URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 128597
[ Назад ]

Исходное сообщение
"Релиз OpenSSH 9.1"

Отправлено opennews , 05-Окт-22 08:26 
После шести месяцев разработки опубликован релиз OpenSSH 9.1, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP. Выпуск характеризуется как в основном содержащий исправление ошибок, в том числе устранено нескольких потенциальных уязвимостей, вызванных проблемами при работе с памятью:...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=57871


Содержание

Сообщения в этом обсуждении
"Релиз OpenSSH 9.1"
Отправлено Аноним , 05-Окт-22 08:26 
Ждём когда перепишут на Карбон.

"Релиз OpenSSH 9.1"
Отправлено iCat , 05-Окт-22 08:40 
>Ждём когда перепишут...

- Здрасьте!
- Перепиши на расте!


"Релиз OpenSSH 9.1"
Отправлено iPony129412 , 05-Окт-22 08:42 
> ssh -V
> OpenSSH_for_Windows_8.1p1, LibreSSL 3.0.2

Ждём в Windows Update Center 😮


"Релиз OpenSSH 9.1"
Отправлено мелкософта , 05-Окт-22 14:28 
Жди. Тебе положенно.

"Релиз OpenSSH 9.1"
Отправлено Аноним , 07-Окт-22 12:34 
Даже в Дебиане свежее!

"Релиз OpenSSH 9.1"
Отправлено Аноним , 05-Окт-22 08:42 
Половина чэнжлога устранение проблем вызванных неправильной работой с памятью.

"Релиз OpenSSH 9.1"
Отправлено Аноним , 05-Окт-22 09:04 
"Тонкий" намёк? Да ну бросьте!

"Релиз OpenSSH 9.1"
Отправлено Аноним , 05-Окт-22 09:17 
Чейнжлог как бы намекает, что тебе (лично тебе) нужно срочно переписать эту программу на безопасном языке. Не подведи нас, на тебя вся надежда.

"Релиз OpenSSH 9.1"
Отправлено Ivan_83 , 05-Окт-22 14:47 
Этим ошибкам 20+ лет, они ещё с оригинального кода, ам и другие ошибки есть.
Просто утилиты не критичны для работы и всем пофик что они там есть.

"Релиз OpenSSH 9.1"
Отправлено Аноним , 09-Окт-22 08:29 
>они ещё с оригинального кода

Какого-такого оригинального кода?


"Релиз OpenSSH 9.1"
Отправлено Аноним , 05-Окт-22 09:17 
Кто перепишет на Rust?

"Релиз OpenSSH 9.1"
Отправлено Аноним , 05-Окт-22 09:53 
https://docs.rs/thrussh/latest/thrussh/

Вот бы кто на Carbon переписал…


"Релиз OpenSSH 9.1"
Отправлено Аноним , 05-Окт-22 10:10 
Carbon почти такой же страшный, как rust, а по возможностям уступает D. Поэтому, сразу на свалку истории.

"Релиз OpenSSH 9.1"
Отправлено ИмяХ , 05-Окт-22 09:56 
Тот, кому за это заплатят

"Релиз OpenSSH 9.1"
Отправлено Аноним , 05-Окт-22 12:37 
Сколько предлагаете денег за час разработки на Rust?

"Релиз OpenSSH 9.1"
Отправлено Аноним , 05-Окт-22 12:58 
Идейный аноним-апологет Rust с опеннета никогда не спросит про деньги. Этим пистонисты грешат.

"Релиз OpenSSH 9.1"
Отправлено TydymBydym , 07-Окт-22 01:47 
Почему не спросит? Спросит. "Сколько я вам должен заплатить за позволение кодить вашу задачу на Расте?"

"Релиз OpenSSH 9.1"
Отправлено Аноним , 05-Окт-22 10:32 
>> Переносимая редакция OpenSSH переведена на использование SSH-ключей для заверения цифровой подписью коммитов и тегов в Git.

А можно вот то же самое, но использовать для подписания писем в тундроптице или прочих сообщений (вместо всяких PGP)?
И как их потом верифаить по пачке ключей открыто лежащих в https://github.com/USERNAME.keys ?


