URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 123441
[ Назад ]

Исходное сообщение
"Релиз OpenSSH 8.5"

Отправлено opennews , 03-Мрт-21 09:34 
После пяти месяцев разработки представлен релиз OpenSSH 8.5, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=54690


Содержание

Сообщения в этом обсуждении
"Релиз OpenSSH 8.5"
Отправлено Аноним , 03-Мрт-21 09:34 
Что-то сегодня всё больше dropbear вижу, про сабж никто и не думает.

"Релиз OpenSSH 8.5"
Отправлено Аноним , 03-Мрт-21 09:36 
А ну ещё teleport может быть, раньше то один dropbear был повсеместно.

"Релиз OpenSSH 8.5"
Отправлено Аноним , 03-Мрт-21 09:42 
А в чём прикол? Какая-то шарага заморочилась протолкнуть его штатно на хостинге? Никогда не видел его в живую на нормальных хостингах.

"Релиз OpenSSH 8.5"
Отправлено Аноним , 03-Мрт-21 09:58 
Я не знаю, не я выбирал. Может быть, совместимость с легаси триггерит девопсов.

"Релиз OpenSSH 8.5"
Отправлено YetAnotherOnanym , 03-Мрт-21 11:19 
Сравнил пинцет для бровей с мультитулом.

"Релиз OpenSSH 8.5"
Отправлено Аноним , 03-Мрт-21 11:24 
А какие применения вы видите? Более близкое сравнение будет ЭВМ 50х годов и сегодняшние телефоны.

"Релиз OpenSSH 8.5"
Отправлено Аноним , 03-Мрт-21 13:39 
ЭВМ 50-х годов остались в 50-х. А сабж прекрасно развивается и сейчас, чему свидетельством — данная новость.

"Релиз OpenSSH 8.5"
Отправлено Аноним , 03-Мрт-21 13:55 
> ЭВМ 50-х годов остались в 50-х. А сабж прекрасно развивается и сейчас,
> чему свидетельством — данная новость.

Ну почему, вон мейнфреймы тех лет как и кобол до сих пор используются.


"Релиз OpenSSH 8.5"
Отправлено Owlet , 04-Мрт-21 19:47 
Никогда не видел этого dropbear в реальной жизни, только sshd.

"Релиз OpenSSH 8.5"
Отправлено Аноним , 04-Мрт-21 23:48 
На роутерах стоит dropbear, ибо всего в обрез.

"Релиз OpenSSH 8.5"
Отправлено Аноним , 03-Мрт-21 09:41 
>> UpdateHostKeys

А вот есть что-то такое же, но для обновления на сервере ключей клиента в чуть более штатном и автоматическом режиме, чем костылями? Проблеме как бы дофига лет, а до сих пор вместо решения извращения всякие


"Релиз OpenSSH 8.5"
Отправлено Аноним , 03-Мрт-21 09:47 
Решение есть. В следующий раз когда будет сообщение с кучей букв и словами warning key mismatch просто нажать Yes, Remember key

"Релиз OpenSSH 8.5"
Отправлено Аноним , 03-Мрт-21 12:34 
и при чём тут ключи клиентов? С не тем ключом ты тупо не авторизуешься, без всяких ворнингов. А с тем ты не обеспечишь автоматическую замену устаревшего ключа.

"Релиз OpenSSH 8.5"
Отправлено Просто , 03-Мрт-21 10:44 
Ansible, Puppet?

"Релиз OpenSSH 8.5"
Отправлено Аноним , 03-Мрт-21 12:36 
Это не штатный инструмент OpenSSH, а нагромождение костылей, которые либо имеют не нулевой шанс угробить старый конфиг развалив авторизацию, либо пытаются заменить собой единую точку авторизации в корпоративном сегменте, хотя это то как раз и ошибочный путь.
А когда есть пачка разных серверов, от разных кастомеров и нужно по ним ходить ручками, нужен именно штатный механизм обновления ключей, не предполагающий установку доп. ПО всем подряд

"Релиз OpenSSH 8.5"
Отправлено Просто , 03-Мрт-21 16:56 
Весь мир использует эти и аналогичные средства автоматизации. А тебе штатные механизмы конкретного софта подавай..
Ну так реализуй, сделай коммит :D С дивана вещать-то легко.

