надежным и безопасным сразу, а не после забега с миноискателем. Потому что с миноискателем - OpenSSL уже показал что это плоховато работает и прецеденты - случаются.

> Кончайте уже передёргивать, а?.. Все уже поняли, что вы весь из себя
> умный-уникальный-мудрый-безопасный.

Я интересуюсь состоянием дел в отраслях, пересекающихся с обсуждаемой тематикой. Потому и.

> Вам не повезло, вы родились именно в этой вселенной,
> именно в это время и именно среди этих людей.

Да, Вы знаете, есть некая проблема: 95% населения - ... .Что хуже, некоторые из них еще и обладают достаточным отсутствием совести для того чтобы советовать всякие рецепты счастья, будучи дилетантами в обсуждаемой области. Я конечно понимаю ваше желание прикрыть грудью свой фетиш, но я вроде вполне конкретные претензии выдвинул, которые мне не нравятся. А с вашей стороны только какое-то общее бла-бла и увертки.

> Толко ваши мучения по этому поводу никто не ценит, увы. Все в том  же положении.

"Правду говорить легко и приятно".

> Первая публикация DJB насчёт ed25519, если гугль не врёт, датируется 2011 годом.

А 25519, вполне заслуживающий самого внимательного рассмотрения из-за интересных свойств - упоминается, если не ошибаюсь, с 2007 года или около того. И первая версия NaCl кажется где-то там же была, чтоли.

> В OpenSSH поддержка добавлена в 2013 году. Два года - вполне
> нормальный период изучения и проверки на прочность алгоритма.

А ed25519 кстати вроде как вообще планировалось постепенно заменить на штуку с звучным названием SUPERCOP. Просто в текущем NaCl ее не запилили, обещали в новой версии. В libsodium уже сделали.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 17-Май-14 23:34 
>> весь из себя умный-уникальный-мудрый-безопасный.
> Я интересуюсь состоянием дел в отраслях, пересекающихся с обсуждаемой тематикой. Потому
> и.
> Да, Вы знаете, есть некая проблема: 95% населения - ... .

Привет фашистам.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено arisu , 18-Май-14 00:21 
>> Да, Вы знаете, есть некая проблема: 95% населения - ... .
> Привет фашистам.

а вот и живое доказательство пришло.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 19-Май-14 04:16 
>>> Да, Вы знаете, есть некая проблема: 95% населения - ... .
>> Привет фашистам.
> а вот и живое доказательство пришло.

Ну а что, человек на голубом глазу сказал, что он - умный, а 95% остальных - "...". С таких вот мыслей и начинаются идеи об избранности (5% населения), ну а там и до того самого фашизма недалеко. Всё логично. :)


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено arisu , 19-Май-14 08:57 
давай начнём с того, что «фашизм» тут вообще не при чём. и именно о том, что люди лепят понятие «фашизм» туда, где оно не в тему, я и говорил. и потому это как раз подтверждение.

"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 13:18 
> А зачем вам какая-то дополнительная функциональность, кроме выполнения главной функции - безопасного входа по SSH ?

Все уже привыкли, что вместо небольших сервера и клиента для ssh-входа, имеется целый systemd, позволяющий и порты пробрасывать, и файлы копировать, и с графикой удаленно работать.

А на безопасность всем, в общем-то, пофиг. Ну гуляет по сети сплойт к openssh, и хрен с ним. Со мной этого точно не произойдет.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 16:15 
>> А зачем вам какая-то дополнительная функциональность, кроме выполнения главной функции - безопасного входа по SSH ?
> Все уже привыкли, что вместо небольших сервера и клиента для ssh-входа, имеется
> целый systemd, позволяющий и порты пробрасывать, и файлы копировать, и с
> графикой удаленно работать.
> А на безопасность всем, в общем-то, пофиг. Ну гуляет по сети сплойт
> к openssh, и хрен с ним. Со мной этого точно не
> произойдет.

Ты используешь телнет? ;)


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 19:03 
Для нелюбителей вантуз-стайл комбайнов есть dropbear ;)

"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Michael Shigorin , 12-Май-14 13:44 
> А зачем вам какая-то дополнительная функциональность

Ну как же оно с такой нулевой функциональностью будет конкурировать с Microsoft Office? (ц)


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 17:53 
> безопасного входа по SSH ?

Более того:


Неприменение динамических методов распределения памяти, вся память выделяется статически;

Кроме всего прочего это означает что данная прога - не подкачает.

Если даже на сервере будет полная ж... с памятью, оно уже выделило себе всю память и все-равно отработает. В отличие от некоторых других, с которыми можно в два счета обломаться из-за того что памяти не хватило. Я как-то раз нарывался на такое и было очень неприятно - сервак приходится ребутать через сторонний менеджмент (IPMI, etc). По другому взять бразды правления вообще совсем никак.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено umma , 13-Май-14 19:02 
Сжатие очень важно иногда, ващето

"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 15-Май-14 23:54 
Безопасный шелл основной функциональностью был во времена ssh1. С тех пор архитекрута ssh поменялась и основной функциональностью стало создание криптотуннелей. И хождение по ним данных псевдотерминалов является только частным их применением.

"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 13:13 
> уж слишком много всего вырезали, получилась практически нулевая функциональность.

Разработчики OpenBSD, когда форкали OpenSSL, руководствовались тем же самым подходом. Меньше функциональности - меньше дыр. И не удивительно, что кто-то решил применить тот же принцип к их собственному монстрику.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 17:12 
> применить тот же принцип к их собственному монстрику.

Которому давно пора сделать debloat. Ибо напихали туда всякого шита, который к secure shell не относится чуть менее чем совсем.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 18:13 
>> применить тот же принцип к их собственному монстрику.
> Которому давно пора сделать debloat. Ибо напихали туда всякого шита, который к
> secure shell не относится чуть менее чем совсем.

Загляните, что ли, в исходники OpenSSL и OpenSSH и сравните, для начала.

Изрядно подчищенный OpenSSL в той же OpenBSD составляет всё ещё 600+ kLoC.

Полный OpenSSH <100 kLoC.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 19:34 
> Изрядно подчищенный OpenSSL в той же OpenBSD составляет всё ещё 600+ kLoC.

Посчитал нечищенный OpenSSL 0.9.8o (распространенная версия на продакшенах) - 300к *.c, 80к *.h. По порядку вполне сопоставимо с 80к *.c и 10к *.h OpenSSH 5.5p1.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 19:41 
>> Изрядно подчищенный OpenSSL в той же OpenBSD составляет всё ещё 600+ kLoC.
> Посчитал нечищенный OpenSSL 0.9.8o (распространенная версия на продакшенах) - 300к *.c,
> 80к *.h. По порядку вполне сопоставимо с 80к *.c и 10к
> *.h OpenSSH 5.5p1.

