<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Выпуск OpenSSH 6.9</title>
    <link>https://opennet.me/openforum/vsluhforumID3/103430.html</link>
    <description>Доступен (http://lists.mindrot.org/pipermail/openssh-unix-announce/2015-July/000121.html) выпуск OpenSSH 6.9 (http://www.openssh.com/) - открытой реализации клиента и сервера для работы по протоколам SSH  и SFTP. Сообщается, что OpenSSH 6.9 сформирован незадолго до выпуска OpenSSH 7.0, в котором будет прекращена поддержка ряда возможностей, что может негативно отразиться на совместимости с существующими конфигурациями. OpenSSH 6.9 в основном содержит исправление ошибок и подводит своеобразный итог перед появлением новой значительной версии, которая ожидается в этом месяце.&lt;br&gt;&lt;br&gt;&lt;br&gt;Из изменений в OpenSSH 7.0, нарушающих совместимость, выделяется:&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;-  По умолчанию значение директивы конфигурации PermitRootLogin изменено с &quot;yes&quot; на &quot;no&quot;, т.е. удалённый вход под пользователем root потребует явного изменения значения опции.&lt;br&gt;-  Поддержка первой версии протокола SSH будет отключена по умолчанию на стадии компиляции. Протокол SSH-1 отмечен как устаревший, небезопасный и не рекомендуемый для использования. Кроме тог</description>

<item>
    <title>Выпуск OpenSSH 6.9 (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/103430.html#69</link>
    <pubDate>Tue, 07 Jul 2015 20:40:09 GMT</pubDate>
    <description>&amp;gt; Пайпы тоже не проходили ещё? А родители знают, что ты в на &lt;br&gt;&amp;gt; Опеннет ходишь?&lt;br&gt;&lt;br&gt;Сразу видно младшую группу - прошли что-то и давай это использовать по поводу и без повода - границы применимости вы же ещё не проходили.&lt;br&gt;&lt;br&gt;Зачем усложнять что-то на столько простое, как копирование файлов? Прям как армянский комсомол - сначала создадим себе сложностей, а потом героически их преодолеваем.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск OpenSSH 6.9 (Другой аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/103430.html#68</link>
    <pubDate>Tue, 07 Jul 2015 20:33:39 GMT</pubDate>
    <description>Копирование больших файлов - это дефект архитектуры?&lt;br&gt;Или в вашем садике все файлы маленькие?&lt;br&gt;&lt;br&gt;Как раз scp - это ехать! А то, что вы здесь предлагаете - сплошные костыли.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск OpenSSH 6.9 (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/103430.html#67</link>
    <pubDate>Fri, 03 Jul 2015 15:44:21 GMT</pubDate>
    <description>Это поправимо на уровне реализации. Нет, я не это имел ввиду когда ссылался на AES.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск OpenSSH 6.9 (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/103430.html#66</link>
    <pubDate>Fri, 03 Jul 2015 13:28:34 GMT</pubDate>
    <description>Да черт знает, так тут как ни крути, но сама концепция стойкости шифра по стойкости ключа будет содержать S-Box или альтернативу (пусть даже размытую на итерации) которая все равно будет сохранять характерные признаки ключа. Лучше расскажите что вы думаете/знаете &quot;личного&quot; о threefish ?&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск OpenSSH 6.9 (Mihail Zenkov)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/103430.html#65</link>
    <pubDate>Fri, 03 Jul 2015 11:13:42 GMT</pubDate>
    <description>Ну не физик-ядерщик, но во многие открытые проекты патчи отсылал, в том числе и в ядро.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск OpenSSH 6.9 (Mihail Zenkov)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/103430.html#64</link>
    <pubDate>Fri, 03 Jul 2015 11:08:38 GMT</pubDate>
    <description>&amp;gt; Суровый человек. И как тебе его ps или top заместо нормальных? :) &lt;br&gt;&lt;br&gt;А что с ними не так?&lt;br&gt;&lt;br&gt;Для ps стоит alias &quot;ps -o pid,nice,time,vsz,rss,comm,args&quot;. &lt;br&gt;&lt;br&gt;Там при сборке busybox конечно можно повыкидывать из ps и top многие возможности, но я оставил.&lt;br&gt;&lt;br&gt;Да и насколько я понял у nc из busybox больше возможностей, чем у стандартного :)&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск OpenSSH 6.9 (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/103430.html#63</link>
    <pubDate>Fri, 03 Jul 2015 10:44:19 GMT</pubDate>
    <description>&quot;su -&quot;, &quot;sudo -s&quot;&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск OpenSSH 6.9 (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/103430.html#62</link>
    <pubDate>Fri, 03 Jul 2015 10:13:49 GMT</pubDate>
    <description>&amp;gt; предельно ясно, т.к. стойкость шифра определяется стойкостью ключа. &lt;br&gt;&lt;br&gt;А тайминг-атаки икаются и Blowfish и AES. Потому что оба - схемы с S-Box&apos;ами. В новых алгоритмах криптографы S-box не пользуются - слишком много информации о характере ключа утекает косвенными методами.&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск OpenSSH 6.9 (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/103430.html#61</link>
    <pubDate>Fri, 03 Jul 2015 10:11:59 GMT</pubDate>
    <description>&amp;gt; Вообще-то оба уязвимы по части атак. &lt;br&gt;&lt;br&gt;А самый цимес то и выпал - по части ТАЙМИНГ атак. На процессорный кэш и прочая. По совремнным меркам, если алгоритм отрабатывает за разное время с разными ключами - это FAIL, т.к. утекает наружу информацию о характере ключа.&lt;br&gt;</description>
</item>

</channel>
</rss>