> не предполагающий установку доп. ПО всем подряд

С каких пор Ansible требует установки ПО на сервера?


"Релиз OpenSSH 8.5"
Отправлено PereresusNeVlezaetBuggy , 05-Мрт-21 16:33 
Python он требует. Так что изредка сталкиваюсь с тем, что надо сначала его накатить прежде чем включать сервер в ansible/hosts.

"Релиз OpenSSH 8.5"
Отправлено Анончик , 06-Мрт-21 15:11 
Не нужно это тут рассказывать. Они начнут кричать что только некоторые модули треуют питона на сервере и ты можешь переписать их на баш. А потом продолжат уверять что у них agentless

"Релиз OpenSSH 8.5"
Отправлено gred , 06-Мрт-21 21:55 
есть еще cdist, но да, слегка маргинален, возможно.

"Релиз OpenSSH 8.5"
Отправлено Аноним , 03-Мрт-21 14:20 
ssh сертификаты умеет, меняйте хоть каждый день.

"Релиз OpenSSH 8.5"
Отправлено FSA , 11-Мрт-21 10:08 
Генерируешь новый ключ на своей машине. Дальше с помощью ssh-copy-id копируете на нужные хосты, где есть старые ключи. Старые ключи удаляете.

"Релиз OpenSSH 8.5"
Отправлено Аноним , 03-Мрт-21 10:10 
Если я верно помню, в протоколах, где хеш используется для подписи самого сертификата (но не других данных), коллизионная стойкость хеша не имеет значения (потому что требует соучастия стороны, генерирующей ключ, а в таких случаях сторона, генеиирующая ключ может просто выдать приватный ключ вместо генерации коллизии), они полагаются на second preimage resistance, а это разные вещи.

"Релиз OpenSSH 8.5"
Отправлено Аноним , 03-Мрт-21 10:10 
Вернее не ключ, а сертификат.

"Релиз OpenSSH 8.5"
Отправлено Аноним , 03-Мрт-21 10:13 
>Среди рекомендуемых для миграции алгоритмов упомянуты rsa-sha2-256/512 на базе RFC8332 RSA SHA-2 (поддерживается с OpenSSH 7.2 и используется по умолчанию), ssh-ed25519 (поддерживается с OpenSSH 6.5) и ecdsa-sha2-nistp256/384/521 на базе RFC5656 ECDSA (поддерживается с OpenSSH 5.7).

А в dropbear они из коробки поддерживаются (ed25519 точно нет, в роутерах что флехи, что памяти мало, поэтому режут всё, что только могут, даже по живому)? А если нет, то и сюда нет.


"Релиз OpenSSH 8.5"
Отправлено Аноним , 03-Мрт-21 10:45 
> А в dropbear они из коробки поддерживаются

ed25519 _из_коробки_ - точно поддерживается. А если в твоем роутере нарочно его удалили -  increases binary size - around 7,5kB on x86-64 - то выброси это недоразумение.


"Релиз OpenSSH 8.5"
Отправлено Аноним , 03-Мрт-21 22:10 
https://openwrt.org/docs/guide-user/security/dropbear.public...

>Rebuild Dropbear with Ed25519 key type support.
>cat << EOF >> openwrt/.config
>CONFIG_DROPBEAR_ED25519=y
>EOF

Why the f*** should I run the untrusted toolchain on my machine?


"Релиз OpenSSH 8.5"
Отправлено . , 04-Мрт-21 13:05 
Спроси у своего trusted shitwrt или как там его, зачем они сэкономили аж 7.5k
В _дефолтном_ конфиге в исходниках dropbear включено по умолчанию, надо было не полениться специально это испортить.

