1.1, A.Stahl (ok), 00:56, 31/01/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
>предложенной Дэниэлом Бернштейном
>также разработанной Дэниэлом Бернштейном
>разработанных Дэниэлом Бернштейном
Прямо-таки человек-пароход^Wssh.
| |
|
2.9, Аноним (-), 05:00, 31/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
У Берштейна есть замечательная либа - NaCl. Правда у него свои взгляды на портабельность. Так что есть соседняя либа - libsodium.
| |
|
|
4.30, Andrey Mitrofanov (?), 10:46, 31/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
> У него же - libcbd, djb-dns, qmail и ворох криптобиблиотек.
И все они дополнены его своеобразными взглядами на измение кода (=лицензирование и место его Личности в Истории), да?
| |
|
5.62, Аноним (-), 18:18, 31/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
> И все они дополнены его своеобразными взглядами на измение кода (=лицензирование и
> место его Личности в Истории), да?
Ээээ? Как минимум криптография от гражданина идет на весма либеральных условиях. Вот понятия о портабельности у него своеобразные, в ответ на что появился libsodium, где алгоритмы те же самые, только оно нормально относится и к всякой бнопне типа винды, а не только *nix-like.
| |
|
6.63, бедный буратино (ok), 18:22, 31/01/2014 [^] [^^] [^^^] [ответить]
| +3 +/– |
>> И все они дополнены его своеобразными взглядами на измение кода (=лицензирование и
>> место его Личности в Истории), да?
> Ээээ? Как минимум криптография от гражданина идет на весма либеральных условиях. Вот
> понятия о портабельности у него своеобразные, в ответ на что появился
> libsodium, где алгоритмы те же самые, только оно нормально относится и
> к всякой бнопне типа винды, а не только *nix-like.
Нет POSIX, кроме POSIX, и типавинда - позор его!
| |
|
7.84, Аноним (-), 19:19, 31/01/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
Криптография сама по себе относится к позиксу не более чем к собаке пятая нога.
| |
|
|
|
|
|
2.31, Andrey Mitrofanov (?), 10:47, 31/01/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
>>предложенной Дэниэлом Бернштейном
>>также разработанной Дэниэлом Бернштейном
>>разработанных Дэниэлом Бернштейном
> Прямо-таки человек-пароход^Wssh.
"Срочно требуется сноуден-айсберг для контр-пиар криптоанализа!"
| |
|
3.64, Аноним (-), 18:39, 31/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
> "Срочно требуется сноуден-айсберг для контр-пиар криптоанализа!"
Похоже что АНБ просто не заметило академика который тихо сидел в своей норе и пилил неплохую криптографию. Он как-то высунулся лишь когда уже все готово и поздно пить боржоми. К тому же дядька дружит с кучей иных криптографов. У них там своя уютненькая тусовочка.
| |
|
4.87, бедный буратино (ok), 19:53, 31/01/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
За академиками следят - Сноудены убегают.
За Сноуденами гоняются - академики плодятся.
Не агентство, а сто рублей убытку...
| |
4.105, vn971 (ok), 00:07, 02/02/2014 [^] [^^] [^^^] [ответить]
| +/– |
Но согласитесь, звучит опасно? Вы вот знакомы как-то лично с кем-нибудь из этой тусовочки, настолько чтобы быть способным примерно оценить их уровень И доверять им?
Буду честным, я сам не криптоаналитик и про другие алгоритмы знаю только в общих чертах. Но такая внезапность настораживает.
| |
|
|
2.94, netch (ok), 22:20, 31/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Прямо-таки человек-пароход^Wssh.
А также qmail, publicfile и ещё много симпатичных корабликов.
| |
|
|
|
3.5, pavlinux (ok), 01:57, 31/01/2014 [^] [^^] [^^^] [ответить] | –1 +/– | ssh -V OpenSSH_6 5p1, OpenSSL 1 0 1e 11 Feb 2013 ssh -c chacha20-poly1305 op... большой текст свёрнут, показать | |
|
4.8, pavlinux (ok), 03:18, 31/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
Ах да, для новых няшек ключи ннада генерить
$ ssh-keygen -Z chacha20-poly1305@openssh.com -t ed25519
$HOME/.ssh/id_ed25519
$HOME/.ssh/id_ed25519.pub
и закинуть на сервак...
