The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Релиз OpenSSH 10.1"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Релиз OpenSSH 10.1"  +/
Сообщение от opennews (??), 06-Окт-25, 17:54 
Опубликован релиз OpenSSH 10.1, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=64007

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Аноним (1), 06-Окт-25, 17:54   –10 +/
А есть замена на Rust?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #3, #49, #51, #52, #58

3. Сообщение от Аноним (3), 06-Окт-25, 17:58   +3 +/
Напиш^W перепиши
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #41

4. Сообщение от Аноним (4), 06-Окт-25, 17:58   –7 +/
Это тот, который "уязвимости не уязвимости", потому что в openbsd работает не так как у всех остальных, и, следовательно, можно не исправлять? Что там Пинус наше всё Трольвадс говорил про это?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #5, #13

5. Сообщение от Аноним (3), 06-Окт-25, 18:00   +4 +/
А что он должен сказать? OpenSSH не в ядре, ему пофиг.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #19

7. Сообщение от Аноним (7), 06-Окт-25, 18:11   +/
>В файл конфигурации ssh_config добавлена настройка RefuseConnection,
>"хост foo уже не используется, подключайтесь к хосту bar"

echo "хост foo уже не используется, подключайтесь к хосту bar" > /etc/nologin

не гибко, зато для всех

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #10, #11

8. Сообщение от Аноним (-), 06-Окт-25, 18:26   –10 +/
А эта школьная поделка до сих пор не даёт подключиться к роутеру, потому что

> no matching host key type found. Their offer: ssh-rsa

?

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #12, #15, #16, #23, #30

9. Сообщение от jura12email (??), 06-Окт-25, 18:37   +/
ssh единственный протокол который работает без сбоев и настроек.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #22, #24, #35

10. Сообщение от Аноним (10), 06-Окт-25, 18:40   +2 +/
хоста foo может уже не быть
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7

11. Сообщение от Sem (??), 06-Окт-25, 18:41   +4 +/
И как это будет работать, если хост foo уже отключен?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7 Ответы: #55

12. Сообщение от Sem (??), 06-Окт-25, 18:43   +/
Судя по сообщению, это роутер школьная (ака китайская) поделка. Которая использует уже отключенные небезопасные протоколы.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #20

13. Сообщение от Аноним (13), 06-Окт-25, 18:45   +/
Есть Portable версия, есть OpenBSD версия. Вторая для разрабов интереснее, чем та, которую сопровождать сложнее. Тем более им, скорее всего, всякие майкрософты (которые форкают проект чтобы присрать туда телеметрию) даже не платят им.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #25

15. Сообщение от Аноним (3), 06-Окт-25, 18:48   +2 +/
> до сих пор

Разве не наоборот? Твой школьный роутер до сих пор не обновил OpenSSH (или что у него там) на свежую версию и openssh УЖЕ (а не до сих пор) не даёт подключаться с небезопасными алгоритмами. Но ты, если не школьник, нагуглишь с какими опциями это можно обойти.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

16. Сообщение от Аноним (13), 06-Окт-25, 18:48   +/
> А эта школьная поделка

Хз, версия для совершеннолетних детей содержит в себе опции, чтобы для каждого хоста настроить список допустимых алгоритмов и KE, и ключей хоста, и шифрования канала, даже MAC выбирается. Читайте man ssh_config.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #18

18. Сообщение от Аноним (-), 06-Окт-25, 19:24   –2 +/
> версия для совершеннолетних детей содержит в себе опции

В комплект к трёхколёсному велосипеду прилагается набор ключей, ими нужно открутить одно из колёс чтобы нормально ездить.
Удобно, чё.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16 Ответы: #28

19. Сообщение от Аноним (4), 06-Окт-25, 19:26   –1 +/
> А что он должен сказать? OpenSSH не в ядре, ему пофиг.

Он сказал, цитирую "I think the OpenBSD crowd is a bunch of masturbating monkeys, in that they make such a big deal about concentrating on security to the point where they pretty much admit that nothing else matters to them.", мол, они слишком уж надрачивают на секьюрити фиксы, это особенно забавно, в контексте того, что они забивают при этом на исправления безопасности на основных платформах при этом.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5 Ответы: #33, #60

20. Сообщение от Kilrathi (ok), 06-Окт-25, 19:27   +1 +/
Не обязательно. Это может быть старая кошка, функционала и производительности которой до сих пор хватает под ТЗ, а дыры из-за отсутствия поддержки производителем закрыты ограничениями файрвола.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12 Ответы: #43, #47

22. Сообщение от Аноним (22), 06-Окт-25, 19:32    Скрыто ботом-модератором–7 +/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9 Ответы: #31, #42

23. Сообщение от нах. (?), 06-Окт-25, 19:35   –3 +/
Наоборот - это поделка безнадежно свихнутых дедов-параноиков, за которыми следит одновременно ЦРУ, АНБ, ФСБ и агенты рептилоидов, причем прямо вот в локальной сети где и стоит твой роутер.

Поэтому они запретили тебе использовать небебебебезопастные протоколы, при НУЛЕ реальных случаев использования этой увизгвимости даже всей мощью враждебных цивилизаций.

Твой ssh-rsa (пока) еще можно обратно включить. А вот с запретом в модных серверах sha1 подписей уже ничего, похоже, не поделаешь.

Вон уже и про квантовые компьютеры предупреждать начали. (Пока - только предупреждать.) Квантовых компьютеров, способных хотя бы в ответ на 1+1=? не на "ну вроде бы больше одного?" как было ноль, так и останется, видимо, хайп прошел, все ушли в ЫЫ, но деды-параноики никак не сменят заевшую пластинку.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #26, #32, #44, #64

24. Сообщение от нах. (?), 06-Окт-25, 19:36   –3 +/
особенно шикарно твоя глупость смотрится прямо вот под комментом где описана проблема.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9

25. Сообщение от Аноним (-), 06-Окт-25, 19:41   +/
Меинейнеру OpenSSH платят гроши за поддержку Portable версии.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13

26. Сообщение от Аноним (26), 06-Окт-25, 19:53   +/
если заевшую пластинку заменить то она не будет заевшей
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23

28. Сообщение от Аноним (3), 06-Окт-25, 20:37   +1 +/
Нет, ты пытаешь PCI-E девайс (openssh) воткнуть в материнку с 80286 процом (твой роутер).
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18

30. Сообщение от В афиге (?), 06-Окт-25, 20:46   –1 +/
Ну если ты не осилил включить обратно его в OpenSSH, то используй dropber client
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #48

31. Сообщение от В афиге (?), 06-Окт-25, 20:52   +/
Ты нам прямо сейчас покажешь хоть один бэкдор в ssh2 как протоколе и в OpenSSH, как референсной реализации. Правда же? Покажешь?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22 Ответы: #36

32. Сообщение от Аноним (32), 06-Окт-25, 21:12   +/
>Твой ssh-rsa (пока) еще можно обратно включить

Только в версии openssh-9.9, а начиная с версии 10.0 ключи ssh-rsa полностью вырезаны.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23

33. Сообщение от Аноним (3), 06-Окт-25, 21:30   +1 +/
> они забивают при этом на исправления безопасности на основных платформах при этом.

Дак у них основная плафторма - OpenBSD, что не так?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19 Ответы: #46, #61

35. Сообщение от Аноним (35), 06-Окт-25, 23:06   +/
Я застал времена telnet. Вот где действительно было просто и не требовало пердолинга конфигов.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9 Ответы: #37

36. Сообщение от Аноним (22), 06-Окт-25, 23:45   –1 +/
> Ты нам прямо сейчас покажешь хоть один бэкдор в ssh2 как протоколе
> и в OpenSSH, как референсной реализации. Правда же? Покажешь?

Так ты тот самый адепт не вижу зла значит нет зла? И нет антивируса значит нет вирусов?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #31 Ответы: #45

37. Сообщение от Аноним (22), 06-Окт-25, 23:47   –1 +/
> Я застал времена telnet. Вот где действительно было просто и не требовало
> пердолинга конфигов.

И даже товарищ лейтенант может послать всё что угодно, когда угодно и увидеть что ты сам шлёшь?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #35

38. Сообщение от Аноним (38), 06-Окт-25, 23:56   +/
В ssh добавлен вывод предупреждения при использовании при установке соединения алгоритма согласования ключей, не стойкого к подбору на квантовом компьютере. Предупреждение добавлено из-за риска осуществления атак в будущем, используя ранее сохранённые дампы трафика. Для отключения предупреждения в ssh_config добавлена опция WarnWeakCrypto.

А что разве уже сейчас используется по умолчанию что-то из новых алгоритмов устойчивых к квантовым вычислениям?

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #59

41. Сообщение от Аноним (41), 07-Окт-25, 00:17   +/
Начни переписывать
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3

42. Сообщение от Аноним (41), 07-Окт-25, 00:20   +/
Пользуешься альтернативным Telnet-протоколом?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22

43. Сообщение от Аноним (41), 07-Окт-25, 00:23   +2 +/
А файервол на ней.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20 Ответы: #53

44. Сообщение от Аноним (41), 07-Окт-25, 00:34   +/
> ЦРУ, АНБ, ФСБ и агенты рептилоидов

Так первые трое и есть агенты рептилоидов.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23

45. Сообщение от В афиге (?), 07-Окт-25, 01:28   +/
Чувак я просто тебя прошу показать бэкдоры, ведь ты заявляешь, что они есть, значит у тебя есть информация
Спеки протокола доступны и по ним написана пара десятков реализаций совместимых между собой, значит спеки у всех одни
Код референсной реализации открыт и свободен, так что тебя не затруднит показать где именно в ней заложены бэкдоры
Или же ты не знаешь ни о чем, а просто выдумал пугалку и бегаешь с ней?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #36

46. Сообщение от Аноним (46), 07-Окт-25, 02:40   +/
> Дак у них основная плафторма - OpenBSD, что не так?

Стрелочка не поворачивается!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33

47. Сообщение от Аноним (47), 07-Окт-25, 05:23   +/
"Тебя посодют, а ты не воруй!" В смысле, не нужно хавать откопанный в помойках хлам.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20

48. Сообщение от An (??), 07-Окт-25, 07:04   +/
Зачем? Ему же надо подключиться а не секурность. Ему telnet надо юзать.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #30

49. Сообщение от laindono (ok), 07-Окт-25, 07:17   –1 +/
https://cryptography.rs/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #63

50. Сообщение от Аноним (50), 07-Окт-25, 07:48   +/
раз уж ssh3 есть то его пусть развивают
Ответить | Правка | Наверх | Cообщить модератору

51. Сообщение от ryoken (ok), 07-Окт-25, 08:18   –2 +/
У вас куча ошибок в слове assembler
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

52. Сообщение от leap42 (ok), 07-Окт-25, 08:56   +/
Не, этож код надо писать, а не ныть на форумах. Кстати замена есть в стандартной либе Go 😉
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

53. Сообщение от Kilrathi (ok), 07-Окт-25, 08:59   +/
И? Доступ по SSH/HTTP(S) отпрабатывает то уже после файрвола. В случае доверенной ограниченной коммутации можно хоть telnet с пустым паролем держать.
Вот собственных настроек сервисов уже не достаточно - это да: ограничение доступа по ip не факт, что спасет от эксплоита. Обновлений от производителя нет и не предвидится. Но трафик устройства разруливают по-прежнему быстро и надежно.
А так: нет входящих с недоверенных источников на порты управления - нет и взлома.
(Если, конечно, не выйдет атака на маршрутизаторы посредством транзитного трафика, но это весьма сложнореализуемо и требует кучи нюансов с привязкой к железу, системе, настройкам...)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #43 Ответы: #54

54. Сообщение от Аноним (10), 07-Окт-25, 09:16   +/
> И? Доступ по SSH/HTTP(S) отпрабатывает то уже после файрвола.

а фаервол и весь сетевой стек там без уязвимостей, просто ssh старое.

> А так: нет входящих с недоверенных источников на порты управления - нет и взлома.

тогда тем более непонятны страдания насчет "no matching host key type found" — просто не обновляйте доверенные источники

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #53 Ответы: #56

55. Сообщение от Аноним (55), 07-Окт-25, 09:20   +/
впервые тщ майор принесет пользу и подскажет куда надо
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11

56. Сообщение от Kilrathi (ok), 07-Окт-25, 09:24   +/
> тогда тем более непонятны страдания насчет "no matching host key type found"

Так я и не страдаю.
У меня зоопарк от антиквариата до свежака и всему можно найти применение под ТЗ в условиях ограниченного бюджета.
Всего лишь ответил примером "старой кошки" на "это роутер школьная (ака китайская) поделка".

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #54

58. Сообщение от Соль земли2 (?), 07-Окт-25, 09:50   +/
А есть руки написать rust ssh в гугле?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

59. Сообщение от Аноним (59), 07-Окт-25, 10:23   +/
Да
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38

60. Сообщение от localhostadmin (ok), 07-Окт-25, 10:38   +/
Вот это ужас! Разработчики ориентированной на безопасность системы сконцентрированны на её защите. Ну как так можно?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19 Ответы: #62

61. Сообщение от Аноним (4), 07-Окт-25, 11:19   +/
>> они забивают при этом на исправления безопасности на основных платформах при этом.
> Дак у них основная плафторма - OpenBSD, что не так?

Платформа, на которой нет пользователей, и нет поддержки оборудования, едва ли основная.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33

62. Сообщение от Аноним (4), 07-Окт-25, 11:23   +/
> Вот это ужас! Разработчики ориентированной на безопасность системы сконцентрированны
> на её защите. Ну как так можно?

Ценой безопасности система становится совершенно не юзабельна из-за багов и проблем. А потом, когда стратегия Неуловимого Джо перестанет работать, максимально тривиально поимеют все защиты. Qubes OS не даст соврать.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #60

63. Сообщение от Аноним (63), 07-Окт-25, 11:33   +/
Толку от вашего раста если в стандарты пропихивают ущерную крипту, подробности у ДЖБ в блоге.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #49 Ответы: #65

64. Сообщение от Аноним (63), 07-Окт-25, 11:36   +/
Оторванный, открой блог ДЖБ и почитай про рептилоидов. Хотя какой оторванный, культивированный.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23

65. Сообщение от laindono (ok), 07-Окт-25, 12:23   +/
Я лично как-то багу в криптолибе нашёл, когда мне надо было переписать кусочек себе на Rust. Ничего серьёзного, банальный недосмотр в тестах. Но сам факт занимательный. Было дело лет 7 назад или что-то вроде того.

А вот ссылочку на "подробности в блоге" ты мог бы и ссылкой дать. Не то, чтоб я следил за криптоаутистами, так что я вообще не знаю, о ком ты.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #63


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру