<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Релиз OpenSSH 10.0</title>
    <link>https://opennet.me/openforum/vsluhforumID3/136560.html</link>
    <description>Опубликован релиз OpenSSH 10.0, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP. Основные...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=63042&lt;br&gt;</description>

<item>
    <title>Релиз OpenSSH 10.0 (fidoman)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/136560.html#149</link>
    <pubDate>Thu, 17 Apr 2025 10:53:12 GMT</pubDate>
    <description>Уважаемый, я знаю без ваших или его рекомендаций, как обойти этот косяк.&lt;br&gt;Но то, что у меня есть изолента для того, чтобы залепить дырку не означает, что дырки нет.&lt;br&gt;Хотя в вашем мировоззрении, наверное, означает.&lt;br&gt;</description>
</item>

<item>
    <title>Релиз OpenSSH 10.0 (myster)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/136560.html#148</link>
    <pubDate>Mon, 14 Apr 2025 18:34:46 GMT</pubDate>
    <description>&amp;gt; Ну ок, как в нормальном терминале сделать разные шрифты и цвет разным &lt;br&gt;&amp;gt; хостам? Вот чтобы прямо тут разделить тест и прод?&lt;br&gt;&lt;br&gt;Через профили в settings.json. Например:&lt;br&gt;&#096;&#096;&#096;&lt;br&gt;&#123;&lt;br&gt;    &quot;profiles&quot;: &#123;&lt;br&gt;        &quot;list&quot;: &#091;&lt;br&gt;            &#123;&lt;br&gt;                &quot;guid&quot;: &quot;&#123;guid-for-test&#125;&quot;,&lt;br&gt;                &quot;name&quot;: &quot;Test Environment&quot;,&lt;br&gt;                &quot;commandline&quot;: &quot;ssh user&#064;test-host&quot;,&lt;br&gt;                &quot;font&quot;: &#123;&lt;br&gt;                    &quot;face&quot;: &quot;Cascadia Code NF&quot;&lt;br&gt;                &#125;,&lt;br&gt;                &quot;colorScheme&quot;: &quot;One Half Light&quot;&lt;br&gt;            &#125;,&lt;br&gt;            &#123;&lt;br&gt;                &quot;guid&quot;: &quot;&#123;guid-for-prod&#125;&quot;,&lt;br&gt;                &quot;name&quot;: &quot;Production Environment&quot;,&lt;br&gt;                &quot;commandline&quot;: &quot;ssh user&#064;prod-host&quot;,&lt;br&gt;                &quot;font&quot;: &#123;&lt;br&gt;                    &quot;face&quot;: &quot;Fira Code&quot;&lt;br&gt;                &#125;,&lt;br&gt;                &quot;colorScheme&quot;: &quot;One Half Dark&quot;&lt;br&gt;            &#125;&lt;br&gt;        &#093;&lt;br&gt;    &#125;&lt;br&gt;&#125;&lt;br&gt;&#096;&#096;&#096;&lt;br&gt;&lt;br&gt;Это удобнее, чем тыкаться по менюхам и подменюхам в GUI из 90-х, как в PuTTY и многих маразматических Windows программках. Открываете файл в редак</description>
</item>

<item>
    <title>Релиз OpenSSH 10.0 (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/136560.html#147</link>
    <pubDate>Mon, 14 Apr 2025 17:24:46 GMT</pubDate>
    <description>&amp;gt; Смотри, у меня RSA 16384, я могу ещё долго сидеть и смотреть &lt;br&gt;&amp;gt; на крах биткойна и прочих применений элиптики :) &lt;br&gt;&lt;br&gt;Поэтому реально тебя покрашит первый забредщий бот - прогрузив системы счетом этого RSA в полку. Для ssh конечно можно гемор типа порткнока устроить, но это икнется удобством его использования с 1 стороны. И все равно не понятно что делать с сервисами которые публично доступны? Можете поставить счет RSA-16384 своему веб серверу. А мы так и быть посмотрим - сколько операций в секунду эта штука вообще потянет, и завалит этого дино нахрен - вон тот смартфон на тощем линке, или нет?! :)&lt;br&gt;</description>
</item>

<item>
    <title>Релиз OpenSSH 10.0 (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/136560.html#146</link>
    <pubDate>Mon, 14 Apr 2025 17:21:56 GMT</pubDate>
    <description>&amp;gt; 2. Элиптику форсят в разных местах. Те если до 2015-18 года элиптика &lt;br&gt;&amp;gt; вполне существовала но всем было пофиг то сейчас её прямо форсят, &lt;br&gt;&amp;gt; это видно даже в этой новости.&lt;br&gt;&lt;br&gt;Ее энфорсят в основном потому что...&lt;br&gt;1) Мелкие ключи удобнее в обращении чем огромные 4096 бит чушки. Задача крипто это заменить большой секрет маленьким, по большому счету. Иначе можно просто одноразовые блокноты юзать и не париться всякой ерундой, это уж точно не ломаемы. Но увы и не очень практичны.&lt;br&gt;2) Скорость vs RSA. Не очень круто когда ремотные системы могут вызывать неиллюзорную нагрузку на сервера. Владельцам серваков это напрямую стоит денег - и подставляет их под ресурсные атаки. Как еще понятнее это объяснить? Стайка ботов легко кладет ssh с 4096 ключами наповал. Оно прсото уходит заниматься обсчетом RSA до упора и попробуй туда вообще зайти за обозримое время.&lt;br&gt;&lt;br&gt;&amp;gt; Тот же гугол форсит именно p-256 для ECDH которую по словам кивибёрда &lt;br&gt;&amp;gt; даже NIST выкинул.&lt;br&gt;&lt;br&gt;Вообще-то гугло 25519 с неких пор любит и даже заимплементили </description>
</item>