Я брал свежие версии. Получается, OpenSSL ещё и прирос основательно за четыре года, в то время как в OpenSSH объём изменений в коде минимален. Что как бы тоже намекает на то, где - хорошо спроектированная система, а где - тяп-ляп на скорую руку, сделанный под дудочку некоторых контор...


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 20:53 
> Загляните, что ли, в исходники OpenSSL и OpenSSH и сравните, для начала.

Спасибо, я уж лучше в исходники этой штуки на 15Kloc посмотрю. Ну и на исходники мелкого варианта NaCl. Качественно въехать в 15К строк еще куда ни шло, в 100К - нафиг надо!


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 15-Май-14 23:56 
>> применить тот же принцип к их собственному монстрику.
> Которому давно пора сделать debloat. Ибо напихали туда всякого шита, который к
> secure shell не относится чуть менее чем совсем.

ssh, кроме исторического названия, к secure shell тоже уже давно (со времен появления ssh2) никак жестко не связан.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 16-Май-14 00:38 
> ssh, кроме исторического названия, к secure shell тоже уже давно (со времен
> появления ssh2) никак жестко не связан.

Да, понапихали туда всякого крапа третьесортного, неизвестно зачем. Аудит кода стал намного сложнее, надежность демона так себе. Зато 120 лезвий на все случаи жизни. Хреновые ножницы соседствуют с поганой отверткой и отвратной открывашкой.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено arisu , 16-Май-14 01:22 
тебя просто название с толку сбивает. на самом деле ssh2 стоило бы назвать как-нибудь вроде «snt» — «secure network tunneling».

"задроты))"
Отправлено karapuz2 , 12-Май-14 11:46 
какие минусы 'rsync -e ssh' перед scp ? Если нет, то назначаешь alias и вперед, будет тебе scp

"задроты))"
Отправлено хмм , 12-Май-14 12:11 
> какие минусы 'rsync -e ssh' перед scp ? Если нет, то назначаешь
> alias и вперед, будет тебе scp

для подключения к домашней файлопомойке нет, а когда возьмут на работу дирижировать зоопарком серверов, обнаружишь очевидный минус.


"задроты))"
Отправлено Аноним , 12-Май-14 13:31 
> когда возьмут на работу дирижировать зоопарком серверов, обнаружишь очевидный минус.

О Великий! Расскажите же нам, жалким слепцам!


"задроты))"
Отправлено Пропатентный тролль , 12-Май-14 12:24 
Минус один - рсинк ставить надо.

Идея хорошая, но надо ещё патти допилить, чтобы поддерживал эти адские алгоритмы - тогда победим. Без патти - нет пути.


"задроты))"
Отправлено Аноним , 12-Май-14 12:50 
Вантузопроблемы.

"задроты))"
Отправлено хмм , 12-Май-14 13:38 
> Вантузопроблемы.

ок, открою тебе секрет. rsynk нужно ставить на сервер.


"ну да"
Отправлено Куяврег , 12-Май-14 14:23 
ииии....?

"ну да"
Отправлено Аноним , 12-Май-14 18:13 
Дыра. Мы написали заявку на рсинк, нам ответили в духе а чё не сразу самбу?

"ну да"
Отправлено arisu , 13-Май-14 12:04 
> Дыра. Мы написали заявку на рсинк, нам ответили в духе а чё
> не сразу самбу?

кто же вам виноват, что вы работаете с дебилами?


"ну да"
Отправлено vn971 , 15-Май-14 01:28 
Дыра где, в футболке? rsync может наружу никаких портов не открывать. Т.е. главное -- защититься от mim и проникновения на сервер. Что пользователь сам делает после захода -- это уже _другой_ вопрос.

"ну да"
Отправлено Аноним , 15-Май-14 05:54 
> Дыра. Мы написали заявку на рсинк, нам ответили в духе а чё не сразу самбу?

Вот ведь блин, уже несколько лет пользуюсь - и хоть бы 1 хаксор...


"задроты))"
Отправлено YetAnotherOnanym , 12-Май-14 15:50 
> Вантузопроблемы.

Мсье не бывал застигнут необходимостью зайти на своё хозяйство, когда его бренное тело находится в бухтерии или морковкинге, и бежать в свою комнату, где стоит православный линух с кошерным ssh-клиентом, нет ни времени, ни желания.


"задроты))"
Отправлено Аноним , 12-Май-14 16:16 
>> Вантузопроблемы.
> Мсье не бывал застигнут необходимостью зайти на своё хозяйство, когда его бренное
> тело находится в бухтерии или морковкинге, и бежать в свою комнату,
> где стоит православный линух с кошерным ssh-клиентом, нет ни времени, ни
> желания.

Месье вообще походу окромя локалхоста нигде не работал. И реальных условий в реальных заведениях тупо не знает.


"задроты))"
Отправлено Аноним , 12-Май-14 18:07 
> где стоит православный линух с кошерным ssh-клиентом, нет ни времени, ни
> желания.

Мсье ставит бухам putty.exe и логинится прямо с буховских машин? И, конечно же, мсье тщательно проверяет каких троянов бухи успели нацеплять? А, кажется понимаю! Это как раз у таких мсье пи... приватные ключи и пароли от *никсных серваков и потом именно так собирают из них ботнеты. Ведь ламер остается ламером независимо от используемой операционки.


"задроты))"
Отправлено YetAnotherOnanym , 12-Май-14 18:40 
Если на буховской машине троян, то сохранность паролей от серверов уже не актуальна. Кроме того, осмелюсь направить Ваш взгляд в сторону OPIE, например.

"задроты))"
Отправлено Аноним , 12-Май-14 20:56 
> Если на буховской машине троян, то сохранность паролей от серверов уже не актуальна.

Вот мне и не понятно - какого дьявола админ лазит по сети с буховской машины куда-то. Он там что, совсем того? Это создает кучу проблем с разных точек зрения. Начиная от того что бух может быть раздолбайским юзером, и заканчивая тем что бух может оказаться злонамеренным юзером.


"задроты))"
Отправлено YetAnotherOnanym , 13-Май-14 02:42 
Если бух - злонамеренный юзер, надо с фактами на руках идти в службу безопасности или к руководителю, а не фантазировать на форуме.

"задроты))"
Отправлено Аноним , 13-Май-14 07:41 
> Если бух - злонамеренный юзер, надо с фактами на руках идти в
> службу безопасности или к руководителю, а не фантазировать на форуме.

У админа который с буховского компа админит ремотные сервера из putty.exe - на такое, простите, квалификации не хватит. Ибо вместо админа наняли какого-то эникея, который на самом деле годен только мышки протирать. И все что такой эникей может - стать одним из тех героев которые тоже пролюбили ssh ключи. Так что нормальный безопасник первым делом вышибет такого админа с волчьим билетом, ибо админ вообще ни в зуб ногой в безопасности: оперирует важной информацией на чужом компьютере, врядли произведя детальный анализ состояния системы перед этим.


"задроты))"
Отправлено YetAnotherOnanym , 13-Май-14 09:57 
Ещё раз: машина буха не есть чужая машина. Размышлять над этим тезисом до просветления.

"задроты))"
Отправлено arisu , 13-Май-14 12:05 
> Ещё раз: машина буха не есть чужая машина. Размышлять над этим тезисом
> до просветления.

а тут нечего размышлять: после такого заявления гнать поганой метлой и всем знакомым рассказать, что господин ИмяРек — профнепригодное ламо.


"мальчики, не ссорьтесь (ц)"
Отправлено Michael Shigorin , 13-Май-14 14:29 
>> Ещё раз: машина буха не есть чужая машина.
> а тут нечего размышлять:

Предлагаю сойтись на таком наборе утверждений:
- с точки зрения последствий пролома/утечки машина буха находится в группе критичных;
- с точки зрения возможности организации утечки паролей/ключевых данных доверять ОС, которой не сам пользуешься, и ОС, которой пользуешься и которую администрируешь сам (+/- толковый напарник) -- рискованно.

Не вижу между ними противоречия.  Соответственно сам в подобной ситуации с машины буха, помнится, ничем по ssh на сервер не ходил.


"задроты))"
Отправлено YetAnotherOnanym , 13-Май-14 18:42 
Аааа, так вот кто это был.

"задроты))"
Отправлено Аноним , 14-Май-14 02:51 
> Ещё раз: машина буха не есть чужая машина.

Я конечно понимаю что вам микрософт с активной директорией мозг промыл. Но, поверьте, энфорс прав в AD - весьма декоративный, забить на него не особо сложно. И все мегазащиты винды - в основном от честных домашних хомячков и сноса ими DRM. Против сколь-нибудь серьезно настроенных людей все это - что фанерки от пуль. А поскольку халявные ресурсы нужны всем, не говоря уж о шансах умыкнуть бабки, можно ожидать достаточно интересный боевой софт, который не будет делать никаких скидок на эникейство и раздолбайство.

> Размышлять над этим тезисом до просветления.

Да тут все прозрачно и понятно - глупый виндовый эникей, излишне самоуверенный к тому же. Вот как раз именно у таких ботнетчики ключи и тягают пачками.


"задроты))"
Отправлено Аноним , 12-Май-14 17:15 
> Без патти - нет пути.

Если вы используете виндyзи - безопасность вас и так заведомо не интересовала, ибо вы гоняете кучу недоверяемого кода в котором может быть навалом закладок от АНБ, не говоря уж об элементарных троянцах, которые по жизни и воруют у таких бакланов ключи ssh. Поэтому заботиться о вашей безопасности - то же самое что работать на мусорный бак. Если что, NaCl вообще только под *nix-like собирается. Есть libsodium для таких как вы, но - от сторонних авторов.


"задроты))"
Отправлено Аноним , 12-Май-14 20:16 
>> Без патти - нет пути.
> Если вы используете виндyзи - безопасность вас и так заведомо не интересовала,
> ибо вы гоняете кучу недоверяемого кода в котором может быть навалом
> закладок от АНБ, не говоря уж об элементарных троянцах, которые по
> жизни и воруют у таких бакланов ключи ssh. Поэтому заботиться о
> вашей безопасности - то же самое что работать на мусорный бак.
> Если что, NaCl вообще только под *nix-like собирается. Есть libsodium для
> таких как вы, но - от сторонних авторов.

Загляни внутрь этого архива, прошу тебя.

http://download.dnscrypt.org/dnscrypt-proxy/dnscrypt-proxy-w...

То, что ты знаешь не равносильно тому, что существует.


"задроты))"
Отправлено Аноним , 12-Май-14 21:01 
> Загляни внутрь этого архива, прошу тебя.

Negative.

> http://download.dnscrypt.org/dnscrypt-proxy/dnscrypt-proxy-w...

Судя по названию - какая-то виндовая штука. Зачем я на нее буду смотреть? У меня виндов нет. Совсем никаких. Нигде. И вайна тоже нет. Сами имхо и смотрите.

> То, что ты знаешь не равносильно тому, что существует.

Еще раз, для тyпых: у винды закрытый код. Это означает что поведение ядра и системных либ никто не может по простому изучать, даже чисто теоретически. Ну а строить надежный дом на гнилом фундаменте - дохлый номер. Плюс-минус пара этажей из нормального бетона не роялят при гнилом фундаменте.


"задроты))"
Отправлено arisu , 13-Май-14 19:40 
> То, что ты знаешь не равносильно тому, что существует.

уже который день жду доказательств того, что dnscrypt использует NaCl, а не libsodium.


"задроты))"
Отправлено Аноним , 14-Май-14 06:55 
> уже который день жду доказательств того, что dnscrypt использует NaCl, а не libsodium.

Пусть хоть черта лысого использует. Я для начала не понимаю что он пытается доказать. Что libsodium есть для винды? Я в курсе. Это не повышает доверия к системе с закрытым кодом, полностью управляемой сомнительной американской корпорацией и не дает добавочного контроля над поведением системы.


"задроты))"
Отправлено arisu , 15-Май-14 14:52 
> Я для начала не понимаю что он пытается доказать.

насколько я смог понять — что NaCl есть для винды. а в качестве примера привёл сборку dnscrypt под винду, потому что где-то прочитал, что dnscrypt использует NaCl. возможно, даже у самого djb прочитал. правда, djb чуть ниже пишет, что dnscrypt как раз использует вариант соли под названием libsodium, но так далеко одарённые дети уже не читают.

тем не менее: может, у него есть какие секретные знания. а то у меня лично dnscrypt требует libsodium при сборке.


"задроты))"
Отправлено Аноним , 16-Май-14 00:43 
> насколько я смог понять — что NaCl есть для винды.

А, в таком плане. Вот только Libsodium != NaCl.

> под названием libsodium, но так далеко одарённые дети уже не читают.

Хаха, мы можем показать что сам дядюшка Берштейн думает по этому поводу: http://tweetnacl.cr.yp.to/tweetnacl-20131229.pdf

Кстати, tweetnacl - хорошая штука. Совсем без среды сборки, все алгоритмы на месте, проста как топор, компактна. Хорошему апи в котором нельзя прострелить пятку - компактная реализация, в которую сложно незаметно напихать багов и бэкдоров. И в таком виде можно привинтить в практически любую программу.  

> тем не менее: может, у него есть какие секретные знания. а то
> у меня лично dnscrypt требует libsodium при сборке.

Кстати лично мне нравится мысля берштейна их вышеупомянутой доки. Заметь, он поработал над ошибками и NaCl и Sodium-а...


"задроты))"
Отправлено arisu , 16-Май-14 01:13 
> Кстати, tweetnacl - хорошая штука.

ага. с ней, похоже, даже libcurvecpr будет работать. по крайней мере — после напильника собирается и проходит все четыре теста. ;-)

ну и да: при наличии TweetNaCl не может уже быть никаких оправданий для использования в софте всяких дурацких ксорилок, когда надо что-то зашифровать.

признаюсь, я про TweetNaCl узнал из этой темы, чему несказанно рад.


"задроты))"
Отправлено Пропатентный тролль , 12-Май-14 22:12 
Вы по-моему совсем со своими этими линуксами крышой поехали. Патти - это огромные юзербэйз. Если на него начхаете, то у этого сервера не будет будущего. Понарожали инженеров, бл[ин]!!!!

"задроты))"
Отправлено Аноним , 12-Май-14 23:17 
> Патти - это огромные юзербэйз.

Мне не надо огромный юзербейз на моем сервере. Мне надо хорошую защищенность и надежность. А то что такие как ты не смогут попадать на мои сервера - это вообще фича, а не баг. Меньше болванов с троянами в системе будет по серверам шариться, компрометируя оные.


"задроты))"
Отправлено Пропатентный тролль , 13-Май-14 00:11 
Вы тролля пытаетесь троллить или правда не понимаете?

Вот поставите вы этот тиниссш и будете единственным юзером, таким крутым и безопасным. А другие юзеры его ставить не будут, потому что патти не умеет заходить. И что - теперь ДЖБ и ко. ради вас разработку продолжать или какому анониму? Чтобы вам типа удобно было?

Если же у продукта будут юзеры - у продукта есть будущее. Если из юзеров будете только вы да ещё три с четвертинкой анонима - у продукта будущего нет и он умрёт. Какой бы хорошей идеей он был.


"задроты))"
Отправлено Аноним , 13-Май-14 00:45 
> Вы тролля пытаетесь троллить или правда не понимаете?

Если ты написал себе в нике что ты тролль - это еще не делает глупое виндовое ламо успешным троллем, обломись ;].

> Вот поставите вы этот тиниссш и будете единственным юзером, таким крутым и безопасным.

Именно так. Задача секурного шелла - пустить меня на мои сервера, отбрив при этом левых атакующих, MITMов и прочих нехороших личностей. Что случится с ТОБОЙ мне совершенно фиолетово. Невозможность логина на мои машины виндовых эникейщиков - фича! Это гарантирует мне что при нужде выбрать бэкапных администраторов я не продолбаюсь, нарвавшись на такого эникейца с троянами на машине. Виндовые эникеи у которых сперли ключи - одна из основных статей прироста *никсовых ботнетов.

> теперь ДЖБ и ко. ради вас разработку продолжать или какому анониму?

DJB - он академик. Криптография - его род научной деятельности. У него там есть групка по интересам. Для себя он использует какой-то *nix-like (не знаю какой, сужу по библе NaCl, у которой сборочное окружение подразумевает *nix-like систему). Ему судя по всему и без вас и вашей скoтo^W юзербазы - сухо и комфортно.

> Чтобы вам типа удобно было?

Я думаю что ему просто по кайфу заниматься этой проблематикой, остальное его как истинного академика волнует слабо. На виндовый юзербэйс он клал с прибором. Достаточно посмотреть на среду сборки NaCl.

> Если же у продукта будут юзеры - у продукта есть будущее.

DJB - академик. Он алгоритмы делает. И не оперирует торгашеской терминологией. Он математической терминологией глушит.

> Если из юзеров будете только вы да ещё три с четвертинкой анонима

Я не думаю что Берштейну это вообше интересно. Он свое дело сделал - нетривиальные алгоритмы для нас, с хорошими свойствами. Дальше мы сами как-нибудь. Мне, кстати, тоже нет никакой причины заботиться о вашей заднице, например. Я пекусь что будет со мной и моими серверами, а сабж хорошо вписывается в мои пожелания к средству ремотного управления.

> - у продукта будущего нет и он умрёт. Какой бы хорошей идеей он был.

OpenSSH почти никто не использует в винде. Он от этого умер? Да это булшит.


"задроты))"
Отправлено Пропатентный тролль , 14-Май-14 02:16 
значит будет ему судьба qmail'a - академическая прога для анонимусов. без юзеров

"задроты))"
Отправлено Аноним , 14-Май-14 07:31 
> значит будет ему судьба qmail'a - академическая прога для анонимусов. без юзеров

Если честно, я не думаю что Берштейна все это сильно беспокоит. "Они работают по другому".

Если некто выводит законы термодинамики, он не обязан при этом лично проектировать новый двигатель. Однако без этих формул инженерам проектирующим двигатели было бы довольно тяжко. Инженеры потом докостылят "по месту" и формулы и дизайны двигателей для подгона под неидеальности реального мира. А, вопрос: насколько их всех интересовали продажи автомобилей? Когда некто писал формулы - никаких автомобилей могло и не быть. А когда инженеры бодались с интересной проблемой - они решали инженерный challenge. На продажи автомобилей и насколько там удобное будет кресло в салоне - этих людей вообще не интересовало. Вы просто не по адресу с вашими претензиями на удобство кресел.


"задроты))"
Отправлено arisu , 15-Май-14 15:01 
> значит будет ему судьба qmail'a - академическая прога для анонимусов. без юзеров

djb это как-то пофигу, он вообще не интересуется тем, сколько идиотов и хипстеров используют его софт.


"задроты))"
Отправлено Аноним , 16-Май-14 00:50 
> хипстеров используют его софт.

Тем не менее, http://tweetnacl.cr.yp.to/tweetnacl-20131229.pdf - интересный документец от DJB, показывающий что академик не полностью оторван от реалий и мониторит ситуацию :)


"задроты))"
Отправлено arisu , 16-Май-14 01:19 
> показывающий что академик не полностью оторван от реалий и
> мониторит ситуацию :)

дык я и не говорил, что он оторван от реалий. он просто не участвует в хипстерских играх, у него свои игры. а если кому-то его игры не нравятся — то вон порог на семь дорог.

мне лично его подход к написанию софта весьма симпатичен, поэтому я лучше буду с ним играть. ;-)


"задроты))"
Отправлено Аноним , 12-Май-14 13:02 
Да никому оно не нужно. Параноиков абсолютно устраивает в текущем виде, а для всех остальных есть опенссш.
Если оно будет заменять опен, но не ументь sftp и не работать со всякими nx, то без вариантов.

"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено dxd , 12-Май-14 11:46 
Words of code. Ну и метрика у них. Я уж было подумал, что они это щастье на форте написали.

"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Анонимоус , 12-Май-14 11:46 
Нас малость обманывают, судя по описанию, это не сервер, а заглушка к tcpserver.

"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено 20844382831239512354123831238712390 , 12-Май-14 12:44 
Она имеет право на существование.
Но я буду страшно страдать, когда у меня не будет работать:
-A
-X
-Y
-L
-D
-R

Ну, и scp как таковой.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Анонимоус , 12-Май-14 12:57 
Я больше страдаю от того, что тут явно пытаются скрестить несколько костылей ограниченной функциональности и непонятной работоспособности.

"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 18:04 
> Я больше страдаю от того, что тут явно пытаются скрестить несколько костылей
> ограниченной функциональности и непонятной работоспособности.

А мне очень нравится когда openssh адски жрет проц при брутфорсе хакерами и ему не хватает памяти для форка процесса если на сервере случилась авария и память кто-то всю сожрал.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 18:17 
> А мне очень нравится когда openssh адски жрет проц при брутфорсе хакерами

Только сопливые школяры не могут скопипастить 2 строчки конфига для iptables  которые от такой дури защищают чуть более чем полностью ...


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 19:20 
> Только сопливые школяры не могут скопипастить 2 строчки конфига для iptables  
> которые от такой дури защищают чуть более чем полностью ...

Ну, можно вообще SSH-сервер не запускать, эффект будет тот же.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 23:19 
> Только сопливые школяры не могут скопипастить 2 строчки конфига для iptables  
> которые от такой дури защищают чуть более чем полностью ...

Только сопливые школяры не понимают что дочинивать кривизну протокола/неудачную алгоритмику за авторами криптографического софта путем костылирования - несколько криво, знаете ли.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 13-Май-14 04:59 
>> Только сопливые школяры не могут скопипастить 2 строчки конфига для iptables
>> которые от такой дури защищают чуть более чем полностью ...
> Только сопливые школяры не понимают что дочинивать кривизну протокола/неудачную алгоритмику
> за авторами криптографического софта путем костылирования - несколько криво, знаете ли.

Ути пуси - а кто орал что надо всё выкинуть и сделать код максимально простым?
А повнивал что дескать должен делать что то одно? Так отчего бы connections rate не оставить инструменту который для этого и делался?

Школота и есть школота, пока фразу договорит уже забывает о чём врал в еЯ начале :)


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 13-Май-14 07:55 
> Ути пуси - а кто орал что надо всё выкинуть и сделать
> код максимально простым?

Ну вот перцы в сабже что-то такое и сделали.

> А повнивал что дескать должен делать что то одно? Так отчего бы
> connections rate не оставить инструменту который для этого и делался?

Все проще, чувак: хорошим сетевым инструментам такие костыли вообще не должны требоваться кроме каких-то совсем клинических случаев когда на вас закатили распределенный ддос большим коммерческим ботнетом (что стоит ощутимого бабла). Грубо говоря, хороший протокол и алгоритмика не дают атакующему сколь-нибудь ощутимое плечо для усиления ресурсной атаки. А в ssh такое плечо вполне возможно. И это продолб в дизайне протокола, если с чисто технической точки зрения. Поэтому я и приветствую идею гильотинировать более старые алгоритмы, чтобы это зарубить на фундаментальном уровне дизайна софтины, а не как костыли со стороны админа.

> Школота и есть школота, пока фразу договорит уже забывает о чём врал
> в еЯ начале :)

Наверное вы пытались сказать "балалайк два струна, всэ грузын кроме я"? У вас получилось! :)


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено anonymous , 12-Май-14 11:50 
Неясно:
1) Авторы проекта - где, кто?
2) Скачать исходники предлагают просто по ссылке. Без проверки ключа (или по их мнению PGP уже тоже моментально устарело, с выходом их альфы?).
3) Хайп вокруг криптографии, основанной на эллиптических кривых, вполне могли поднять и АНБ. А этот проект "классику" собирается поддерживать только в далеких-далеких планах.

Ну и просто комментарий: любой софт, выполняющий такие функции, должен пройти проверку временем. А у них в планах только бета в 2016 году. Реально использовать его в продакшне когда можно будет - в 2020?


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 13:11 
> Ну и просто комментарий: любой софт, выполняющий такие функции, должен пройти проверку временем.

OpenSSL прошел ее, ага. Именно так можно было сказать за неделю до выявления heartbleed.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 19:32 
>> Ну и просто комментарий: любой софт, выполняющий такие функции, должен пройти проверку временем.
> OpenSSL прошел ее, ага. Именно так можно было сказать за неделю до
> выявления heartbleed.

Нет, нельзя. Претензии копились и высказывались давно.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 13:28 
> Ну и просто комментарий: любой софт, выполняющий такие функции, должен пройти проверку временем.

Не вполне корректно применять одни и те же сроки (5-10 лет) к проектам разной степени раздутости. Один проект на тыщу строк, другой - на несколько миллионов. Полагаете, за десять лет второй успеют проверить во всех аспектах?

Очевидно, что для простых вещей, вроде сажба, достаточно пары-тройки лет, а для openssh в его современном виде - не хватит и тысячелетия.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 19:06 
>> Ну и просто комментарий: любой софт, выполняющий такие функции, должен пройти проверку временем.
> Не вполне корректно применять одни и те же сроки (5-10 лет) к
> проектам разной степени раздутости. Один проект на тыщу строк, другой -
> на несколько миллионов. Полагаете, за десять лет второй успеют проверить во
> всех аспектах?
> Очевидно, что для простых вещей, вроде сажба, достаточно пары-тройки лет, а для
> openssh в его современном виде - не хватит и тысячелетия.

Сотни специалистов по всему миру, уже проводивших анализ OpenSSH различной степени подробности, удивлены, что ещё живы.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 19:23 
> Сотни специалистов по всему миру, уже проводивших анализ OpenSSH различной степени подробности, удивлены, что ещё живы.

Очевидно, степень подробности была весьма далека от полноценного аудита.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 19:34 
>> Сотни специалистов по всему миру, уже проводивших анализ OpenSSH различной степени подробности, удивлены, что ещё живы.
> Очевидно, степень подробности была весьма далека от полноценного аудита.

Ух ты. Оказывается, кое-кто Знает Правду, что На Самом Деле никто не проводил качественного аудита OpenSSH, а все заявления по этому поводу - брехня. Скажите, а когда выйдет ваша передача на "Рен-ТВ"?


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 19:37 
> Ух ты. Оказывается, кое-кто Знает Правду, что На Самом Деле никто не
> проводил качественного аудита OpenSSH, а все заявления по этому поводу -
> брехня.

Конечно брехня. Попробуйте _качественно_ проаудитить 100 тысяч строк кода.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 14-Май-14 16:18 
>> Ух ты. Оказывается, кое-кто Знает Правду, что На Самом Деле никто не
>> проводил качественного аудита OpenSSH, а все заявления по этому поводу -
>> брехня.
> Конечно брехня. Попробуйте _качественно_ проаудитить 100 тысяч строк кода.

... и тут же все разбежались удовлетворять запрос анонима на ещё один аудит OpenSSH.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 16-Май-14 00:50 
> ... и тут же все разбежались удовлетворять запрос анонима на ещё один аудит OpenSSH.

Вот именно по этой причине такой код и должен быть максимально компактным и простым.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Золотой Молох , 12-Май-14 21:42 
> Ну и просто комментарий: любой софт, выполняющий такие функции, должен пройти проверку
> временем. А у них в планах только бета в 2016 году.
> Реально использовать его в продакшне когда можно будет - в 2020?

И это повод не писать TinySSH? Или это повод не писать новости про альтернативный софт? Или в чём посыл этого комментария? Don't drink too much Kool-Aid? Ну так вроде бы страдающих этим админов редко допускают к чему-то кроме локалхоста. Может быть не стоит тестировать новый софт вообще? Это же какой-то Catch-22 получается какой-то, дарлинг.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 23:20 
> 3) Хайп вокруг криптографии, основанной на эллиптических кривых, вполне могли поднять и АНБ.

Они пытались NSA подсунуть свои кривые, криптографы довольно быстро разобрались что NISTовская кривая заметно менее стойкая чем 25519-я...


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 13:07 
> Разработчики также не планируют создание утилиты scp, вместо которой рекомендуют использовать "rsync -e ssh".

сразу в гроб, вместе с разработчиками


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 13:15 
>> Разработчики также не планируют создание утилиты scp, вместо которой рекомендуют использовать "rsync -e ssh".
> сразу в гроб, вместе с разработчиками

Вполне openbsd-way. Выкинули всю "неиспользуемую" и "ненужную" функциональность, прямо как разрабы openbsd в openssl.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Куяврег , 12-Май-14 14:25 
> сразу в гроб, вместе с разработчиками

winscp не взлетит, бедолажечка?


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Andrey Mitrofanov , 12-Май-14 14:28 
>> сразу в гроб, вместе с разработчиками
> winscp не взлетит, бедолажечка?

Да, нет же! Разрабы же слабы. Они не реализовали "новый защищённый" rsync же. Фатально.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 18:21 
>> сразу в гроб, вместе с разработчиками
> winscp не взлетит, бедолажечка?

*scp не взлетит бедолажечка! А значит этого нигде не будет, хотя ты можешь привести массу доводов почему это не правильно. Welcome IRL babe.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 17:56 
> сразу в гроб, вместе с разработчиками

Э не.  За одно только "Неприменение динамических методов распределения памяти, вся память выделяется статически" памятник поставить надо. Ибо в отличие от остального - оно не подведет, независимо от ситуации на сервере. А что толку от впнов, проброса портов и прочих рсинков, если ты НЕ МОЖЕШЬ ДОСТУПИТЬСЯ К СЕРВЕРУ, потому что там кончилась память?

Вот это эталонно-юниксвэйная штука: делает 1 дело. Но как! Без легаси, без кучи мишуры, максимальная надежность и защищенность - by design. Вот это я понимаю - мышление разработчиков. С пониманием того что надо от secure SHELL-а.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 18:23 
> Вот это эталонно-юниксвэйная штука: делает 1 дело. Но как!

И как? А я вам таки скажу - никак она его не делает. Восторгаться кастратом? Я не гейропеец, увольте ...



"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 19:21 
> И как? А я вам таки скажу - никак она его не
> делает. Восторгаться кастратом? Я не гейропеец, увольте ...

Нормально делает, не гоните. Просто она реально юниксвейная, и не увешана кучей рюшек, вот вы и истерите.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 19:35 
>> И как? А я вам таки скажу - никак она его не
>> делает. Восторгаться кастратом? Я не гейропеец, увольте ...
> Нормально делает, не гоните. Просто она реально юниксвейная, и не увешана кучей
> рюшек, вот вы и истерите.

Кто истерит-то? Тот, кто при слове "OpenSSH" теряет волю и несётся с возмездием во имя Лу^W


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 13-Май-14 01:46 
бредишь, обеъьянка. К юниквейности дияние авторов вообще никакого отношения не имеет, это NiH и всё с этим связанное.

"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 21:06 
> И как? А я вам таки скажу - никак она его не делает.

Вообще-то имея доступ по шеллу настоящий юниксоид в два счета слепит себе все остальное из соседних программ и пайпов. Если оно, конечно, надо. Но главное - это не будет код в чувствительной к багам программе.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено anonymous , 12-Май-14 21:57 
>> И как? А я вам таки скажу - никак она его не делает.
> Вообще-то имея доступ по шеллу настоящий юниксоид в два счета слепит себе
> все остальное из соседних программ и пайпов. Если оно, конечно, надо.
> Но главное - это не будет код в чувствительной к багам
> программе.

Слепите "в два счета" на китайском кастрированном форке openwrt, где даже из busybox'а скомпилены ls и cat, угу. Не надо преувеличивать возможностей - выше головы не прыгнешь.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 23:23 
> Слепите "в два счета" на китайском кастрированном форке openwrt, где даже из
> busybox'а скомпилены ls и cat, угу.

Так там и полновесного ssh обычно нет. А если вам так надо - идете на openwrt.org, читаете, качаете, переболваниваете образ как надо. Только если вы туда полновесный ssh запхаете - роутер словит OOM после первой же пачки ботов, если вы это не закостылируете самолично.

> Не надо преувеличивать возможностей - выше головы не прыгнешь.

А на таких девайсах никто и не берет мировые рекорды по прыжкам в высоту. И полновесный ssh туда никто не ставит сроду.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 13-Май-14 01:45 
> Э не.  За одно только "Неприменение динамических методов распределения памяти, вся память выделяется статически" памятник поставить надо. Ибо в отличие от остального - оно не подведет, независимо от ситуации на сервере.

с точки зрения секьюрности статические (т.е. заранее известные) адреса памяти это охренеть какой минус. Тут, понимаешь, люди специально трудятся чтобы рэндомизировать расположение секций, рабочих кусков кучи и т.п.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Led , 13-Май-14 02:30 
>> Э не.  За одно только "Неприменение динамических методов распределения памяти, вся память выделяется статически" памятник поставить надо. Ибо в отличие от остального - оно не подведет, независимо от ситуации на сервере.
> с точки зрения секьюрности статические (т.е. заранее известные) адреса памяти это охренеть
> какой минус. Тут, понимаешь, люди специально трудятся чтобы рэндомизировать расположение
> секций, рабочих кусков кучи и т.п.

man /proc/sys/kernel/randomize_va_space


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 13-Май-14 07:58 
> с точки зрения секьюрности статические (т.е. заранее известные) адреса памяти

А кто сказал что при загрузке программы в память нельзя рандомизировать адреса? Более того, если по памяти процесса ворочающего ремотное управление может кто-то шариться - поздравляю, вас уже поимели, по полной программе, так что остальное при этом уже вообще не роялит.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 14-Май-14 16:20 
>> Э не.  За одно только "Неприменение динамических методов распределения памяти, вся память выделяется статически" памятник поставить надо. Ибо в отличие от остального - оно не подведет, независимо от ситуации на сервере.
> с точки зрения секьюрности статические (т.е. заранее известные) адреса памяти это охренеть
> какой минус. Тут, понимаешь, люди специально трудятся чтобы рэндомизировать расположение
> секций, рабочих кусков кучи и т.п.

PIE и рандомизацию malloc никто не отменял. А что, кто-то подумал, что "статические" - это обязательно которые глобальные в Си?


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено inkvizitor68sl , 12-Май-14 13:53 
Без sftp, который сейчас на каждом заборе пропагандируется, как замена FTP(s), не полетит.

Для проброса портов можно ещё что-то поиспользовать, проксей полно, scp действительно заменяется на cat/nc/rsync/whatever. А вот без sftp совсем грустно ему будет на своей тысяче серверов долбанутых энтузиастов, админящих локалхост.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 18:02 
Это не для любителей мишуры и комфортных кресел. Это для тех кто предпочитает чтобы запасной парашют при нужде в оном прежде всего раскрывался. А то что в комплекте нет удобного кресла и мишуру не нашили - И ХРЕН С НИМ! Запасной парашют прежде всего раскрываться должен! Отсутствие удобной сидушки - неприятно, но не смертельно. А вот если он не раскрылся, как openssh, которому памяти не хватило для форка нового процесса - это уже "ааа!!! пи...ц!!!!"

"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 18:29 
> Это не для любителей мишуры и комфортных кресел. Это для тех кто
> предпочитает чтобы запасной парашют при нужде в оном прежде всего раскрывался.

То есть если тебе юникс-сервера настраивал зороший админ ты ssh пользуешь раз в 2 года - когда забудешь что это за ящик?

Тогда твоя позиция понятна.

А я вот сам сервера настраиваю, работа такой, я из 8 часов рабочего времени 7:45 в ssh и провожу. И я вам таки скажу - идите в дузло с таким кастратом! __Я__ почти всё что есть в OpenSSH - __пользую__ ибо оно мою работу делает выполнимой.


Мужик всё сказал! :)


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 19:29 
> А я вот сам сервера настраиваю, работа такой, я из 8 часов
> рабочего времени 7:45 в ssh и провожу. И я вам таки
> скажу - идите в дузло с таким кастратом! __Я__ почти всё
> что есть в OpenSSH - __пользую__ ибо оно мою работу делает
> выполнимой.

Видимо, вы просто не умеете работать с нормальными юниксовыми инструментами (например, rsync). Вот вам и приходится использовать костыли-заменители, встроенные в блоатварную реализацию шифрованного телнета.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Led , 13-Май-14 00:33 
>[оверквотинг удален]
>> предпочитает чтобы запасной парашют при нужде в оном прежде всего раскрывался.
> То есть если тебе юникс-сервера настраивал зороший админ ты ssh пользуешь раз
> в 2 года - когда забудешь что это за ящик?
> Тогда твоя позиция понятна.
> А я вот сам сервера настраиваю, работа такой, я из 8 часов
> рабочего времени 7:45 в ssh и провожу. И я вам таки
> скажу - идите в дузло с таким кастратом! __Я__ почти всё
> что есть в OpenSSH - __пользую__ ибо оно мою работу делает
> выполнимой.
> Мужик всё сказал! :)

И что же он тебе сказал?


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 13-Май-14 08:05 
> То есть если тебе юникс-сервера настраивал зороший админ ты ssh пользуешь раз
> в 2 года - когда забудешь что это за ящик?

Как известно хороший админ должен быть ленив. Так что если вы сильно чаще посещаете сервера, у меня для вас плохие новости. Вообще-то сервера ставят для того чтобы они работали, а не для того чтобы там кулсисоп скиллы прокачивал.

> А я вот сам сервера настраиваю, работа такой, я из 8 часов
> рабочего времени 7:45 в ssh и провожу.

Не особо понятно что ты целых 7:45 делаешь в ssh. Ну разве что ты несчастный кулсисоп, на которого спихнули энтерпрайз на 1000 машин в 1 рыло. Я трачу считанные минуты в месяц в пересчете на хост. Больше мне элементарно лень. Хосты работают. Свои задачи выполняют. Что и нафига я с ними должен делать? И нафига?

> Мужик всё сказал! :)

Для начала пусть этот мужик скажет каким количеством серверов он рулит и какого буя он столько отвисает в ssh.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 20:19 
> Это не для любителей мишуры и комфортных кресел. Это для тех кто
> предпочитает чтобы запасной парашют при нужде в оном прежде всего раскрывался.
> А то что в комплекте нет удобного кресла и мишуру не
> нашили - И ХРЕН С НИМ! Запасной парашют прежде всего раскрываться
> должен! Отсутствие удобной сидушки - неприятно, но не смертельно. А вот
> если он не раскрылся, как openssh, которому памяти не хватило для
> форка нового процесса - это уже "ааа!!! пи...ц!!!!"

Ты хотя бы раз с настоящим парашютом прыгал? В курсях, что он может прилипнуть к сдохшему основному и тоже погаснуть?


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 21:03 
> может прилипнуть к сдохшему основному и тоже погаснуть?

Может. Но тут загвоздка в том что вместо парашюта показывается табличка, популярно намекающая нам что все, пи...ц. Даже без попытки этот самый парашют вообщее выпустить - на это ресурсов не хватило, видите ли.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 13-Май-14 19:51 
>> может прилипнуть к сдохшему основному и тоже погаснуть?
> Может. Но тут загвоздка в том что вместо парашюта показывается табличка, популярно
> намекающая нам что все, пи...ц. Даже без попытки этот самый парашют
> вообщее выпустить - на это ресурсов не хватило, видите ли.

Я не врубился, а что, в sshd_config уже отменили ограничители?


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 14-Май-14 07:38 
> Я не врубился, а что, в sshd_config уже отменили ограничители?

Зато я врубился что мне в таких вещах нравится когда кода мало, он простой и не создает проблем по дефолту, а не после того как админ побегал с миниоскателем и собрал все гостинцы которые ему подложили.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 13-Май-14 01:42 
sftp умер и очень давно уже никем не пропагандируется

"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено umbr , 12-Май-14 14:39 
KISS, by design - круто!

"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено хмм , 12-Май-14 15:44 
Здесь KIS^HS

"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено umbr , 12-Май-14 15:48 
уже зависит от реализации

"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 18:17 
> В рамках проекта TinySSH (http://tinyssh.org/) началось развитие компактного и защищённого
> сервера для организации удалённого доступа по протоколу SSH-2. Для организации защищённого
> сетевого взаимодействия, шифрования и работы с цифровыми подписями в TinySSH задействована
> развиваемая Дэниэлом Бернштейном (Daniel J. Bernstein) библиотека NaCl (http://nacl.cr.yp.to/)
> (Networking and Cryptography library), а также её урезанный вариант TweetNaCl (http://tweetnacl.cr.yp.to/).

Хорошее начинание. Разумный минимум функций. По такому коду одно удовольствие будет студентов учить.

Ни разу не конкурент OpenSSH, ибо разные ниши. С тем же успехом можно объявить, что "Смарты (никогда не) убьют Лендроверы".


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Andrey Mitrofanov , 12-Май-14 18:51 
>>.cr.yp.to/).
> Хорошее начинание. Разумный минимум функций. По такому коду одно удовольствие будет студентов учить.

А я-то всё думаю, чего он у меня с папой миникса путается.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 13-Май-14 00:50 
> А я-то всё думаю, чего он у меня с папой миникса путается.

Потому что оба - те еще академики :). Немного оторванные от жизни. Но в данном случае это не мешает. В том плане что алгоритмы уже сделаны и их можно использовать, совершенно иррелевантно тому насколько DJB оторвался от реалий.



"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено rob pike , 12-Май-14 19:17 
>первый выпуск, пригодный для промышленного использования, запланирован на 2016 год.

А что они собрались делать-то два года? Roadmap-а на сайте не нашёл.
Но все крипто-библиотеки у них уже есть, и не только.
Работу с PTY два года писать вроде нечего.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 12-Май-14 20:48 
>>первый выпуск, пригодный для промышленного использования, запланирован на 2016 год.
> А что они собрались делать-то два года? Roadmap-а на сайте не нашёл.
> Но все крипто-библиотеки у них уже есть, и не только.
> Работу с PTY два года писать вроде нечего.

Дописывание, аудит и тестирование для данного проекта будут поважнее, чем для Call of Duty MCMII


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено arisu , 13-Май-14 11:41 
очередные хипстеры решили попиариться. если уж так свербело в одном месте — можно было взять dropbear и повыкидывать то, что не по нраву, добавив потом то, что по нраву. но нет, мы будем героически пилить весь код заново, устраивая очередной обязательный забег по граблям.

"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено rob pike , 13-Май-14 14:22 
Ну хоть не на JavaScript

"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 14-Май-14 07:39 
> можно было взять dropbear и повыкидывать то, что не по нраву,

Можно. Но в конечном итоге идеи у хипстеров вполне здравые и логичные. И со знанием проблематики, что интересно. Видать, не все хипстеры одинаково бесполезны...


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено rob pike , 14-Май-14 12:06 
>И со знанием проблематики, что интересно

Знание проблематики у них получается в процессе (редко) или не получается совсем (чаще).
В первом случае в итоге получается то что и было, только хуже, во втором - велосипед с квадратными колесами.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 15-Май-14 06:03 
> Знание проблематики у них получается в процессе (редко) или не получается совсем (чаще).

Ну вот в данном случае я вижу довольно здравое и разумное мышление на первый взгляд.

> В первом случае в итоге получается то что и было, только хуже,
> во втором - велосипед с квадратными колесами.

А еще бывает так что иногда надо вытряхнуть все легаси, признать ошибки и сделать дизайн с нуля. Признав что аэродинамика "запорожца" не очень подходит при желании сделать современный самолет и поэтому лучше бы от нее избавится и переделать, хоть это и нагибает совместимость с древними производственными линиями автопрома.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено arisu , 14-Май-14 18:55 
у меня тоже масса отличных идей. толку-то. особенно если уже есть вполне нормальная кодовая база — какой смысл городить свою. тем более в такой нежной области, как security.

"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 15-Май-14 06:04 
Ну вот лично мне некоторые аспекты openssh не нравятся и с пониманием "нормальности" я вполне готов поспорить.

"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено arisu , 15-Май-14 14:39 
> Ну вот лично мне некоторые аспекты openssh не нравятся и с пониманием
> "нормальности" я вполне готов поспорить.

а я вообще про dropbear говорил.


"Представлен новый защищённый SSH-сервер TinySSH"
Отправлено Аноним , 15-Май-14 18:47 
> а я вообще про dropbear говорил.

1. Использует динамическое выделение памяти. Это FAIL.
2. Много лишней криптографии, которую придется обрывать по соображениям невозможности ремотно тормознуть демона старыми ресурсоемкими алгоритмами или просто сомнительной по стойкости (например, NISTовская эллиптика, про которую известно что она менее стойкая чем 25519).