"Релиз OpenSSH 8.5"
Отправлено Аноним , 04-Мрт-21 23:47 
Потому что там реально памяти в обрез. Что на 4 MB флехи, что на 8 и 32 оперативы. Всё падает на хрен при минимальном добавлении необходимых сервисов даже на 8/32, на 4 на флеху вообще только бы базовый образ влез, ни о каком веб-интерфейсе и Luci и речи не идёт, чувствую, что покупать и перепаивать придётся что флеху, что оперативу, благо что доступ к SMD-станции и сухому азоту есть.

"Релиз OpenSSH 8.5"
Отправлено edo , 04-Мрт-21 17:59 
> А в dropbear они из коробки поддерживаются (ed25519 точно нет, в роутерах что флехи, что памяти мало, поэтому режут всё, что только могут, даже по живому)

В пределах оно не поддерживается просто потому, что поддержка ed25519 не так давно в dropbear появилась, не все успели обновиться


"Релиз OpenSSH 8.5"
Отправлено Аноним , 03-Мрт-21 10:17 
>В ssh для ключей FIDO обеспечен повторный запрос PIN в случае сбоя операции с цифровой подписью из-за некорректного PIN и отсутствия запроса PIN у пользователя (например, когда не удалось получить корректные биометрические данные и устройство откатилось на ручной ввод PIN-а).

Вы ещё аттестацию прикрутите.


"Релиз OpenSSH 8.5"
Отправлено Аноним , 03-Мрт-21 10:25 
> стоимость подбора коллизии оценивается примерно в 50 тысяч долларов

долбанные белки-истерички. Дайте мне 40, я вам отдам все свои ключи и так, без ненужной возни (и хер вы потом меня найдете).


"Релиз OpenSSH 8.5"
Отправлено Ананимус , 03-Мрт-21 11:25 
Это всего 2.6 миллиона рублей.

"Релиз OpenSSH 8.5"
Отправлено пох. , 03-Мрт-21 12:02 
Я готов и рублями, тащите уже ж!


"Релиз OpenSSH 8.5"
Отправлено Сейд , 03-Мрт-21 12:41 
Продам новые ключи SSH за 1 биткойн, 5 штук.

"Релиз OpenSSH 8.5"
Отправлено пох. , 03-Мрт-21 13:46 
херассе ты жадный!

Да ладно, чего там - продам и новые за те же $50000, чур - налом, купюрами не крупнее двадцатки.


"Релиз OpenSSH 8.5"
Отправлено Сейд , 03-Мрт-21 21:04 
Обсудим организацию картеля в XMPP?

"Релиз OpenSSH 8.5"
Отправлено Аноним , 04-Мрт-21 23:47 
Это все нивалидная фигня. Я буду валидировать ключи за 60% стоимости.

"Релиз OpenSSH 8.5"
Отправлено Аноним , 03-Мрт-21 14:23 
После обновления клиента на 8.4 не получилось полключиться к роутеру по ключу. Хорошо, что оставили возможность подключения с настройкой PubkeyAcceptedKeyTypes ssh-rsa.

"Релиз OpenSSH 8.5"
Отправлено Аноним , 03-Мрт-21 14:26 
> После обновления клиента на 8.4 не получилось полключиться к роутеру по ключу.
> Хорошо, что оставили возможность подключения с настройкой PubkeyAcceptedKeyTypes ssh-rsa.

Серьёзно? Чёрт, а я переживал, что это с моим роутером. Ололошечки.


"Релиз OpenSSH 8.5"
Отправлено Бернулли , 04-Мрт-21 23:52 
Здравствуйте!
Подскажите, sntrup761x25519-sha512@openssh.com а это как?

Х25519 это Диффи-Хельман с кривой 25519, sntrup761 это NTRUEncrypt - шифрование с публичным ключем.
Получается ntru шифрует открытый ключ кривой 25519?


"Релиз OpenSSH 8.5"
Отправлено Бернулли , 05-Мрт-21 01:44 
Дошло:
* c,r_enc = Hide(r,pk,cache); cache is Hash4(pk) */

r 256 бит вполне хватает что бы публичный ключ передать от кривой


Или не прав?)


"Релиз OpenSSH 8.5"
Отправлено Бернулли , 05-Мрт-21 02:29 
https://github.com/openssh/openssh-portable/blob/master/kexs...