<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Релиз OpenSSH 8.0</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117145.html</link>
    <description>После пяти месяцев разработки представлен (http://lists.mindrot.org/pipermail/openssh-unix-dev/2019-April/037747.html) релиз OpenSSH 8.0 (http://www.openssh.com/), открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP. &lt;br&gt;&lt;br&gt;&lt;br&gt;Основные изменения: &lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;-  В ssh и sshd добавлена экспериментальная поддержка метода обмена ключами, стойкого к подбору на квантовом компьютере.  Квантовые компьютеры кардинально быстрее решают задачу разложения натурального числа на простые множители, которая лежит в основе современных асимметричных алгоритмов шифрования и эффективно не решаема на классических процессорах. Предложенный метод основан на алгоритме NTRU Prime (https://ntruprime.cr.yp.to/) (функция ntrup4591761), разработанному для постквантумных криптосистем, и методе обмена ключами на базе эллиптических кривых X25519;&lt;br&gt;&lt;br&gt;-  В  sshd в директивах ListenAddress и PermitOpen прекращена поддержка устаревшего синтаксиса &quot;host/port&quot;, реализованного в 2001 году в качестве альтернативы &quot;host:port&quot; для упро</description>

<item>
    <title>Релиз OpenSSH 8.0 (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117145.html#18</link>
    <pubDate>Fri, 19 Apr 2019 20:56:03 GMT</pubDate>
    <description>А поддержка UDP в SOCKS (-o DynamicForward / -D) будет?&lt;br&gt;</description>
</item>

<item>
    <title>Релиз OpenSSH 8.0 (Чёртик)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117145.html#17</link>
    <pubDate>Fri, 19 Apr 2019 19:39:42 GMT</pubDate>
    <description>Последнее время ушёл на &amp;#171;Dropbear&amp;#187; с файерволом 22 по ip.&lt;br&gt;</description>
</item>

<item>
    <title>Релиз OpenSSH 8.0 (нах)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117145.html#16</link>
    <pubDate>Fri, 19 Apr 2019 08:04:24 GMT</pubDate>
    <description>чтобы утекший или забытый ключ десять лет назад уволившегося сотрудника еще лет десять подходил бы ко всем дверям, правильно.&lt;br&gt;Нет бы наоборот, принудительно удалять все ключи старше трех месяцев (в отличие от идиотских политик принудительной смены паролей - эта как раз имеет смысл - если, конечно, не пользоваться сертификатами по каким-то религиозным причинам)&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Релиз OpenSSH 8.0 (нах)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117145.html#15</link>
    <pubDate>Fri, 19 Apr 2019 07:55:10 GMT</pubDate>
    <description>&quot;инвесторы любят большие числа&quot;.&lt;br&gt;А потом будет версия 40.&lt;br&gt;</description>
</item>

<item>
    <title>Релиз OpenSSH 8.0 (Stax)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117145.html#14</link>
    <pubDate>Fri, 19 Apr 2019 06:14:30 GMT</pubDate>
    <description>&amp;gt; И что мешает увеличить размер ключа в каком-нибудь 8.x?&lt;br&gt;&lt;br&gt;Ничего, в жизненном цикле 6-ки вроде как раз увеличивали. Есть все механизмы, чтобы сделать это на уровне конфигов.&lt;br&gt;</description>
</item>

<item>
    <title>Релиз OpenSSH 8.0 (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117145.html#13</link>
    <pubDate>Thu, 18 Apr 2019 21:17:52 GMT</pubDate>
    <description>И что мешает увеличить размер ключа в каком-нибудь 8.x?&lt;br&gt;Тут дело не в этом. Нужно рассчитывать на то, что сгенерированные пользователями ключи будут использоваться длительное время.&lt;br&gt;</description>
</item>

<item>
    <title>Релиз OpenSSH 8.0 (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117145.html#12</link>
    <pubDate>Thu, 18 Apr 2019 20:21:57 GMT</pubDate>
    <description>OpenSSL 3.0 is a major release and will be a significant change to the internal architecture of OpenSSL.&lt;br&gt;&lt;br&gt;https://www.openssl.org/blog/blog/2019/02/13/FIPS-update/&lt;br&gt;</description>
</item>

<item>
    <title>Релиз OpenSSH 8.0 (h31)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117145.html#11</link>
    <pubDate>Thu, 18 Apr 2019 18:53:24 GMT</pubDate>
    <description>Берут на вырост. Какой-нибудь OpenSSH 8.x попадет в RHEL 8, который вполне может дожить до 2030 года.&lt;br&gt;</description>
</item>

<item>
    <title>Релиз OpenSSH 8.0 (AnonPlus)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117145.html#10</link>
    <pubDate>Thu, 18 Apr 2019 16:36:59 GMT</pubDate>
    <description>&amp;gt; В ssh-keygen размер ключа RSA по умолчанию увеличен до 3072 бит, в соответствии с новыми рекомендациями NIST; &lt;br&gt;&lt;br&gt;Ну, до 2030 года 2048 считается безопасным в соответствии с этими самыми рекомендациями. А загадывать на 10 лет вперед я бы не рискнул, прогресс заметно ускоряется с каждым годом, возможно, к тому времени уже что-то совсем иное будет.&lt;br&gt;</description>
</item>

</channel>
</rss>