<item>
    <title>Релиз OpenSSH 10.0 (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/136560.html#142</link>
    <pubDate>Mon, 14 Apr 2025 17:11:05 GMT</pubDate>
    <description>&amp;gt; Ээээ...вообще то вы это пишете одному из немногих авторов &lt;br&gt;&amp;gt; собственной имплементации ECDSA+GOST&lt;br&gt;&lt;br&gt;Суперкомбо, 10 из 10. И сколько известных криптографов почтило ваше нечто своим аудитом? Имена оных вы, конечно, назовете? Как пруф что это вообще стоит внимания?&lt;br&gt;&lt;br&gt;&amp;gt; остальных реализаций было штук 5, в основном по криптолибам.&lt;br&gt;&lt;br&gt;И опять же - сколько из них известных криптографов встерчало? Чтобы хотя-бы базовые факапы проверить, типа утечек таймингов, очевидных факапов крипто и проч? Хотя ECDSA + GOST конечно да, мало кто захочет в мутные схемы вписываться, явно провальное занятие для репутаци.&lt;br&gt;&lt;br&gt;&amp;gt; Не буду спорить, я математическую часть/суть не понимаю и только имплементировал алгоритмы.&lt;br&gt;&lt;br&gt;При том я думаю что информационную безопасность и требования к криптографическому коду, особенно в современном мире - вы тоже не понимаете. И поэтому есть довольно высокая вероятность что ваш код - кусок грабель. При том вы их любезно раскладываете другим и гордитесь этим.&lt;br&gt; &lt;br&gt;&amp;gt; Однако заявлять что я совсем не разбираю</description>
</item>

<item>
    <title>Релиз OpenSSH 10.0 (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/136560.html#141</link>
    <pubDate>Mon, 14 Apr 2025 17:00:25 GMT</pubDate>
    <description>&amp;gt; И видимо не стойкий на обычном :)&lt;br&gt;&lt;br&gt;Поэтому вон те юзают ДВА алго... вот как раз на этот случай, как я понимаю.&lt;br&gt;&lt;br&gt;&amp;gt; Вот только к элиптике есть вопросы.&lt;br&gt;&lt;br&gt;К RSA тоже вопросы есть. И дофига. При том намного больше чем к нормальной эллиптике типа 25519 какого. Там есть и подставы с экспонентами, и возможность слабых ключей, тайминг атаки, возможность ресурсных атак &quot;совсем не в пользу сервера&quot;, огромные ключи которые неудобно передавать и использовать и нужно отдельное дупло для них и проч.&lt;br&gt;&lt;br&gt;&amp;gt; Глупое умолчание.&lt;br&gt;&amp;gt; AES-NI есть много где в железе а чачи нигде нет.&lt;br&gt;&lt;br&gt;Охрененно. Человек рассказывает про вопросы к эллиптике, но вопросов к железу у него нет. Все что надо знать о секурити экспертах опеннета.&lt;br&gt;&lt;br&gt;&amp;gt; Более того это по сути единственный в мире чисто поточный шифр (не &lt;br&gt;&amp;gt; считая RC4 отправленного на пенсию).&lt;br&gt;&lt;br&gt;В каком бы это месте AES - поточный?! Вы там совсем того? Что AES что chacha на самом деле так то блочные по своему дизайну. И из блочного варианта можно всегда поточный сделать, вопрос спеков и у</description>
</item>

<item>
    <title>Релиз OpenSSH 10.0 (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/136560.html#137</link>
    <pubDate>Mon, 14 Apr 2025 16:22:49 GMT</pubDate>
    <description>Это не архитектурная проблема, а просто несоответствие между вашими ожиданиями и фактическим поведением. Согласен, что фактические поведение не интуитивно, но оно документировано.&lt;br&gt;Вам верно ответили, что вопрос решается StrictHostKeyChecking=no совместно с опцией UserKnownHostsFile none.&lt;br&gt;</description>
</item>

<item>
    <title>Релиз OpenSSH 10.0 (Вы забыли заполнить поле Name.)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/136560.html#131</link>
    <pubDate>Sun, 13 Apr 2025 21:04:58 GMT</pubDate>
    <description>&amp;gt;и вам в винду уже давно Microsoft завезла нормальный SSH клиент и терминал, вам для SSH, PuTTY не нужен, вы просто используете его по энерции, потому что кто-то когда-то так вам сказал работать&lt;br&gt;&lt;br&gt;Ну ок, как в нормальном терминале сделать разные шрифты и цвет разным хостам? Вот чтобы прямо тут разделить тест и прод?&lt;br&gt;</description>
</item>

<item>
    <title>Релиз OpenSSH 10.0 (Autonomus)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/136560.html#130</link>
    <pubDate>Sun, 13 Apr 2025 19:32:28 GMT</pubDate>
    <description>snap пакет?&lt;br&gt;</description>
</item>

</channel>
</rss>
