The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Новый выпуск SSH-клиента PuTTY 0.68, opennews (?), 23-Фев-17, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


51. "Новый выпуск SSH-клиента PuTTY 0.68"  +1 +/
Сообщение от пох (?), 25-Фев-17, 17:56 
> Ух как раздражает эта путти после нормальных линуксовых терминалов.

ух как раздражают "нормальные линуксовые терминалы" после этой штуки.
да-да - отсутствием нормальных настроек раскладки и локализации (поведения мыши и еще кучи всего, не упомнишь). window-specific, а не глобально кувалдой по всей системе. И без автоугадава на базе локали шелла из которого запущен, или вообще аллах ведает по каким признакам.
Если попадается что-то, где эти фичи есть - то, как правило, там весь остальной терминал не для людей придуман.

Типичный линyпсоподход - мы сами самый крутой терминал, зачем нам эмулировать хотя бы...э, да даже vt100 у нас весь с ошибками. Это еще хорошо, что использующие его (правильно, а не а-ля screen) серверы и сервисы тоже уже давно ушли в legacy.

хотя vt100 keypad я бы все же у него оторвал бы нахрен. Ненужен уже сто лет, одни проблемы. (oracle forms его умел, по-моему, последний)

> И своим окончанием сессии после разлогина или неверно введенного пароля

а что он должен делать, по-твоему? Сессия (в смысле ssh) уже всьо.
Если тебе не хватает "стрелка-вверх-enter" - ну так запускай его как линуксный, из cli (любого) - и уже в нем стрелкавверх свою жми.

P.S. но вот реализация сомнительных эллиптических кривых вместо aes-ctr - огорчает донельзя. В мире просто нет человека, который мог бы проверить эти кривые (или есть, но он работает в NSA).

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

59. "Новый выпуск SSH-клиента PuTTY 0.68"  +1 +/
Сообщение от Michael Shigorinemail (ok), 27-Фев-17, 17:27 
> P.S. но вот реализация сомнительных эллиптических кривых вместо aes-ctr - огорчает
> донельзя. В мире просто нет человека, который мог бы проверить эти кривые
> (или есть, но он работает в NSA).

ldv@ настоятельно рекомендует, если что.  Включая

---
SSH-ключ (ED25519 или RSA >= 4096bit). Принимающему нужна публичная часть ключа. Этот ключ будет использоваться для SSH-доступа на ресурсы Sisyphus (git.alt и другие).
--- http://www.altlinux.org/Процедура_принятия_в_Team

Ответить | Правка | Наверх | Cообщить модератору

64. "Новый выпуск SSH-клиента PuTTY 0.68"  –1 +/
Сообщение от пох (?), 28-Фев-17, 13:48 
так то - идентификационные ключи. Там во-первых, выбирать больше не из чего, dsa все (в смысле, в ssh все, а не какая-то фатальная проблема) во-вторых, опасность бэкдора ниже, авторизационных данных передается всего-ничего, и происходит это только раз за сессию.
И поменять ключ ничего не стоит (и таки да, надо менять почаще, и иметь для этого _процедуру_ - чай не пароль, совершенно не жалко выбросить) - при этом предыдущий становится совершенно бесполезен, им ничего из прошлых сессий не расшифруешь, ибо ничего и не шифровалось.

А вот сам поток (во всяком случае - там где это не сессия на сервера альта ;-) лучше бы шифровать чем-то, что на слуху - и тут aes'у доверия, на мой взгляд, сильно больше.
Ну и до кучи - очень понятно,почему все любят ec - есть откуда копипастить готовый код, не разбираясь в деталях. Что опять же минус, ибо даже при правильном собственно алгоритме, можно наступить на грабли а-ля линуксный raid6 (который до сих пор, наверное, где-нибудь именно тот - его тоже обожали копировать неглядя, в том числе hardware vendors).

Ответить | Правка | Наверх | Cообщить модератору

65. "Новый выпуск SSH-клиента PuTTY 0.68"  +1 +/
Сообщение от Michael Shigorinemail (ok), 28-Фев-17, 18:12 
> (во всяком случае - там где это не сессия на сервера альта ;-)

Там, видимо, попроще ;-)

> можно наступить на грабли а-ля линуксный raid6

А по каким словам поискать?

Ответить | Правка | Наверх | Cообщить модератору

66. "Новый выпуск SSH-клиента PuTTY 0.68"  +1 +/
Сообщение от пох (?), 28-Фев-17, 22:11 
> Там, видимо, попроще ;-)

там сама сессия (ее запись, а не возможность вживую влезть) вряд ли вообще представляет ценность.

>> можно наступить на грабли а-ля линуксный raid6
> А по каким словам поискать?