| |
|
5.45, pavlinux (ok), 13:30, 31/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
Да и ещё немного
use File::Basename;
use Getopt::Long;
use Math::BigInt;
use IO::Socket;
use IO::Handle;
use English;
use integer;
| |
|
4.32, Andrey Mitrofanov (?), 10:50, 31/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
> $ ssh -V
> OpenSSH_6.5p1,
Ты, блин, не понял. "Не читал" надо опровергать не выводами --version, а загрузкой _исходников в виде аудиокниги _твоём исполнении на торретны Планеты.
| |
|
5.36, бедный буратино (ok), 11:11, 31/01/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
>> $ ssh -V
>> OpenSSH_6.5p1,
> Ты, блин, не понял. "Не читал" надо опровергать не выводами --version, а
> загрузкой _исходников в виде аудиокниги _твоём исполнении на торретны Планеты.
У splendid-версий буковки 'p' (портированная) нет!
ssh -V
OpenSSH_6.5, OpenSSL 1.0.1c 10 May 2012
Кстати, чёт я не понял, почему 6.5, если у меня карент от 21 января? :)
| |
|
6.46, pavlinux (ok), 13:35, 31/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
каррент это то же самое , что и бета тестер. Когда в стабле появиться, тогда будет стабле.
| |
6.91, Аноним (-), 21:01, 31/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
>>> $ ssh -V
>>> OpenSSH_6.5p1,
>> Ты, блин, не понял. "Не читал" надо опровергать не выводами --version, а
>> загрузкой _исходников в виде аудиокниги _твоём исполнении на торретны Планеты.
> У splendid-версий буковки 'p' (портированная) нет!
> ssh -V
> OpenSSH_6.5, OpenSSL 1.0.1c 10 May 2012
> Кстати, чёт я не понял, почему 6.5, если у меня карент от
> 21 января? :)
Версия OpenSSH отвязана от версии OpenBSD.
| |
|
|
|
5.51, Perain (?), 14:24, 31/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Сударь, поделитесь scanssh.pl
Как вариант debug ( ssh -vvv user@example.com )
| |
|
|
|
|
1.4, makky1 (?), 01:56, 31/01/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Моя самая любимая программа и сервер. Хорошо, хоть на эту тему можно поговорить и не холиварить =)
| |
1.11, Аноним (-), 05:18, 31/01/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> arc4random() на базе алгоритма ChaCha20.
Взаимоисключающие параграфы. Теперь и в криптографии.
| |
|
2.33, Andrey Mitrofanov (?), 10:57, 31/01/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> arc4random() на базе алгоритма ChaCha20.
> Взаимоисключающие параграфы. Теперь и в криптографии.
Изверги, _название функции не поменяли, API не поломали. Враги?!! Это закладка, точно. >/<
| |
|
3.65, Аноним (-), 18:43, 31/01/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Изверги, _название функции не поменяли, API не поломали.
Вот набуя так функции называть? :) Какойнить нейтральный CryptoFuncRandom(ALG_RC4, ... ) - плохо, да? Ну чтобы потом стало то же самое, только (ALG_CHACHA20, ...).
| |
|
4.92, Аноним (-), 21:06, 31/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
>> Изверги, _название функции не поменяли, API не поломали.
> Вот набуя так функции называть? :) Какойнить нейтральный CryptoFuncRandom(ALG_RC4, ...
> ) - плохо, да? Ну чтобы потом стало то же самое,
> только (ALG_CHACHA20, ...).
Когда называли, не рассчитывали, что API "пойдёт в народ". А теперь менять название как-то не хочется, хотя обсуждения у разрабов были.
А вообще, надо просто переименованный вариант попытаться пропихнуть в POSIX. Добровольцы?
| |
|
|
2.53, XoRe (ok), 15:09, 31/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
>> arc4random() на базе алгоритма ChaCha20.
> Взаимоисключающие параграфы. Теперь и в криптографии.
Ви что, никогда не видели read() на базе write() ? :)
| |
|
1.13, бедный буратино (ok), 06:04, 31/01/2014 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Самые бесправные пользователи openssh - это пользователи openbsd. Им для того, чтобы openssh обновить - нужно базовую систему обновлять :)
| |
|
2.34, Andrey Mitrofanov (?), 10:59, 31/01/2014 [^] [^^] [^^^] [ответить]
| +4 +/– |
> Самые бесправные пользователи openssh
Все пользователи obsd знают свои права и умеют make install. Все пя^Wчетверо.
| |
|
|
4.38, Andrey Mitrofanov (?), 11:38, 31/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
> make release, вообще-то :)
Нет. wget - tar xzf - cd - ./configure - *make* *install*
---Трое. Тебя вычёркиваем.
| |
|
|
4.71, бедный буратино (ok), 18:51, 31/01/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> Все пя^Wчетверо.
> Ты что, буратину на дрова пустил?
у буратино, наоборот, +1 openbsd в семействе!
изи пипл, вуден пипл!
| |
|
5.80, Аноним (-), 19:13, 31/01/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
> у буратино, наоборот, +1 openbsd в семействе!
Верно подмечено - оба такие деревянненькие :).
| |
|
|
|
2.54, XoRe (ok), 15:11, 31/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Самые бесправные пользователи openssh - это пользователи openbsd. Им для того, чтобы
> openssh обновить - нужно базовую систему обновлять :)
Это ещё что, вот в windows в довесок к системе ещё и комп обновлять, чтобы соответствовать recommended requiments.
| |
|
|
4.67, Аноним (-), 18:44, 31/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Компьютер обновить любой дурак сможет. А ты обнови openbsd!
А ты купи слона :).
| |
|
5.70, бедный буратино (ok), 18:49, 31/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
>> Компьютер обновить любой дурак сможет. А ты обнови openbsd!
> А ты купи слона :).
Слона я каждый день покупаю. А ты обнови openbsd!
| |
|
|
|
2.101, Аноним (-), 18:10, 01/02/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Самые бесправные пользователи openssh - это пользователи openbsd. Им для того, чтобы
> openssh обновить - нужно базовую систему обновлять :)
cd /usr/src
cvs up -APd usr.sbin/sshd usr.bin/ssh
cd usr.sbin/sshd
make depend all
sudo make install
cd ../../usr.bin/ssh
make depend all
sudo make install
| |
|
3.106, бедный буратино (ok), 07:38, 02/02/2014 [^] [^^] [^^^] [ответить]
| +/– |
>> Самые бесправные пользователи openssh - это пользователи openbsd. Им для того, чтобы
>> openssh обновить - нужно базовую систему обновлять :)
>
cd /usr/src
> cvs up -APd usr.sbin/sshd usr.bin/ssh
> cd usr.sbin/sshd
> make depend all
> sudo make install
> cd ../../usr.bin/ssh
> make depend all
> sudo make install
Ууух...
а вообще, в -stable после обновления 6.3 стала 6.4.
| |
|
|
1.14, raven_kg (ok), 06:21, 31/01/2014 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
> OpenSSH 6.5 является последним выпуском, поддерживающий версии OpenSSL младше 0.9.6;
Этакак?! Чтобы накатить следующий релиз нужно будет откатить openssl?!
| |
|
2.16, Аноним (-), 06:53, 31/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
Чтобы накатить следующий релиз openssh, нужно будет накатить openssl > 0.9.6
| |
|
|
4.21, raven_kg (ok), 07:33, 31/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
> И уж после этого можно будет накатить.
> Тем более пятница.
плюсую жирным плюсом!
| |
4.68, Аноним (-), 18:45, 31/01/2014 [^] [^^] [^^^] [ответить]
| +2 +/– |
> И уж после этого можно будет накатить.
Только трус не накатывает релизы в пятницу.
| |
|
3.20, raven_kg (ok), 07:32, 31/01/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
То есть версией выше, новее, а соответственно МЛАДШЕ 0.9.6! А автор новости пишет, что младшие версии поддерживаться не будут :-D
| |
|
4.27, тигар (ok), 10:15, 31/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
> То есть версией выше, новее, а соответственно МЛАДШЕ 0.9.6! А автор новости
> пишет, что младшие версии поддерживаться не будут :-D
ну так очевидно же, что при/до импорте/-та свежей версии они обновят и openssl
| |
|
|
2.49, Доктор Звездулькин (?), 14:20, 31/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
Да вот это фиговое название: младше/старше.
Одни говорят "младше", имея в виду "новее". Другие (в их числе, видимо, автор новости) имеют в виду "старее".
| |
2.55, XoRe (ok), 15:13, 31/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Этакак?! Чтобы накатить следующий релиз нужно будет откатить openssl?!
А ты думал, в сказку попал? Это OpenBSD, детка.
Здесь более старые версии, как вино, становятся только лучше.
| |
|
3.95, klalafuda (?), 23:35, 31/01/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Это OpenBSD, детка. Здесь более старые версии, как вино, становятся только лучше.
Это если хранить их в герметичных не сообщающихся с внешним миром сосудах при строго определенной температуре. Иначе быстро в уксус переходят.
| |
|
|
1.19, Аноним (-), 07:06, 31/01/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
позитивно.
DJB вообще жгун, кстати.
но его djbdns популярен не поэтому(чуть не заменил bind во фряхе, вместо анбаунда)
| |
|
2.69, Аноним (-), 18:46, 31/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
> но его djbdns популярен не поэтому
Ну вообще-то популярным его назвать сложно. Но вот секурный - это да. У гражданина мышление с уклоном в секурити. Поэтому он может на голом си написать весьма секурную программу, которой любые моднявые бидонисты и прочие пыхопэшники позавидуют.
| |
|
|
4.86, Аноним (-), 19:24, 31/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Главное в код не заглядывать.
Код как код.
> И про фичи не спрашивать.
Потому что DJB выдвинул абсолютно фундаментальный тезис, который фиг оспоришь: чем больше кода - тем больше багов. Проблемы безопасности - частный случай багов. Стало быть чтобы дыр был минимум - кода должно быть минимум. Хрен оспоришь! Вот djbdns и qmail были написаны как доказательство этого тезиса.
| |
|
5.88, Аноним (-), 20:41, 31/01/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
А еще можно писать нормально. Кнут с TeX'ом вроде продемонстрировал давно.
| |
|
|
|
|
1.22, Аноним (-), 08:18, 31/01/2014 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Интересно, почему этот Бернштейн так много делает и для всех, и бесплатно? Есть подозрение что загоняют в какую то мышеловку.
| |
|
2.40, wulf (ok), 12:41, 31/01/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Интересно, почему этот Бернштейн так много делает и для всех, и бесплатно?
Я бы не называл бы это словом "бесплатно", правильнее "за деньги налогоплательщиков". Из CV:
2008 present Research Professor, Department of Computer Science, University of Illinois at
Chicago.
| |
2.42, Аноним (-), 13:00, 31/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
Ради собственного эго и не такое делают.
Любителей qmail вспомните - почти что настоящая секта была.
| |
|
3.72, Аноним (-), 18:54, 31/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Любителей qmail вспомните - почти что настоящая секта была.
На то были свои причины. Кроме всего прочего, DJB в безопасности - молоток. И это одна их самых безопасных программ. Одна из двух, которые DJB написал как доказательство своих тезисов. И, надо сказать, его тезисы в целом очень даже сработали.
| |
|
|
5.79, Аноним (-), 19:11, 31/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Вот и сектанты подтянулись
Гагага, я вообще qmail-ом не пользуюсь. Но я читал работы Берштейна по части безопасности софта и криптографии. И имею заметить что он логично и здраво рассуждает - не подкопаешься.
| |
|
|
|
|
1.60, milkman (?), 16:56, 31/01/2014 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
> В ssh и sshd добавлена поддержка метода обмена ключами на базе функции Curve25519, предложенной Дэниэлом Бернштейном (D. J. Bernstein) и основанной на использовании криптографии по эллиптическим кривым.
И это после признания "эллиптических кривых" ненадежным методом шифрования.
Теперь догадайтесь, кто оплачивает такую интенсивную работу Дэниэла
| |
|
2.61, Andrey Mitrofanov (?), 17:27, 31/01/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Теперь догадайтесь, кто оплачивает такую интенсивную работу Дэниэла
"Это не те элиптические кривые, которые вам нужны!"- как бы говорит нам... <<догадайтесь, кто>>. И рукой так -- --->
| |
2.78, Аноним (-), 19:10, 31/01/2014 [^] [^^] [^^^] [ответить] | +1 +/– | А кто признал Некий milkman А на основании чего У DJB есть оценки его алгорит... большой текст свёрнут, показать | |
2.96, Аноним (-), 00:03, 01/02/2014 [^] [^^] [^^^] [ответить]
| +/– |
> И это после признания "эллиптических кривых" ненадежным методом шифрования.
> Теперь догадайтесь, кто оплачивает такую интенсивную работу Дэниэла
Проблемы не в концепции эллиптических кривых, а в конкретной реализации, продвинутой в качестве стандарта NIST. В стандарте заданы константы, которые предполагают возможность восстановления формы кривой для тех кто их генерировал. Поменяйте их и закладка пропадёт.
| |
|
|