"Релиз OpenSSH 9.1"
Отправлено Аноним , 05-Окт-22 11:38 
Нифига себе. А с каких пор ключи лежат открыто на гитхабе? Оно же публички доступа показывает в том числе, которые как-бы и не подразумевают что ты ими будешь подписывать код, всего-лишь логиниться. Какая-то анти-privacy фича получается

"Релиз OpenSSH 9.1"
Отправлено Аноним , 05-Окт-22 11:44 
ммм... вот и подъехали типичные спецы во всём, которые не отличают открытого ключа от закрытого...

"Релиз OpenSSH 9.1"
Отправлено Роман , 05-Окт-22 15:28 
И на gitlab'e так же лежат

"Релиз OpenSSH 9.1"
Отправлено OpenEcho , 05-Окт-22 15:42 
> А можно вот то же самое, но использовать для подписания писем в тундроптице или прочих сообщений (вместо всяких PGP)?
>И как их потом верифаить по пачке ключей открыто лежащих в https://github.com/USERNAME.keys ?

```
namesapce="Unique_Abracadabra"
File='/path/to/file/to/be/signed'

# sign, на выхлопе выдаст File.sig
/usr/bin/ssh-keygen \
  -n "${namespace}" \
  -Y sign           \
  -f "${ssh_prv_key}" "${File}"


# verify
wget https://github.com/USERNAME.keys
echo "namespaces=\"${namespace}\" $(<cat USERNAME.keys)" > "${signersPubKey}"

<"${File}" ssh_keygen -Y verify            \
  -f ${signersPubKey}                       \
  -I "$( ssh_keygen -Y find-principals -s "${File}.sig" -f "${signersPubKey}" )"  \
  -n "${namespace}" -s "${File}.sig"    &&
echo 'Valid signature file.'            ||
echo 'Invalid signature file !!!'
```


"Релиз OpenSSH 9.1"
Отправлено OpenEcho , 10-Окт-22 17:57 
Очень сильно хотелось бы узнать мнение того, кто минусанул

"Релиз OpenSSH 9.1"
Отправлено PnD , 05-Окт-22 10:58 
DSA похоже так и не смогли проломить. Поэтому молча выпиливают.
* Если я не прав, ткните носом в пруф реализованной атаки. (Кроме "это можно будет сделать на квантовом компьютере". Там вообще много чего можно будет. Но надо сначала сделать его самого.)

"Релиз OpenSSH 9.1"
Отправлено Аноним , 05-Окт-22 11:53 
Попробуйте начать с Википедии.

"Релиз OpenSSH 9.1"
Отправлено PnD , 05-Окт-22 18:19 
> Попробуйте начать с Википедии.

"Если не рандомна подпись, то и ключик утечёт." Таки да.
Но это можно контролировать, в отличие от (к примеру) качества выбранной кривой в EC-алгоритмах.

Суть моей претензии — в замене верифицированного алгоритма, с известными условиями эксплуатации, на не верифицированные. Скорее даже "отмене".


"Релиз OpenSSH 9.1"
Отправлено Аноним , 05-Окт-22 16:49 
Это что же выходит, даже Тео ненастоящий сишник? Что ж аноны с опеннета ему не расскажут как надо всего лишь быть более внимательным и не освобождать память два раза?

"Релиз OpenSSH 9.1"
Отправлено Аноним , 05-Окт-22 19:06 
Как там радукс? Уже все утечки памяти пофиксили, раз комменты на опеннете пишете?

"Релиз OpenSSH 9.1"
Отправлено Аноним , 06-Окт-22 00:18 
Не знаю, кто такой радукс, покемонами не интересуюсь. А вот то, что на сях никто не умеет хорошо программировать — факт, за которым стоит полвека разработки на этом языке.

"Релиз OpenSSH 9.1"
Отправлено Аноним , 05-Окт-22 17:59 
когда в rust впилят модификатор madvise, чтобы в нём можно было заниматься криптографией?

"Релиз OpenSSH 9.1"
Отправлено мелкософта , 05-Окт-22 18:06 
Никогда.

"Релиз OpenSSH 9.1"
Отправлено Аноним , 05-Окт-22 20:05 
надо будет запилить форк раста с модификаторами из флагов madvise и навесить на него плашку cryptographically secure, растфаундейшен сразу же обанкротится.

"Релиз OpenSSH 9.1"
Отправлено BrainFucker , 05-Окт-22 20:14 
Хочу из коробки опцию нешифрованного соединения или с каким-то слабым шифрованием. Нужно в основном для использования sftp и sshfs в локальной сети, где подслушивать и так некому.

"Релиз OpenSSH 9.1"
Отправлено john_erohin , 05-Окт-22 21:57 
1) это противоречит идеологии "zero trust" (она же "нулевое доверие").
2) такая настройка неизбежно расползется из локальной сети куда попало, в т.ч. туда куда не надо.

"Релиз OpenSSH 9.1"
Отправлено BrainFucker , 05-Окт-22 22:05 
Ну, во-первых с чего бы ей расползаться, если по дефолту выключено и надо вручную в конфиг опцию прописать.
Во-вторых, вы слишком плохого мнения о серверных пользователях.
В третьих, постоянное затачивание системы под дураков делает её адекватным людям неюзабельным, это прямая дорога в скатывание в Шindoшs. Давайте ещё пароли запретим, сделаем обязательным OTP через какие нибудь облака гугла, а то дураки вечно простые пароли ставят и палят случайно где нибудь, да и ключи тоже можно случайно спалить.

"Релиз OpenSSH 9.1"
Отправлено john_erohin , 05-Окт-22 22:46 
> во-первых с чего бы ей расползаться

А) удобство важнее безопастности.
Б) перекачивать терабайты через sftp, не загружая CPU шифрованием/дешифрованием - очень удобно.
В) вывод - сперва это будет временной мерой для больших трансферов, потом забудут убрать, а потом наплевать уже.

> Во-вторых, вы слишком плохого мнения о серверных пользователях.

имею право, знаю вопрос изнутри, в т.ч. и на себе.


"Релиз OpenSSH 9.1"
Отправлено BrainFucker , 05-Окт-22 23:35 
> потом забудут убрать, а потом наплевать уже.

Значит это какой-то любительский сервер, не настолько важный, чтобы там париться об этом.

Нет никакого смысла жертвовать гибкостью ради защиты дураков, которые всё равно найдут где обосраться.

Ну ок, опцию можно сделать только чтобы действовала на указанный диапазон IP, как например в конфиге постфикса permit_mynetworks, например.


> знаю вопрос изнутри, в т.ч. и на себе.

Такая себе выборка.


"Релиз OpenSSH 9.1"
Отправлено Аноним , 06-Окт-22 00:13 
Хоти.

"Релиз OpenSSH 9.1"
Отправлено Аноним , 06-Окт-22 00:20 
Есть давно уже. Называется NFS. Не благодари.

"Релиз OpenSSH 9.1"
Отправлено BrainFucker , 06-Окт-22 08:05 
Я в курсе про эту xpeнь. Не юзабельно, зачем-то требует 100500 открытых портов.

"Релиз OpenSSH 9.1"
Отправлено TydymBydym , 07-Окт-22 01:49 
У samba с портами проще будет

"Релиз OpenSSH 9.1"
Отправлено BrainFucker , 08-Окт-22 00:08 
> У samba с портами проще будет

Самбой пользовался когда-то, но перестал, когда в руки попал sshfs. В целом он хорош и удобнее.


"Релиз OpenSSH 9.1"
Отправлено Аноним , 09-Окт-22 01:59 
> Хочу из коробки опцию нешифрованного
> в локальной сети, где подслушивать и так некому.

И в чём проблема с портами? Ах, ну да, это ж опеннетчик, шашечки важнее вы ем ехать.


"Релиз OpenSSH 9.1"
Отправлено Аноним , 06-Окт-22 22:06 
Зачем тебе делать шифрованное соединение нешифрованным. Так и используй простой ftp. Если для обмена файлами то используй rsync, он умеет умного синхронизировать файлы.

"Релиз OpenSSH 9.1"
Отправлено BrainFucker , 08-Окт-22 00:15 
> Так и используй простой ftp.

Лишняя сущность, когда и так есть sftp.

> Если для обмена файлами то используй rsync, он умеет умного синхронизировать файлы.

Rsync использует ssh либо запускать специальный демон rsync, но в таком случае опять лишняя сущность как и с ftp.
Плюс нет нормального rsyncfs по подобию sshfs.