хха. это даже зная правильный ответ не так просто сообразить. Мне эту историю рассказал green (Oleg Drokin) в 2006-м - "ну там недавно поправили, а до того raid выше 1 у нас работал до первого сбоя". Ну, я тогда подумал, что блин, кляты линуксоиды, в пяти xorах запутались, как всегда. Оказалось, нифига, через пару лет дочитал я до нужных документов.
Вкратце: все современные реализации raid6 основываются на одной-единственной статье двух исследователей-математиков (в которой, походя, названо еще штуки четыре возможных метода n+2 redundancy, на другой математике - возможно более надежные, или более быстрые, существующий выбран просто от балды). Но ее никто не читает, сложно, много буков.
Зато ее прочитал Peter Anvin, первоначальный автор raid5.c - и написал _свою_ статью "как не владея нифига нетривиальным математическим аппаратом каждому индусу сесть и написать свой raid456 код". В 2002м (внимание на даты ;-) Ее, в общем-то, тоже никто не читает - зачем, когда есть уже готовый raid5.c - ctrl-c,ctrl-v (ну, может у EMC clean room реализация, со свечкой не стоял. В дешевых pci-* контроллерах сто пудов нет)
К счастью, в 2006м до темы докопался один из авторов тогда еще сановской zfs, как раз добавлявший туда raidz3. Миру сказочно повезло - чувак был хорошим программистом, в силу сана - не копипастил, и при этом работал в открытом проекте, да еще и имел математическое образование, сильно превосходящее мое - он не только сумел прочитать статью, он _учуял_ неладное. Проверил - точно, не работает. А порывшись выяснил, что, ну да- ашипка была в статье. Точнее, просто выпавший конец строчки в окончательных выводах, описывавший _граничное_условие_ для подбираемого полинома. А еще порывшись - что из тех двух китаец давно отбыл обратно в незнамокуда, а американец таки опубликовал исправление к дополнению, через пару лет - но Анвин уже не занимался такой фигней к тому времени, и ничего не прочитал.

Итого - совершенно точно известно, что с 2002го по 2006й _вся_ мировая китайская индустрия лепки (не сильно)дешевых рейдконтроллеров использовала либо копию кривого линуксного кода, либо самодельную реализацию на основе неправильного полинома.
Относится к области догадок - сколько лет их еще продолжали ляпать, потому что китайцы были не в курсе этого открытия, raid6 - большой редкостью, а его двойные отказы еще большей, и не ляпают ли прямо вот по сей день ;-) (в силу чистой случайности, для raid5 и raidz2 ошибка фатального значения не имела)

теперь желающие могут поискать - еще несколько лет назад первоисточники были доступны.

Ответить | Правка | Наверх | Cообщить модератору

67. "Новый выпуск SSH-клиента PuTTY 0.68"  –1 +/
Сообщение от пох (?), 28-Фев-17, 23:46 
вот, собственно, сама статья 96го года (с багом!):
http://web.eecs.utk.edu/~plank/plank/papers/CS-96-332.pdf
- интересно, многие осилят ее понять, а не бегло пробежать глазами выводы?
(гы-гы - и ведь это _практическое_узкоспециальное_применение_ данного аппарата. Слабо саму теорию пощупать, вдруг там тоже что-то не так? Ну вот прям начиная со статьи пресловутых Рида и Соломона, это не Слава КПСС, это два реальных человека, и всего-то лет шестьдесят назад написано ;-)

А криптография - штука куда более заумная, чем теория корректирующих кодов, поскольку в общем вся и крутится вокруг темных пятен математики.

Ответить | Правка | Наверх | Cообщить модератору

68. "Новый выпуск SSH-клиента PuTTY 0.68"  +1 +/
Сообщение от Michael Shigorinemail (ok), 01-Мрт-17, 11:13 
>> Точнее, просто выпавший конец строчки в окончательных выводах,
>> описывавший _граничное_условие_ для подбираемого полинома.

Выпавший из головы?  На вёрстку по тому самому беглому осмотру не списывается.  Попробовать Джеймса спросить, что ли...

> вот, собственно, сама статья 96го года (с багом!):
> http://web.eecs.utk.edu/~plank/plank/papers/CS-96-332.pdf
> - интересно, многие осилят ее понять, а не бегло пробежать глазами выводы?

Спасибо, переслал паре старых приятелей (из которых минимум с одним Вы явно общались во времена оны как минимум в f.r.l); вот до кучи та поправка: http://web.eecs.utk.edu/~plank/plank/papers/CS-03-504.html -> http://onlinelibrary.wiley.com/doi/10.1002/spe.631/epdf

> Слабо саму теорию пощупать, вдруг там тоже что-то не так?

Чуточку раньше можно было бы и на нынешний GSoC попробовать засунуть, межпрочим.  Вдруг любопытные студни чего раскопали бы.  Мне уже слабо, а вот те лет двадцать тому, может, и взялся бы.

> А криптография - штука куда более заумная, чем теория корректирующих кодов,
> поскольку в общем вся и крутится вокруг темных пятен математики.

На это у нас есть специально обученный ldv@. :)

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру