The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Для OpenBSD развивается новая git-совместимая система контро..."
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Отдельный RSS теперь доступен для каждого обсуждения в форуме и каждого минипортала.
. "Для OpenBSD развивается новая git-совместимая система контро..." +/
Сообщение от Дон Ягон (ok), 14-Авг-19, 15:16 
>> Проблемы NetBSD - это проблемы NetBSD. Ещё пожалуйся, что они для Linux
> эти проблемы вызваны - фрагментацией платформы. Благодаря pr компании, пропагандируемые которой цели, мягко говоря, не достигнуты.

Слушай, ну хватит уже, правда? Тео пи**рнули из NetBSD и после этого оно скатилось в говно (с твоих слов, я считаю иначе) и виноват в этом Тео? Очень удобная позиция: с одной стороны ты говоришь, что они макаки и говнокодеры, с другой, что без них NetBSD загнулась. Как так-то?
По твоей логике она должна была только лишь расцвести после.

>> Да, его функциональность выходит за пределы того, что описано в названии (secure shell), однако, давай посмотрим на результат, а не на идеологию? Всё
> смотрю - мильен уязвимостей, часть из которых remote root

Такие были, да. Если ничего не путаю, после одной из них как раз пришлось менять слоган OpenBSD, который тогда сообщал об отсутствии remote root. И что, а где их не было?
Зато последняя критичная дыра, ЕМНИП, была в 2016 году и не работала при аутентификации по ключам. А до оной как бы не в 2008. Короче, ничего интересного и, тем более, дающего право высказываться об OpenSSH пренебрежительно.

> куча костылей и подпорок

Про что именно ты? И где их нет?

> выпиливание "устаревших" алгоритмов и возможностей по желанию левой пятки.

Как будто что-то плохое. Старые алгоритмы НУЖНО выпиливать. Ты админишь старое говно, которое не умеет в новые? Идёшь и собираешь статически ssh_client с нужными шифрами, бэкапишь его и необходимое для сборки, забываешь. ВСЁ. Не надо делать свои проблемы проблемами разработчиков.

>> Чтобы не быть голословным:
> ссылки на баги, добавленые после форка, очень  убедительно.

А ты какие хотел? Добавленые до? Ну, не всё сразу. Что-то, я думаю, выпилили, но скорее всего минимально. Не вижу ничего удивительного - искать ошибки в чужом объёмном коде сложнее, чем писать новый без оных.

> С тем же успехом ты мог бы пользоваться доисторической версией openssl

Не факт, смотря какой. И, опять же, новые шифры. Которых в старом openssl нет. А так, да - использовать хардкорное легаси почти всегда значит "избегать актуальных массовых уязвимостей". И новых возможностей.

>> https://www.opennet.ru/opennews/art.shtml?num=40342 (CVE-2014-5139, CVE-2014-3512 и CVE-2014-3505 к libressl неприменимы)
> "в приложениях для которых включена поддержка SRP. " Нет приложений и возможности их собирать с этой поделкой, нет проблемы, просто отлично.

Отсутствие возможности сделать неправильно - это плюс. Для защиты от HEARTBLEED было достаточно собирать OpenSSL с "-DOPENSSL_NO_HEARTBEATS", но кто это делал? Где-то были конфигурации с такими опциями сборки по-умолчанию?
По-моему, причины, по которым нужно отламывать подобное малопонятное или просто ненужное говно очевидны. И офигенно, что разработчики LibreSSL этим заняты, в числе прочего.

> Про более серьезные уязвимости - Дополнение: Указанные уязвмости устранены в выпуске LibreSSL 2.0.5.  И так - чего ни хватишься.

Зачем снова врать? Даже среди того, что привёл в пример я были примеры, опровергающие это твоё "И так - чего ни хватишься". Надеешься, что кто-то поленится сходить по ссылкам?
Да, конкретно в этом случае проблемы, которые были в OpenSSL, в основном, были и в LibreSSL. И я знаю ещё аналогичные примеры (более того: я знаю про дыры, которые были ТОЛЬКО в LibreSSL, и что?).
Люди, которые ждут от форка чего-то иного - странные и никогда не пробовали искать баги в чужом коде большого объёма.

> То есть никакого code review - нет, ниасиляторы на него неспособны, есть только героическое выпиливание фич, не используемых полутора разработчиками.

Слушай, чем сходи ка ты в рассылки OpenBSD, да посмотри, как там нет никакого code review.
А то, что оно не позволяет отловить ВСЕ ошибки - это нормально. Сейчас я ещё немного насру в твою картину волшебно-идеального мира: тесты тоже не позволяют найти все ошибки и более того, они призваны находить проблемы в коде, а не гарантировать их отсутствие. С ревью примерно такая же хрень.

> О чем и речь. Причем таким образом ликвидируются либо бесполезные за неиспользуемостью самой фичи, либо малозначительные уязвимости. А все основные, которые как раз всех и интересуют, потому что затрагивают ключевой софт - все на месте.

Нет. И я уже приводил примеры, почему. Но я не жадный, на ещё раз.
https://www.opennet.ru/opennews/art.shtml?num=45215 - критическая дыра, которая есть в OpenSSL, но нет в libre. И это не единственный пример. Но судя по тому, как ты отреагировал на прошлые, особо распинаться мне нет смысла.

>> https://www.opennet.ru/opennews/art.shtml?num=41782 (FREAK, не проявляется в libressl
> потому что нет алгоритма. При этом для защиты от мегауязвимости необходимо и достаточно эти алгоритмы - выключить в настройках, если они вообще зачем-то оказались включены.

Да, да, а heartbleed фиксилась сборкой с "-DOPENSSL_NO_HEARTBEATS". Какая несерьёзная и смешная проблема, жаль только пол интернета бегало с жопой в мыле.

>> Продолжать мне тупо лень - сам справишься, если захочешь.
> Как я и предполагал, все якобы побежденные уязвимости - в маргинальных шифрах

Нет. Смотри хотя бы пример выше, который я привёл уже повторно. Если ты потратишь время, то убедишься, что ты радикально неправ. Вот тебе, кстати, ещё пример того, где проблемы OpenSSL были устранены  в libre заранее: https://www.opennet.ru/opennews/art.shtml?num=39938 (см. сноску в конце).

> Все серьезные уязвимости в _актуальных_ протоколах и шифрах - в наличии, что и требовалось доказать.

Доказал ты только свою предвзятость и неадекватную упёртость. Ну, бог в помощь.

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Для OpenBSD развивается новая git-совместимая система контро..., opennews, 12-Авг-19, 07:50  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру