The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Вышел релиз OpenSSH 5.2

23.02.2009 21:00

Анонсирован выход релиза OpenSSH 5.2, открытой реализации клиента и сервера для работы по протоколу SSH версии 1.3, 1.5 и 2.0.

Новшества, представленные в OpenSSH 5.2:

  • Изменен порядок применение методов шифрования, начиная с текущей версии по умолчанию приоритетными методами являются AES CTR и переработанный "arcfour256". Приоритет выбора CBC метода понижен до минимума, так как он подвержен уязвимости, теоретически позволяющей перехватывать и изменять SSH трафик. Кроме того, в OpenSSH 5.2 изменено поведение сервера при обнаружении аномалий в CBC шифровании, что сводит на нет возможность проведения вышеупомянутых атак.
  • В ssh клиент добавлена новая опция "-y", позволяющая выводить служебную информацию через syslog, а не stderr, что полезно при запуске ssh в режиме демона (ssh -f);
  • В файле конфигурации sshd директива ForceCommand теперь принимает аргументы командной строки к internal-sftp;
  • В escape-последовательности ~C для ssh клиента реализована поддержка организации на лету динамического перенаправления портов (-D), при котором ssh можно использовать в роли SOCKS-сервера;
  • В коде динамического перенаправления портов (-D) реализована поддержка протокола SOCKS4A;
  • Поддержка перенаправления на внешний порт с указанием нулевого локального порта, при этом слушающий порт будет выделен динамически и сообщен клиенту;
  • В Match блоках конфигурации sshd теперь поддерживаются установки PermitEmptyPasswords и AllowAgentForwarding;
  • Исправлено более 20 ошибок, например, исправлена проблема краха ssh клиента, устранены недоработки, приводившие в выводу ошибки "Non-public channel", улучшена совместимость с некоторыми нестандартными клиентами.

Также в аннонсе, упоминается о публикации отчета с анализом статистики использования различных версий протокола SSH в сети, полученной на основе сканирования более 30 миллионов случайных IP адресов.

  1. Главная ссылка к новости (http://marc.info/?l=openssh-un...)
  2. OpenNews: Вышел релиз OpenSSH 5.1. Статистика использования версий SSH
  3. OpenNews: Релиз OpenSSH 5.0 с исправлением уязвимости
  4. OpenNews: Уязвимость в методе CBC-шифрования сессии OpenSSH
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/20420-ssh
Ключевые слова: ssh
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (21) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, PereresusNeVlezaetBuggy (ok), 22:01, 23/02/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Изменен порядок применение методов шифрования, начиная с текущей версии по умолчанию приоритетными методами являются AES CTR и переработанный "arcfour256". Приоритет выбора CBC метода понижен до минимума, так как он подвержен уязвимости, теоретически позволяющей перехватывать и изменять SSH трафик. Кроме того, в OpenSSH 5.2 изменено поведение сервера при обнаружении аномалий в CBC шифровании, что сводит на нет возможность проведения вышеупомянутых атак.

    Следует отметить, что результатом этого изменения является фактически отмена использования аппаратных ускорителей шифрования, т.к. они поддерживают в основном CBC. Впрочем, они и так редкость, во всяком случае, в России. Подробнее: http://www.nabble.com/SSH-cipher-preference-change-(was:-Re:-CVS:-cvs.openbsd)-td21627217.html

     
     
  • 2.2, PereresusNeVlezaetBuggy (ok), 22:02, 23/02/2009 [^] [^^] [^^^] [ответить]  
  • +/
    ссылка в комменте выше побилась, вот более удобная, на которой OpenNet'овский движок не сбоит: http://archives.neohapsis.com/archives/openbsd/2009-02/0917.html
     
  • 2.3, deskpot (?), 22:25, 23/02/2009 [^] [^^] [^^^] [ответить]  
  • +/
    С удовольствием почитал бы анализ, насколько эти «аппаратные ускорители шифрования» могут быть хоть сколько-то полезны в свете openssh на текущем железе (хоть в каких-то ситуациях, у меня это пока не bottleneck ни разу). Или в свете openvpn, это даже интереснее.
     
     
  • 3.4, PereresusNeVlezaetBuggy (ok), 22:51, 23/02/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >С удовольствием почитал бы анализ, насколько эти «аппаратные ускорители шифрования» могут быть
    >хоть сколько-то полезны в свете openssh на текущем железе (хоть в
    >каких-то ситуациях, у меня это пока не bottleneck ни разу). Или
    >в свете openvpn, это даже интереснее.

    Пример из гугля:
    "Our evaluation shows that, despite its addition in the system as a device/service virtualization layer, the OCF is extremely efficient in utilizing cryptographic accelerator functionality, attaining 95% of the theoretical peak device performance. In another configuration, we were able to achieve a 3DES aggregate throughput of over 800 Mbps, by employing a multi-threaded application and load-balancing across multiple accelerators. Furthermore, use of hardware accelerators can remove contention for the CPU and thus improve overall system responsiveness and performance for unrelated tasks."
    http://www.openbsd.org/papers/ocf.pdf

    А так — прогуляйтесь на http://www.hardware-ciphers.com/ , ознакомьтесь со спеками и посчитайте для себя. Это не x86-процессоры последних поколений, производительность просчитать несложно (главное, не забывать учитывать шину, на которой чип сидит, и накладные расходы в виде ОС).

     
     
  • 4.5, deskpot (?), 23:00, 23/02/2009 [^] [^^] [^^^] [ответить]  
  • +/
    а в реальной ситуации? вот есть у меня сервер с openvpn. я туда поставлю железку — и, что, responsiveness для клиентов увеличится?

    в теории список таких ситуаций крайне мал. а на практике ещё меньше.

    подумайте об этом и у вас больше не будет вопросов по поводу непопулярности железных шифро-процессоров.

     
     
  • 5.6, PereresusNeVlezaetBuggy (ok), 23:40, 23/02/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >а в реальной ситуации? вот есть у меня сервер с openvpn. я
    >туда поставлю железку — и, что, responsiveness для клиентов увеличится?

    Может быть. А, может быть, и нет. Опять-таки, считать надо.

    >в теории список таких ситуаций крайне мал. а на практике ещё меньше.
    >
    >
    >подумайте об этом и у вас больше не будет вопросов по поводу
    >непопулярности железных шифро-процессоров.

    А у меня как-то вопросов и не было, это вы спрашивали. ;)

     
     
  • 6.8, deskpot (?), 23:47, 23/02/2009 [^] [^^] [^^^] [ответить]  
  • +/
    > Может быть. А, может быть, и нет. Опять-таки, считать надо.

    вот я именно хоть сколько-то нормальных замеров и просил два сообщения назад. :-)

    > А у меня как-то вопросов и не было, это вы спрашивали. ;)

    нет, я благодарен за замечание про крипто-акселлераторы. но я как бы намекаю на то, что потеря невелика.

     
     
  • 7.11, PereresusNeVlezaetBuggy (ok), 00:34, 24/02/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >> Может быть. А, может быть, и нет. Опять-таки, считать надо.
    >
    >вот я именно хоть сколько-то нормальных замеров и просил два сообщения назад.
    >:-)

    Замер я привёл, ну а конкретно это всё равно надо считать. Вообще тенденция судить о чём-то по бенчмаркам, которые делаются в отличных от ваших условиях, ИМХО, череповато. Можно ту или иную степень достоверности им присваивать "для себя", но не более. Повторяю, посчитать несложно. От себя скажу, что если у вас криптотраффик составляет заметную часть загрузки системы, то результат будет заметен. Я встречал цифры порядка 6-8 кратного ускорения шифрования-дешифрования, но насколько это поможет в конкретной конфигурации — никто, кроме вас самого, не скажет. А так можно заявить, как некоторые фряшники, о десятикратном приросте обработки пакетов в 7.0, забывая о том, что это относится лишь к определённой части сетевого стека. :)

    Я бы сказал так: если у вас машина занимается в основном OpenVPN (читай, OpenSSL) и SSH, то нагрузка снизится раза в два-три. Заметно дешевле нового сервера, ИМХО. А если эта прибавка идёт ещё и бесплатно, скажем, вместе с процессором (Via C3), то вообще жить хорошо и замечательно. Пока не утыкаемся в обсуждённые выше проблемы с CBC. :)

    >> А у меня как-то вопросов и не было, это вы спрашивали. ;)
    >
    >нет, я благодарен за замечание про крипто-акселлераторы. но я как бы намекаю
    >на то, что потеря невелика.

    В большинстве случаев — да.

     
     
  • 8.14, crick (ok), 13:13, 24/02/2009 [^] [^^] [^^^] [ответить]  
  • +/
    В чем проблема Включаем в настройках и радуемся Разработчики ведь не закрыли... текст свёрнут, показать
     
     
  • 9.15, PereresusNeVlezaetBuggy (ok), 13:30, 24/02/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Ну так включайте, пожалуйста И не стесняйтесь на красный свет дорогу переходить... текст свёрнут, показать
     
     
  • 10.17, РеволюцЫонный матрос Железняк (?), 19:18, 24/02/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Для Ыкстпертов cbc не выкинули, просто при наличии лучших алгоритмов - заюзаютс... текст свёрнут, показать
     
     
  • 11.18, PereresusNeVlezaetBuggy (ok), 19:29, 24/02/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Вы будете смеяться, но до большинства это дошло раньше, чем до вас 8230 Да их ... текст свёрнут, показать
     
     
  • 12.19, РеволюцЫонный матрос Железняк (?), 18:22, 25/02/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Но вот до Вас конкретно - позже всех Не так ли Или для чего весь этот стон ... текст свёрнут, показать
     
     
  • 13.20, PereresusNeVlezaetBuggy (ok), 20:28, 25/02/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Это были не стоны не говоря о том, что терминов вроде 171 кирдык 187 вы в м... текст свёрнут, показать
     
  • 7.13, User294 (ok), 03:45, 24/02/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >на то, что потеря невелика.

    А это смотря что делать.Представьте себе проксирование или vpn порядка гигабита по ssh например.Вы все еще уверены что это ерунда?А если гигабитных интерфейсов несколько а сервак, допустим, юзает орава народа (VDS там и так далее).Вообще, ssh особой скромностью в плане юзежа проца при большоем траффике не отличается.Подозреваю что за счет шифрования как раз.А случаи бывают разные.

    P.S. arcfour'у довольно много досталось от криптографов и нафиг его (даже переработанный) делать приоритетным - не очень понятно.Или их переработка устраняет все известные проблемы и надежность оного проверена криптографами?

     
  • 5.7, PereresusNeVlezaetBuggy (ok), 23:43, 23/02/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >непопулярности железных шифро-процессоров.

    Кстати, некоторые виды оборудования (например, репитеры для оптоволокна) трудно назвать шибко популярными, но тем не менее в определённых, пусть и узких сферах, они активно используются и вопросы их использования, соответственно, весьма актуальны. ;)

     
     
  • 6.9, deskpot (?), 23:49, 23/02/2009 [^] [^^] [^^^] [ответить]  
  • +/
    > репитеры для оптоволокна

    кстати, насколько для них актуален вопрос отмены ряда крипто-железок для openssh? правильно — нинасколько вообще.

     
     
  • 7.10, PereresusNeVlezaetBuggy (ok), 00:24, 24/02/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >> репитеры для оптоволокна
    >
    >кстати, насколько для них актуален вопрос отмены ряда крипто-железок для openssh? правильно
    >— нинасколько вообще.

    Угу. Это был абстрактный пример. Лопата ;)

     
  • 5.12, User294 (ok), 03:38, 24/02/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >туда поставлю железку — и, что, responsiveness для клиентов увеличится?

    Больше ресурсов проца другим достанется.А вы думаете, шифровать, например, гигабит - это ерунда?Черта с два, проц пригрузится как делать нефиг.Если в него вообще не упрется все.

     

  • 1.16, 2deskpot (?), 15:37, 24/02/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Нужны числа?
    Начните качать с сайта большой файл на хорошей скорости (скажем, 100 мегабит) по https.
    И смотрите загрузку проца в это время.
    Если вам не нравится такая загрузка, то вам может помочь аппаратные решения.
    Особенно, если скорость канала в интернет данного сервера куда больше скорости, на которой качался файл.

    Можно обосновать математически:
    Имеем уравнение:
    (ширина канала)/(скорость закачки) = 100%/(загрузка проца одной такой закачкой)

    Если правая и левая части уровнения равны, значит ваша система справится с шифрованием всего трафика.
    Если правая часть меньше, значит не справится.

    Пример:
    ширина канала = 1000Mb/s
    скорость закачки = 100Mb/s
    100% = 100%
    загрузка одной закачкой = 10%

    1000/100 = 100%/10% - проц справляется (правда при 1Gbps будет загружен на 100%)

    Другой пример:
    загрузка одной закачкой = 20

    1000/100 = 100/20 - проц сможет осилить только половину скорости канала (если весь трафик будет шифроваться)

    Ну и т.д.

    Вывод:
    В каждом случае будет свой ответ на вопрос "а нужна ли железяка?".

     
  • 1.22, fgs (ok), 18:59, 16/06/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру