The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Релиз OpenSSH 10.0

09.04.2025 21:54

Опубликован релиз OpenSSH 10.0, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP. Основные изменения:

  • Удалена поддержка цифровых подписей на базе алгоритма DSA, уровень защиты которых не соответствует современным требованиям. Затраты на продолжение сопровождения небезопасного алгоритма DSA не оправдывают себя и его удаление позволит стимулировать прекращение поддержки DSA в других реализациях SSH и криптографических библиотеках. По умолчанию использование ключей DSA прекращено ещё в 2015 году.
  • Продолжено разделение sshd на несколько отдельных исполняемых файлов. В OpenSSH 9.8 из sshd был выделен процесс sshd-session, выполняющий задачи, связанные с обработкой сеансов. В OpenSSH 10.0 из sshd-session в отдельный процесс sshd-auth перенесён код, выполняющий аутентификацию. Процесс sshd-auth позволяет дополнительно изолировать связанные с аутентификацией данные в адресном пространстве отдельного процесса, что не даст получить доступ к этим данным в памяти в случае проведения атак на код, используемый для обработки стадий соединения до завершения аутентификации. Кроме того, изменение немного снизит потребление памяти, так как связанный с аутентификацией код теперь присутствует в памяти только в момент проведения аутентификации, а затем выгружается при завершении процесса sshd-auth.
  • В ssh по умолчанию задействован гибридный алгоритм обмена ключами "mlkem768x25519-sha256", стойкий к подбору на квантовом компьютере и представляющий собой комбинацию из X25519 ECDH и алгоритма ML-KEM (CRYSTALS-Kyber), стандартизированных Национальным институтом стандартов и технологий США (NIST). ML-KEM использует методы криптографии, основанные на решении задач теории решёток, время решения которых не отличается на обычных и квантовых компьютерах.
  • В ssh_config в директивы SetEnv и User добавлена поддержка подстановки "%-token" и раскрытия переменных окружения.
  • В ssh_config и sshd_config добавлена поддержка выражения "Match version", позволяющего применять настройки в зависимости от имеющейся версии OpenSSH, например, для привязки к OpenSSH 10 можно указать "Match version OpenSSH_10.*".
  • В ssh_config добавлена поддержка выражений:
    • "Match sessiontype", позволяющего применять настройки в зависимости от типа запрошенного сеанса: "shell" для интерактивных сеансов, "exec" для запуска команд, "subsystem" для sftp и "none" для туннелей и перенаправления трафика.
    • "Match command" для привязки действий к командам, указанным в командной строке для запуска через ssh.
    • 'Match tagged ""' и 'Match command ""' для привязки к пустым тегам и запуску ssh без указания выполняемой команды.
  • В sshd_config разрешено использование масок в файловых путях, указываемых в директивах AuthorizedKeysFile и AuthorizedPrincipalsFile.
  • В клиент ssh добавлена поддержка опции "VersionAddendum" для добавления произвольного текста к строке с номером версии (ранее данная опция была доступна только для сервера sshd).
  • В утилитах scp и sftp обеспечена передача настройки "ControlMaster no" для запрета использования существующих соединений, при повторном подключении к хосту.
  • В sshd по умолчанию отключена поддержка реализации алгоритма Диффи — Хеллмана в конечном поле, что привело к удалению из списка KEXAlgorithms методов "diffie-hellman-group*" и "diffie-hellman-group-exchange-*". По сравнению с алгоритмом Диффи — Хеллмана на базе эллиптических кривых удалённая реализация медленнее и требует дополнительных вычислительных ресурсов при идентичном уровне безопасности.
  • В ssh при выборе шифра для соединения режим AES-GCM теперь является более предпочтительным, чем AES-CTR. По умолчанию выставлен список приоритетов при выборе шифров: Chacha20/Poly1305, AES-GCM (128/256) и AES-CTR (128/192/256).
  • В ssh-agent реализовано удаление всех загруженных ключей при получении сигнала SIGUSR1.
  • В ssh-keygen добавлена поддержка токенов FIDO, не возвращающих данные аттестации, таких как WinHello.
  • В ssh-agent добавлена опция "-Owebsafe-allow=..." для переопределения белого списка FIDO-приложений.
  • Добавлена экспериментальная утилита regress/misc/ssh-verify-attestation для верификации данных аттестации FIDO, опционально генерируемых ssh-keygen при регистрации ключей FIDO.
  • В ssh-keygen разрешено использовать "-" вместо имени файла.
  • В ssh-agent добавлена поддержка активации по сокету в стиле systemd, реализованная с использованием механизма LISTEN_PID/LISTEN_FDS.
  • В переносимой версии:
    • Реализована поддержка криптографической библиотеки AWS-LC (AWS libcrypto).
    • В sshd добавлена поддержка wtmpdb, аналога wtmp, не подверженного проблеме 2038 года.
    • В sshd добавлена опция "--with-linux-memlock-onfault" для закрепления sshd в памяти (запрета вытеснения в раздел подкачки).
    • Добавлена опция "--with-security-key-standalone" для сборки обособленной библиотеки sk-libfido2.
    • Из спецификации RPM-пакета убраны настройки сборки для RHEL 6.
  • Изменение в sshd, связанное с безопасностью: директива DisableForwarding не запрещала должным образом перенаправление протокола X11 и обращений к ssh-agent. Перенаправление X11 отключено по умолчанию на стороне сервера, а перенаправление ssh-agent на стороне клиента.


  1. Главная ссылка к новости (https://lists.mindrot.org/pipe...)
  2. OpenNews: Обновление OpenSSH 9.9p2 с устранением возможности совершения MITM-атаки
  3. OpenNews: В OpenSSH код аутентификации вынесен в отдельный процесс sshd-auth
  4. OpenNews: Релиз OpenSSH 9.9 с поддержкой алгоритма постквантового шифрования ML-KEM
  5. OpenNews: Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допускающая удалённое выполнение кода
  6. OpenNews: Уязвимость в пакетах с OpenSSH из состава RHEL 9, допускающая удалённое выполнение кода
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/63042-openssh
Ключевые слова: openssh
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (85) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 22:11, 09/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –21 +/
    >его удаление позволит стимулировать прекращение поддержки

    Какое они право имеют "стимулировать" (формировать экосистему)? Монопольное. Как Гугл и Cloudflare имеют полное право скоту навязывать. Так и эти. Помните об этом.

     
     
  • 2.6, Аноним (-), 22:36, 09/04/2025 [^] [^^] [^^^] [ответить]  
  • +14 +/
    > Какое они право имеют "стимулировать" (формировать экосистему)?

    Наверное потому что они ее и создают?
    Тот кто делает, тот и решает. А потpe6ляди могут только жрать с лопаты.

     
     
  • 3.18, Аноним (18), 23:38, 09/04/2025 [^] [^^] [^^^] [ответить]  
  • –5 +/
    >позволит стимулировать прекращение поддержки DSA в других реализациях SSH и криптографических библиотеках

    Они уже пытаются навязывать другим проектам, к которым отношения не имеют.

     
     
  • 4.19, Ананимус (?), 23:55, 09/04/2025 [^] [^^] [^^^] [ответить]  
  • +10 +/
    > Они уже пытаются навязывать другим проектам, к которым отношения не имеют.

    Что это вообще значит? Они пилят свой SSH сервер и больше не хотят поддерживать DSA. Остальные вольны делать что им заблагорассудится.

     
     
  • 5.27, Аноним (1), 04:58, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • –6 +/
    Читать не умеешь? Они гордо используют своё доминирующее положение для навязывания и не скрывают этого.
     
     
  • 6.36, Аноним (36), 08:05, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +9 +/
    Я тоже использую свое доминирующее положение, когда ребенку говорю уроки делать и чего теперь? С чего снежинки 2005 года рождения вдруг считают, что это плохо?
     
     
  • 7.60, Аноним (60), 14:04, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Они не являются папа-мамами для других SSL/TLS-проектов, в отличие от тебя. А так, это уже попахивает претензиями на монополизацию области деятельности.
     
  • 6.46, BeLord (ok), 10:05, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Любое устаревшее и угрожающее ИБ стоит выкидывать, если алгоритм/метод/протокол потерял свою актуальность с точки зрения ИБ, то ему место на помойке/музее истории. Свободу творчества такой подход никак не ограничивает, а вот разным несознательным криминальным элементам создает проблемы.
     
  • 6.59, Ананимус (?), 13:57, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Читать не умеешь? Они гордо используют своё доминирующее положение для навязывания и не скрывают этого.

    Как они могут НАВЯЗАТЬ другим ОТСУТСТВИЕ DSA? Тео лично вломится в дом к каждому поддерживающему DSA и обоссыт его?

     
     
  • 7.68, Аноним (68), 15:57, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Очень просто. Все, кто OpenSSH используют, дропнут (просто потому что OpenSSH дропнул, а бодаться с властями - себе дороже) - и тебе придётся.
     
     
  • 8.78, Ананимус (?), 16:38, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем Если где-то есть требования по списку алгоритмов, делаешь compile-time оп... текст свёрнут, показать
     
  • 4.38, Аноним (36), 08:07, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А кто-то запретил навязывать или что? Надо сидеть в уголочке, ковырять землю и скромненько бормотать, что будешь поддерживать то, что не хочешь? Вот сам так и делай)
     
  • 4.40, YetAnotherOnanym (ok), 09:04, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Они уже пытаются навязывать другим проектам, к которым отношения не имеют.

    Что мешает авторам других проектов запилить и поддерживать свой патчсет для поддержки DSA в OpenSSH?
    Попробую угададать - если за десять лет они не осилили добавить в свой "другой проект" каких-либо алгоритмов, кроме DSA, то им даже и думать нечего о правке кода OpenSSH.

     
  • 4.41, Аноним (41), 09:05, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    ну так не ставь. используй другие проекты или пиши свои
     
  • 4.47, Аноним (-), 10:23, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Они уже пытаются навязывать другим проектам, к которым отношения не имеют.

    Не-не-не, это другое проекты к ним не имеют никакого отношения))
    И вот эти самые "другие проекты" могли бы или запилить свой ssh или форкнуть имеющийся - код же открыт! Но у них лапки)) Поэтому будут пользоваться тем что дают.

    Вообще уже стали немного напрягать местные "особенные", которые начинают что-то требовать от опенсорса. "Пачиму вы дропаете кор2duo???", "Вы абязаны поддерживать иксы!!111" и так далее.
    Ребята, попуститесь! Вам никто ничего не должен. Или сами делайте, или прикройте варежку.

     
  • 2.7, Аноним (7), 22:36, 09/04/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.71, Аноним (71), 16:03, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Помнится, был один чел не из OpenSSH, вроде гордо носивший бирку работника Googl... большой текст свёрнут, показать
     

  • 1.2, Аноним (1), 22:15, 09/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >По сравнению с алгоритмом Диффи — Хеллмана на базе эллиптических кривых

    Но есть нюанс - они не считаются настолько же безопасными, насколько работа с теорией чисел. Но Национальная Безопасность (тм) в некоторых государствах считается uber alles. И ради неё могут на каких угодно разработчиков, живущих там, давление оказать.

     
     
  • 2.8, Аноним (8), 22:38, 09/04/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Но есть нюанс - они не считаются настолько же безопасными, насколько работа с теорией чисел.

    Простейший квартовый компьютер может взломать биткоин за неделю.
    Суперкомпьютер будет взламывать это временем зарождения миллионов галактик.

     
     
  • 3.10, Аноним (1), 22:43, 09/04/2025 [^] [^^] [^^^] [ответить]  
  • +13 +/
    >квартовый

    Это же сколько кварт надо выпить, чтобы достичь нужного эффекта!

     
  • 3.23, Аноним (23), 00:57, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Сказал аноним знакомый с биткойном из новостей. Не позорьтесь.
     
  • 3.29, openssh_user (ok), 06:10, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Кто вам такое сказал?
     
  • 2.26, Аноним (26), 04:42, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В огороде бузина.

    Эллиптические кривые это и есть теория чисел.

     
     
  • 3.118, Да не важно (?), 17:56, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Странно... А мне говорили, что алгебраическая геометрия...
     

  • 1.14, Аноним (14), 22:59, 09/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Версия для линукса бодро докладывает, что она уже р2
    ssh -V
    OpenSSH_10.0p2
     
  • 1.15, Аноним (15), 22:59, 09/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А почему mlkem768x25519-sha256 а не sntrup761x25519-sha512?

    sntrup761x25519 же лучше будет, или я не прав?

     
     
  • 2.57, Аноним (57), 12:18, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Чем лучше? ML-KEM шире распространён.
     
     
  • 3.66, Аноним (15), 15:26, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    С точки зрения безопасности что лучше?
     
  • 3.119, Аноним (119), 19:34, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    https://blog.cr.yp.to/20231023-clumping.html
     
     
  • 4.122, Аноним (15), 03:42, 12/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Толково. Спасибо.
     

  • 1.17, Аноним (17), 23:32, 09/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Кому нужен DSA (как и мне для виртуалок с древними системами) - в Putty всё на месте.
     
  • 1.20, Аноним (20), 00:12, 10/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    В клиенте они тоже dsa выпилили? То есть на какое-нибудь hp StorageWorks зайти -- гульден? От спасибочки!
     
     
  • 2.34, User (??), 07:49, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Гм. Обычно везде, где есть dsa есть и rsa жи, ни? Причем, afaik dsa нигде, кроме fips'овских железок для всякого us goverment дефолтом не был...
     
  • 2.42, YetAnotherOnanym (ok), 09:08, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Что мешает держать в отдельной папочке клиент версии 9.9?
     
  • 2.95, Профессор Кукушкин (?), 18:50, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Запустить клиент нужной версии в 2025 году совершенно не решаемая задача, конечно.
     

  • 1.22, Ivan_83 (ok), 00:42, 10/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > задействован гибридный алгоритм обмена ключами "mlkem768x25519-sha256", стойкий к подбору на квантовом компьютере

    И видимо не стойкий на обычном :)


    > По сравнению с алгоритмом Диффи — Хеллмана на базе эллиптических кривых удалённая реализация медленнее и требует дополнительных вычислительных ресурсов при идентичном уровне безопасности.

    Вот только к элиптике есть вопросы.


    > По умолчанию выставлен список приоритетов при выборе шифров: Chacha20/Poly1305, AES-GCM (128/256) и AES-CTR (128/192/256).

    Глупое умолчание.
    AES-NI есть много где в железе а чачи нигде нет.
    Более того это по сути единственный в мире чисто поточный шифр (не считая RC4 отправленного на пенсию).


    > В sshd добавлена опция "--with-linux-memlock-onfault" для закрепления sshd в памяти (запрета вытеснения в раздел подкачки).

    Хорошо но на фре это делается банальным
    sshd_oomprotect="ALL"
    в rc.conf, который там внутри дёргает /usr/bin/protect для указанного PID.
    Я так кучу важных сервисов на системе сделал неубиваемыми.
    Хотя нет. Сделали банальный лок страниц памяти.

     
     
  • 2.24, Аноним (24), 02:49, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Вот только к элиптике есть вопросы.

    Можно поподробнее?

     
     
  • 3.51, Ivan_83 (ok), 11:03, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    https://kiwibyrd.org/2016/10/07/1610/

    Из забавных совпадений тут то, что p-256 теперь форсит везде гугол для ECDH.

     
     
  • 4.61, Аноним (61), 14:28, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это тот кивибирд, который на 3дньюз несколько лет назад писал всякую антинаучную дичь, типа про "древне-китайские бронзовые ПРОЗРАЧНЫЕ зеркала, которые ОПРОВЕРГАЮТ СОВРЕМЕННУЮ НАУКУ"? И вы приводите его статью десятилетней давности для чего? Над вами недостаточно часто смеются?
     
     
  • 5.63, Ivan_83 (ok), 14:45, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Да автора бывает заносит Но в данном случае речь идёт об объективно наблюдаемых... большой текст свёрнут, показать
     
     
  • 6.67, Аноним (61), 15:28, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Но из статьи по ссылке можно сделать вывод точнее, автор сам его делает в кон... большой текст свёрнут, показать
     
     
  • 7.69, Ivan_83 (ok), 15:58, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Хорошо, давайте по другому Если АНБ сказало своим госам сидеть на попе ровно с ... большой текст свёрнут, показать
     
  • 4.62, Аноним (61), 14:33, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Смотри, я могу объяснить "непонятную торопливость" "инстанций" не прибегая к сиономарсианам: инстанции знают, что если они начнут сегодня, то внедрение новых технологий станет более-менее массовым как раз к тому моменту, как квантовый компьютер можно будет купить на алиэкспресс.
     
     
  • 5.64, Ivan_83 (ok), 14:47, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Смотри, у меня RSA 16384, я могу ещё долго сидеть и смотреть на крах биткойна и прочих применений элиптики :)
     
     
  • 6.90, _ (??), 18:11, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Это если нам про квантовые - врали. А если нет?

    Я вот _лично_ пытаюсь справляться с проблемами по мере их появления, заранее - только если на 146% точно предсказал где\что\как(\кто :)

     
     
  • 7.91, Ivan_83 (ok), 18:22, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Что бы там ни врали - мне с RSA 16384 без разницы, ничего не меняется :)
     
     
  • 8.93, _ (??), 18:35, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Как бе это сказать мне и с 4К а вне работы - да и даже с 2К - так же Лю... текст свёрнут, показать
     
  • 6.113, User (??), 09:50, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А где вы ключ такого размера храните? На всяких security key оно вродь не лезет.
    При попытке использовать для commit signing скорее всего проблемы будут - тот же gitlab пишет, что из-за go specific implementation максимальный размер 8мб.
    Предполагаю, что и еще где-нибудь споткнуться можно - и вот нахрена?
     
  • 4.77, Аноним (68), 16:33, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    p-256 классифицирован DJB как небезопасный: https://safecurves.cr.yp.to/#:~:text=The%20following%20table%20
     
     
  • 5.81, Ivan_83 (ok), 17:27, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    DJB тот ещё фрукт: везде бегал и орал про ужасный ECDSA только потому что там тайминг атаки неустранимы, чтобы пропеарить свой 25519.

    Да и список далеко не полный, там и от ниста не всё и от браинпула, и госта нет.

     
  • 2.25, Аноним (15), 04:02, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Кажеться, они совмещают на всякий случай Там логика типа, алгоритм новый, хз ... большой текст свёрнут, показать
     
     
  • 3.44, Аноним (14), 10:02, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >Ну и кто-то говрит, что он чуть безопастнее типа:
    >https://www.reddit.com/r/cybersecurity/comments/gxso79/chach.../

    Еще более авторитетно получится, когда на Реддите будут ссылаться на анонимусов с Опеннета.

     
  • 3.53, Ivan_83 (ok), 11:10, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    На всякий случай квантовых с нужным кубитом ещё нет, даже для банальных ECDSA на... большой текст свёрнут, показать
     
     
  • 4.76, Аноним (71), 16:29, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Chacha20-poly1305 is preferred over AES-GCM because the SSH protocol does not encrypt message sizes when GCM (or EtM) is in use.
    > Да и пофиг

    Нифига себе "пофиг". Размер пакета в сообщении SSH, если что, относится к незашифрованным реальным данным. Размер дополнительного рандомного паддинга идёт ещё одним байтом. Зная размер плейнтекста, можно, например, угадать, чем конкретно вы сейчас занимаетесь/ печатая что-то у себя в консоли и смотря что консоль возвращает обратно. Поэтому размер плейна тоже должен шифроваться. Странно, что GCM этого не делает, ибо протокол обязует размер пакета добивать до минимума размера блока шифрования, чтобы можно было зашифровать вообще всё, включая длину плейнтекста.

     
     
  • 5.82, Ivan_83 (ok), 17:28, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Как видишь это почему то никого не волнует.
     
     
  • 6.124, Аноним (71), 20:32, 12/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Я вижу то, что никто даже конфиг ssh (клиента) не трогает, чтобы себе жизнь упростить всякими hostkeyalias и match, не говоря уже о том, что никто не трогает дефолтный sshd_config. А если никто этого не делает, значит по дефолту у всех и так чача и ed25519.
     
  • 5.115, Аноним (115), 14:14, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Странно, что GCM этого не делает, ибо протокол обязует размер пакета добивать до минимума размера блока шифрования, чтобы можно было зашифровать вообще всё, включая длину плейнтекста.

    Это не GCM должен делать, написано ведь "because the SSH protocol does not encrypt message sizes when GCM (or EtM) is in use".

    GCM это режим блочного шифрования, и там "обязует размер пакета добивать до минимума размера блока шифрования" это относится к самому алгоритму блочного шифрования, который не будет ничего шифровать меньше необходимого размера блока данных.

    И конечно же любая метаинфа связанная с плейнтекстом также должна быть конфиденциальна.

     
     
  • 6.123, Аноним (15), 03:47, 12/04/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Новость не новая, мб исправили.

    > Это не GCM должен делать, написано ведь

    Да, но для нас, как для пользователей, этого можно грубо списать как: алгоритм не реализован в ssh, а за вычетом его остается aes-ctr и чача.

     
  • 4.100, Аноним (15), 22:04, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > На всякий случай квантовых с нужным кубитом ещё нет, даже для банальных ECDSA

    Это понятно. Тут речь о будущем... Хах, хотя, какое тут будущее))

    И есть слухи, что некоторые государства сохраняют шифрованные данные с целью расшифровать, если будут найдены уязвимости в определенных алгоритмах или грубая сила позволит.

    > С мобилки же если и сижу в ссш - то это терминал, где хоть тормозным гостом можно шифровать - ничего не изменится.

    Ну это ваш случай. У меня в одном заведении фаервол с белым список по доменам, так что использую ssh как forward proxy, как раз с мобилки.

     
     
  • 5.116, Аноним (115), 14:24, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Это понятно. Тут речь о будущем... Хах, хотя, какое тут будущее))

    Гибрид

    https://blog.cr.yp.to/20240102-hybrid.html

     
  • 5.125, Аноним (71), 20:37, 12/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > есть слухи

    https://en.m.wikipedia.org/wiki/Utah_Data_Center
    https://en.m.wikipedia.org/wiki/SORM

     
  • 2.58, Аноним (57), 12:22, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >И видимо

    Нет.

    >Вот только к элиптике есть вопросы.

    Задавать их вы, конечно, не будете, потому слабо понимаете, о чём говорите.

    >а чачи нигде нет.

    Есть даже в смартфонах.

     
     
  • 3.65, Ivan_83 (ok), 14:55, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ээээ вообще то вы это пишете одному из немногих авторов собственной имплемента... большой текст свёрнут, показать
     
     
  • 4.72, Sem (??), 16:06, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Если вы такой спец по реализации, где ВАШ список вопросов к эллиптике? Основанный на математике, а не на теории заговоров.
     
     
  • 5.83, Ivan_83 (ok), 17:29, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    В прошлом, там же где и ECDSA и 25519 и прочая элиптика.
     
  • 4.106, Аноним (106), 04:06, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Накодить что-то по чужим алгоритмам и разрабатывать эти алгоритмы — большая разница.

    > Не буду спорить, я математическую часть/суть не понимаю и только имплементировал алгоритмы.
    > Однако заявлять что я совсем не разбираюсь в теме слишком высокомерно с вашей стороны.

    Высокомерно — это с твоей стороны делать вид, что ты разбираешься в чём-то кроме кодинга на С.

     

  • 1.28, Аноним (28), 05:44, 10/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Как они задолбали удалять старые алгоритмы, особенно из клиента. Ну не добавить в старые железки новые алгоритмы, никак. Putty в этом плане намного лояльнее, но его применение ограничено, конечно.
     
     
  • 2.37, User (??), 08:06, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Да оспыдя. Пока это обновление до LTS'а доползет - те железки уж сдохнуть успеют. А если и останется 2,5 штуки, умеющие в dsa, но не умеющие в rsa - то какой-нибудь dropbear вроде не отбирают пока...
     
  • 2.43, YetAnotherOnanym (ok), 09:15, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    1. держать в отдельной папке старую версию с нужным протоколом.
    2. в пакетманагере прибить гвоздями нужную старую версию для всей системы.
     
     
  • 3.45, Аноним (14), 10:04, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > в пакетманагере прибить гвоздями нужную старую версию для всей системы

    И вручную накладывать бэкпорт патчи с заплатками CVE

     
     
  • 4.50, Аноним (-), 10:40, 10/04/2025 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     
  • 2.56, myster (ok), 12:11, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Putty в этом плане намного лояльнее

    Это клиент, а не сервер. Клиентам, как раз важно поддерживать бесконечно любое легаси.

    PS: и вам в винду уже давно Microsoft завезла нормальный SSH клиент и терминал, вам для SSH, PuTTY не нужен, вы просто используете его по энерции, потому что кто-то когда-то так вам сказал работать

    PS2: если вам нужна поддержка легаси на SSH сервере, то с помощью Docker вы всегда можете поднять SSH сервер любой версии не ломая свою систему, но Docker это же не для вас, да?

     
     
  • 3.99, Аноним (14), 21:05, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >с помощью Docker вы всегда можете поднять SSH сервер любой версии не ломая свою систему, но Docker это же не для вас, да?

    С незакрытыми уязвимостями, но безопасность это же не для вас, да?

     
     
  • 4.101, myster (ok), 23:02, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > С незакрытыми уязвимостями, но безопасность это же не для вас, да?

    причём тут уязвимости? речь об избежании прдолинга с бекпортами и прочими трюками, лишь бы не осваивать контейнеры

    Ну а снизить риск от уязвимостей можно разными средствами, включая PoLP, MAC, DAC и т.п.

     

  • 1.33, User (??), 07:44, 10/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > В ssh-keygen добавлена поддержка токенов FIDO, не возвращающих данные аттестации, таких как WinHello.

    Гм. Оно ж с 8.9 в 10ке работает - ssh-keygen -t ecdsa-sk и нерезидентный ключик зашифрованный TPM'ом с аутентификацией по морде\пальцу\чему-изволите   вот прям из коробки. Еще помнится смеялись про "тот неловкий момент, когда под windows SSH работает лучше, чем под онтопик", в котором это делалось традиционно через пляж-гамак-лыжи-pkcs11...

     
  • 1.54, fidoman (ok), 11:37, 10/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну и как оно, при использовании StrictHostKeyChecking=no по-прежнему добавляет никак не проверенные ключи в known_hosts?
     
     
  • 2.73, Sem (??), 16:09, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Так не пользуйтесь "no". Какие проблемы? Там "ask" по-умолчанию.
     
     
  • 3.96, fidoman (ok), 19:26, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Так не пользуйтесь "no". Какие проблемы? Там "ask" по-умолчанию.

    У меня комп для тестов, у которого при каждом ребуте новый ключ, ради чего мне там ask делать? Чтоб потом удалять его?

     
  • 2.74, Аноним (71), 16:13, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Вы зачем эту опцию используете? Почитайте в манпейдже про HostkeyAlias, если вам нужно подключаться к одной и той же тачке разными способами. Вместо хоста в known_hosts будет сохранятся этот самый альяс, и никаких предупреждений о новом хосте / сменившемся на 192.168.0.2 ключе вы не увидете больше никогда.
     
     
  • 3.97, fidoman (ok), 19:30, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Вы зачем эту опцию используете? Почитайте в манпейдже про HostkeyAlias, если вам

    Опция интересная, но не мой случай, у меня тестовая машина загружается каждый раз с новыми ключами и при выключении удаляется.
    Опция поможет только если бы я на разные хосты через один IP:port ходил.

     
  • 2.92, _ (??), 18:28, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Доктор! Если я делаю "вот так!" - мне больно!
    ... а вы "вот так!" - не делайте :)
     
  • 2.105, АнонимичныйАноним (?), 00:36, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    То есть Вы отключаете проверку ключей, и ужасно возмущены тем, что ключи после этого не проверяются? Никаких противоречий не замечаете?
     
     
  • 3.114, fidoman (ok), 14:07, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, я возмущён тем, что непроверенный ключ сохраняется туда же, куда и проверенные. Неужели из предыдущих сообщений это никак не читается?
     
     
  • 4.120, АнонимичныйАноним (?), 22:09, 11/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Совершенно никак и не читается, а со стороны выглядит именно так, как я описал. А в вашем случае - установите для этого хоста отдельный known_hosts, опцией UserKnownHostsFile. И там уж выбирайте хоть /dev/null.

    А то поведение, что вы описали, является ожидаемым, и никак не является ошибкой.

     
     
  • 5.121, fidoman (ok), 02:58, 12/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ожидать что ключи разного качества проверки валятся в одну кучу? Я простите трезвым за комп сажусь, а не после двух литров пива, чтоб такое "ожидать".

    Как раз наоборот, если после такого подключения попытаться на тот же хост зайти уже с ВКЛЮЧЕННОЙ проверкой ключа, при текущем состоянии софта произойдёт вход, считая что тот ключ, который уже сохранился КАК БЫ УЖЕ ПРОВЕРЕН (хотя никто его не проверял), что точно не является ожидаемым. И тут даже никаких бла-бла-бла про ожидаемое-неожидаемое не нужно - софтине сказали проверить ключ, а она этого не сделала.

    Впрочем, вы похоже просто не понимаете о чём речь (так же как и не смогли понять смысл предыдущих сообщений) - потому что судя по всему рассуждаете на уровне тестировщика, а проблема архитектурная.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру