1.1, Аноним (-), 11:55, 24/01/2011 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Что-то во всех миррорах последняя портабл версия 5.6. Не появилась еще.
| |
|
|
3.7, инкогнито (?), 12:57, 24/01/2011 [^] [^^] [^^^] [ответить]
| +/– |
Для начала, видимо, придется 5.7 собрать :) Возможно понадобится openssl 1.0+
Серверные ключи перегенерировать на эллиптические. Это много лучше RSA/DSA, т.к. им для надёжности надо >4096 бит, а это сильно медленно.
А с помощью QoS выставить TOS=0x08 (Minimal delay), это даст высший приоритет для стандартного планировщика пакетов в линуксе.
ЗЫ. это теория, 5.7 ещё не собирал
| |
|
|
5.10, Гордый Аноним (?), 13:29, 24/01/2011 [^] [^^] [^^^] [ответить]
| +/– |
>А какое отношение опенссш имеет к линуксу?
Внезапно:
openssh-client 1:5.5p1-4ubuntu4 secure shell (SSH) client, for secure access to remote machines
openssh-server 1:5.5p1-4ubuntu4 secure shell (SSH) server, for secure access from remote machines
Это даже если ручками не собирать.
| |
5.12, non anon (?), 13:40, 24/01/2011 [^] [^^] [^^^] [ответить]
| +/– |
> А какое отношение опенссш имеет к линуксу?
Внезапно, линакс - одна из наиболее используемых никс-лайк систем.
openssh, тоже внезапно, в большинстве случаев используется по никс-лайк.
И на каждый сервер с openbsd+openssh, по самым скромным оценкам, приходится over 9000 серверов с linux+openssh.
| |
|
4.11, non anon (?), 13:38, 24/01/2011 [^] [^^] [^^^] [ответить]
| +/– |
>А с помощью QoS выставить TOS=0x08 (Minimal delay), это даст высший приоритет для стандартного планировщика пакетов в линуксе.
По-моему, это и значение TOS и раньше для openssh по дефолту было (кроме sftp, там maximize-throughput).
| |
|
5.36, PereresusNeVlezaetBuggy (ok), 05:06, 25/01/2011 [^] [^^] [^^^] [ответить]
| +/– |
>>А с помощью QoS выставить TOS=0x08 (Minimal delay), это даст высший приоритет для стандартного планировщика пакетов в линуксе.
> По-моему, это и значение TOS и раньше для openssh по дефолту было
> (кроме sftp, там maximize-throughput).
Именно.
| |
|
4.21, Stax (ok), 18:13, 24/01/2011 [^] [^^] [^^^] [ответить]
| +3 +/– |
Эй, вы поосторожнее с такими заявлениями! Вдруг кто прочтет и не проверив, начнет использовать.
0x08 это обычно худший класс по латентности, с большими очередями, туда обычно торренты и проч. bulk traffic отправляют, чтобы резать удобнее. Minimal delay это 0x10.
| |
|
5.26, инкогнито (?), 19:50, 24/01/2011 [^] [^^] [^^^] [ответить]
| +1 +/– |
да, вы правы. перепутал, надо 0x10
ЗЫ. openssh 5.7p1 собрал, ECDSA ключи проверил — всё работает.
| |
|
4.31, klalafuda (?), 23:21, 24/01/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Серверные ключи перегенерировать на эллиптические. Это много лучше RSA/DSA, т.к. им для надёжности надо >4096 бит, а это сильно медленно.
Эээ.. Я конечно сильно извиняюсь, но не равнозначно ли это тому, что ключи сервера во-первых полностью поменяются а во-вторых поменяются таким образом, что, потенциально, не все клиенты их поймут (те, кто кроме как об RSA ничего не слышал)? И что скажут на это клиенты сервера :-? Или он там - клиент - один? Тогда хоть 10к RSA ключ - пофигу..
| |
|
5.33, Алексей (??), 02:30, 25/01/2011 [^] [^^] [^^^] [ответить]
| +2 +/– |
Ключи не поменяются, а добавится ещё один новый тип. "Не понимающие" клиенты продолжат работать как и ранее по старым ключам.
| |
|
|
|
|
1.14, Алексей (??), 13:52, 24/01/2011 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Ура, наконец-то мы дожили до начала внедрения ECDSA (более стойкий чем RSA/DSA) в open source продукты. Ждём новой версии GnuPG с поддержкой ECDSA.
