После шести месяцев разработки опубликован релиз OpenSSH 9.1, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP. Выпуск характеризуется как в основном содержащий исправление ошибок, в том числе устранено нескольких потенциальных уязвимостей, вызванных проблемами при работе с памятью:...Подробнее: https://www.opennet.ru/opennews/art.shtml?num=57871
Ждём когда перепишут на Карбон.
>Ждём когда перепишут...- Здрасьте!
- Перепиши на расте!
> ssh -V
> OpenSSH_for_Windows_8.1p1, LibreSSL 3.0.2Ждём в Windows Update Center 😮
Жди. Тебе положенно.
Даже в Дебиане свежее!
Половина чэнжлога устранение проблем вызванных неправильной работой с памятью.
"Тонкий" намёк? Да ну бросьте!
Чейнжлог как бы намекает, что тебе (лично тебе) нужно срочно переписать эту программу на безопасном языке. Не подведи нас, на тебя вся надежда.
Этим ошибкам 20+ лет, они ещё с оригинального кода, ам и другие ошибки есть.
Просто утилиты не критичны для работы и всем пофик что они там есть.
>они ещё с оригинального кодаКакого-такого оригинального кода?
Кто перепишет на Rust?
https://docs.rs/thrussh/latest/thrussh/Вот бы кто на Carbon переписал…
Carbon почти такой же страшный, как rust, а по возможностям уступает D. Поэтому, сразу на свалку истории.
Тот, кому за это заплатят
Сколько предлагаете денег за час разработки на Rust?
Идейный аноним-апологет Rust с опеннета никогда не спросит про деньги. Этим пистонисты грешат.
Почему не спросит? Спросит. "Сколько я вам должен заплатить за позволение кодить вашу задачу на Расте?"
>> Переносимая редакция OpenSSH переведена на использование SSH-ключей для заверения цифровой подписью коммитов и тегов в Git.А можно вот то же самое, но использовать для подписания писем в тундроптице или прочих сообщений (вместо всяких PGP)?
И как их потом верифаить по пачке ключей открыто лежащих в https://github.com/USERNAME.keys ?
Нифига себе. А с каких пор ключи лежат открыто на гитхабе? Оно же публички доступа показывает в том числе, которые как-бы и не подразумевают что ты ими будешь подписывать код, всего-лишь логиниться. Какая-то анти-privacy фича получается
ммм... вот и подъехали типичные спецы во всём, которые не отличают открытого ключа от закрытого...
И на gitlab'e так же лежат
> А можно вот то же самое, но использовать для подписания писем в тундроптице или прочих сообщений (вместо всяких PGP)?
>И как их потом верифаить по пачке ключей открыто лежащих в https://github.com/USERNAME.keys ?```
namesapce="Unique_Abracadabra"
File='/path/to/file/to/be/signed'# sign, на выхлопе выдаст File.sig
/usr/bin/ssh-keygen \
-n "${namespace}" \
-Y sign \
-f "${ssh_prv_key}" "${File}"
# verify
wget https://github.com/USERNAME.keys
echo "namespaces=\"${namespace}\" $(<cat USERNAME.keys)" > "${signersPubKey}"<"${File}" ssh_keygen -Y verify \
-f ${signersPubKey} \
-I "$( ssh_keygen -Y find-principals -s "${File}.sig" -f "${signersPubKey}" )" \
-n "${namespace}" -s "${File}.sig" &&
echo 'Valid signature file.' ||
echo 'Invalid signature file !!!'
```
Очень сильно хотелось бы узнать мнение того, кто минусанул
DSA похоже так и не смогли проломить. Поэтому молча выпиливают.
* Если я не прав, ткните носом в пруф реализованной атаки. (Кроме "это можно будет сделать на квантовом компьютере". Там вообще много чего можно будет. Но надо сначала сделать его самого.)
Попробуйте начать с Википедии.
> Попробуйте начать с Википедии."Если не рандомна подпись, то и ключик утечёт." Таки да.
Но это можно контролировать, в отличие от (к примеру) качества выбранной кривой в EC-алгоритмах.Суть моей претензии — в замене верифицированного алгоритма, с известными условиями эксплуатации, на не верифицированные. Скорее даже "отмене".
Это что же выходит, даже Тео ненастоящий сишник? Что ж аноны с опеннета ему не расскажут как надо всего лишь быть более внимательным и не освобождать память два раза?
Как там радукс? Уже все утечки памяти пофиксили, раз комменты на опеннете пишете?
Не знаю, кто такой радукс, покемонами не интересуюсь. А вот то, что на сях никто не умеет хорошо программировать — факт, за которым стоит полвека разработки на этом языке.
когда в rust впилят модификатор madvise, чтобы в нём можно было заниматься криптографией?
Никогда.
надо будет запилить форк раста с модификаторами из флагов madvise и навесить на него плашку cryptographically secure, растфаундейшен сразу же обанкротится.
Хочу из коробки опцию нешифрованного соединения или с каким-то слабым шифрованием. Нужно в основном для использования sftp и sshfs в локальной сети, где подслушивать и так некому.
1) это противоречит идеологии "zero trust" (она же "нулевое доверие").
2) такая настройка неизбежно расползется из локальной сети куда попало, в т.ч. туда куда не надо.
Ну, во-первых с чего бы ей расползаться, если по дефолту выключено и надо вручную в конфиг опцию прописать.
Во-вторых, вы слишком плохого мнения о серверных пользователях.
В третьих, постоянное затачивание системы под дураков делает её адекватным людям неюзабельным, это прямая дорога в скатывание в Шindoшs. Давайте ещё пароли запретим, сделаем обязательным OTP через какие нибудь облака гугла, а то дураки вечно простые пароли ставят и палят случайно где нибудь, да и ключи тоже можно случайно спалить.
> во-первых с чего бы ей расползатьсяА) удобство важнее безопастности.
Б) перекачивать терабайты через sftp, не загружая CPU шифрованием/дешифрованием - очень удобно.
В) вывод - сперва это будет временной мерой для больших трансферов, потом забудут убрать, а потом наплевать уже.> Во-вторых, вы слишком плохого мнения о серверных пользователях.
имею право, знаю вопрос изнутри, в т.ч. и на себе.
> потом забудут убрать, а потом наплевать уже.Значит это какой-то любительский сервер, не настолько важный, чтобы там париться об этом.
Нет никакого смысла жертвовать гибкостью ради защиты дураков, которые всё равно найдут где обосраться.
Ну ок, опцию можно сделать только чтобы действовала на указанный диапазон IP, как например в конфиге постфикса permit_mynetworks, например.
> знаю вопрос изнутри, в т.ч. и на себе.Такая себе выборка.
Хоти.
Есть давно уже. Называется NFS. Не благодари.
Я в курсе про эту xpeнь. Не юзабельно, зачем-то требует 100500 открытых портов.
У samba с портами проще будет
> У samba с портами проще будетСамбой пользовался когда-то, но перестал, когда в руки попал sshfs. В целом он хорош и удобнее.
> Хочу из коробки опцию нешифрованного
> в локальной сети, где подслушивать и так некому.И в чём проблема с портами? Ах, ну да, это ж опеннетчик, шашечки важнее вы ем ехать.
Зачем тебе делать шифрованное соединение нешифрованным. Так и используй простой ftp. Если для обмена файлами то используй rsync, он умеет умного синхронизировать файлы.
> Так и используй простой ftp.Лишняя сущность, когда и так есть sftp.
> Если для обмена файлами то используй rsync, он умеет умного синхронизировать файлы.
Rsync использует ssh либо запускать специальный демон rsync, но в таком случае опять лишняя сущность как и с ftp.
Плюс нет нормального rsyncfs по подобию sshfs.