| |
|
2.18, cmp (ok), 17:14, 24/01/2011 [^] [^^] [^^^] [ответить]
| +2 +/– |
только ecdsa не совместим со старыми клиентами ((
| |
|
3.22, Алексей (??), 19:03, 24/01/2011 [^] [^^] [^^^] [ответить]
| +1 +/– |
Верно, широкого (повсеместного) применения придётся ещё немного подождать, но уже процесс пошёл. Пройдёт полгодика и у большинства будут новые версии.
| |
|
4.25, cmp (ok), 19:40, 24/01/2011 [^] [^^] [^^^] [ответить]
| +/– |
Процесс всегда в процессе )), putty интересно, тоже обновлять придется. Признаться, не ожидал, что совместимость сломается.
| |
|
5.32, Алексей (??), 02:24, 25/01/2011 [^] [^^] [^^^] [ответить]
| +/– |
Стоп-стоп-стоп... Что именно вы подразумеваете под поломкой совместимости в данном случае?
Новые сервера будут дополнительно генерировать ECDSA host keys (в дополнение к RSA и DSA) и новые версии ssh клиентов смогут при желании сверять отпечатки (fingerprints) именно ECDSA ключей сервера с содержимым локальных файлов known_hosts. Старые же клиенты смогут как и ранее использовать RSA/DSA ключи для идентификации сервера (конечно же при условии что админы сервера специально не удалили RSA/DSA ключи хоста).
Аналогично и с пользовательскими ssh ключами: держите в authorized_keys как новый (ECDSA), так и старый (RSA/DSA) ключ, и тогда не будет никаких препятствий к подключению старым ssh клиентом по "старому" ключу к новой версии сервера.
| |
|
6.37, PereresusNeVlezaetBuggy (ok), 05:08, 25/01/2011 [^] [^^] [^^^] [ответить]
| +/– |
>[оверквотинг удален]
> Новые сервера будут дополнительно генерировать ECDSA host keys (в дополнение к RSA
> и DSA) и новые версии ssh клиентов смогут при желании сверять
> отпечатки (fingerprints) именно ECDSA ключей сервера с содержимым локальных файлов known_hosts.
> Старые же клиенты смогут как и ранее использовать RSA/DSA ключи для
> идентификации сервера (конечно же при условии что админы сервера специально не
> удалили RSA/DSA ключи хоста).
> Аналогично и с пользовательскими ssh ключами: держите в authorized_keys как новый (ECDSA),
> так и старый (RSA/DSA) ключ, и тогда не будет никаких препятствий
> к подключению старым ssh клиентом по "старому" ключу к новой версии
> сервера.
Собственно, то же самое с ситуацией SSHv1 vs. SSHv2. Сначала просто добавился режим работы SSHv2 на сервере, а потом, когда народ повсеместно переехал на сервера с поддержкой SSHv2, от SSHv1 по дефолту плавно отказались.
| |
6.38, cmp (ok), 05:15, 25/01/2011 [^] [^^] [^^^] [ответить]
| +/– |
То, что клиент не обученный ECDSA не способен залогинится с ним, какая ему разница, что зашифровать и отправлять серверу.
| |
|
7.40, PereresusNeVlezaetBuggy (ok), 05:18, 25/01/2011 [^] [^^] [^^^] [ответить]
| +/– |
> То, что клиент не обученный ECDSA не способен залогинится с ним, какая
> ему разница, что зашифровать и отправлять серверу.
Кто вам сказал, что неспособен? Почему вы решили, что сервер обязательно будет поддерживать ТОЛЬКО ECDSA?
Никакая совместимость не сломалась, срочно вернитесь на землю из своих домыслов. :)
| |
|
8.41, cmp (ok), 05:25, 25/01/2011 [^] [^^] [^^^] [ответить] | +/– | То есть, то, что мой клиет ругается на ECDSA ключ это мой домысл ... текст свёрнут, показать | |
|
|
10.43, cmp (ok), 06:28, 25/01/2011 [^] [^^] [^^^] [ответить] | +/– | Как Вы сами сказали, есть некая аналогия с SSHv1 SSHv2, но там изменен сам прото... текст свёрнут, показать | |
|
|
12.46, cmp (ok), 06:53, 25/01/2011 [^] [^^] [^^^] [ответить] | +/– | В том, что придется держать два ключа, то есть, нет смысла в новом, потому как, ... текст свёрнут, показать | |
|
|
14.48, cmp (ok), 08:17, 25/01/2011 [^] [^^] [^^^] [ответить] | +/– | Страшного ничего, неудобного - на две кнопки, при входе и на Nцать при обновлен... текст свёрнут, показать | |
|
|
16.50, cmp (ok), 09:23, 25/01/2011 [^] [^^] [^^^] [ответить] | +/– | Если раскидать ключи по машинам, иначе use -i option, с указанием на шифрованный... текст свёрнут, показать | |
|
|
18.52, cmp (ok), 09:36, 25/01/2011 [^] [^^] [^^^] [ответить] | +/– | Этого к сожалению не знаю, знал, что подвох будет, проверил у подруги на ноуте ... текст свёрнут, показать | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1.20, Stax (ok), 18:10, 24/01/2011 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Толку от этих эллиптических кривых, если использовать нельзя :( Редхат, федора, центос и тд старательно вырезают их поддержку из openssl, положиться на то, что их можно использовать нельзя, они и с openssh наверняка так же будут делать.
| |
|
2.23, Алексей (??), 19:04, 24/01/2011 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Толку от этих эллиптических кривых, если использовать нельзя :( Редхат, федора, центос
> и тд старательно вырезают их поддержку из openssl, положиться на то,
> что их можно использовать нельзя, они и с openssh наверняка так
> же будут делать.
Можно подробнее (ссылка, причины)? Я просто не в курсе.
| |
|
|
4.39, PereresusNeVlezaetBuggy (ok), 05:17, 25/01/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Причины наверное здесь http://en.wikipedia.org/wiki/ECC_patents , ну и в рассылках редхата
> можно почитать детали.
Н-дя. Знакомимся с ещё одним патентным троллем, похоже, — после описания по ссылке столкновения Certicom с Sony.
По крайней мере OpenSSH разрабатывается не в США, так что этот бред к нему не относится. Пользуйтесь ECC на здоровье. :)
| |
|
|
|
3.59, non anon (?), 17:46, 25/01/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Ну, не у всех редхатоподобные. Глянем, чтов дебиане будет.
Учитывая, как они борются с лицензионными и патентыми подставами, можно утверждать: этот трап там тоже выпилят, инфа 100%.
// В сквизе команда openssl ecparam есть, но она тупо ничего не делает.
| |
|
2.27, инкогнито (?), 19:52, 24/01/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Редхат, федора, центос и тд старательно вырезают их поддержку из openssl
хм, порадуемся за убунту?! там поддержка ecc есть, даже в lucid
| |
2.29, User294 (ok), 21:51, 24/01/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Толку от этих эллиптических кривых, если использовать нельзя :( Редхат, федора, центос
> и тд старательно вырезают их поддержку из openssl,
А с чем это связано?
| |
|
3.30, Stax (ok), 22:51, 24/01/2011 [^] [^^] [^^^] [ответить]
| +/– |
Патенты, батенька, патенты. Редхат находится в США, а там софтварные патенты. В общем огребаем тех же проблем, как раньше с .gif, RSA, нынче .mp3, h264 и тд.
| |
|
2.35, Аноним (-), 03:16, 25/01/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Толку от этих эллиптических кривых, если использовать нельзя :( Редхат, федора, центос
Дык поэтому Редхат, Федору и Центос нельзя использовать. А эллиптические кривые очень даже можно.
| |
|
3.57, non anon (?), 17:40, 25/01/2011 [^] [^^] [^^^] [ответить]
| +/– |
>Дык поэтому Редхат, Федору и Центос нельзя использовать.
Странная у вас религия... ну да ладно.
>А эллиптические кривые очень даже можно.
Но при этом отстегивая денежек держателю патента, мы же не бандиты какие-нибудь!
| |
|
4.61, Michael Shigorin (ok), 02:23, 26/01/2011 [^] [^^] [^^^] [ответить]
| +/– |
>>А эллиптические кривые очень даже можно.
> Но при этом отстегивая денежек держателю патента
Основание не подскажете?
| |
|
|
|
|