URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 138015
[ Назад ]

Исходное сообщение
"Релиз OpenSSH 10.1"

Отправлено opennews , 06-Окт-25 17:54 
Опубликован релиз OpenSSH 10.1, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=64007


Содержание

Сообщения в этом обсуждении
"Релиз OpenSSH 10.1"
Отправлено Аноним , 06-Окт-25 17:54 
А есть замена на Rust?

"Релиз OpenSSH 10.1"
Отправлено Аноним , 06-Окт-25 17:58 
Напиш^W перепиши

"Релиз OpenSSH 10.1"
Отправлено Аноним , 07-Окт-25 00:17 
Начни переписывать

"Релиз OpenSSH 10.1"
Отправлено laindono , 07-Окт-25 07:17 
https://cryptography.rs/

"Релиз OpenSSH 10.1"
Отправлено Аноним , 07-Окт-25 11:33 
Толку от вашего раста если в стандарты пропихивают ущерную крипту, подробности у ДЖБ в блоге.

"Релиз OpenSSH 10.1"
Отправлено laindono , 07-Окт-25 12:23 
Я лично как-то багу в криптолибе нашёл, когда мне надо было переписать кусочек себе на Rust. Ничего серьёзного, банальный недосмотр в тестах. Но сам факт занимательный. Было дело лет 7 назад или что-то вроде того.

А вот ссылочку на "подробности в блоге" ты мог бы и ссылкой дать. Не то, чтоб я следил за криптоаутистами, так что я вообще не знаю, о ком ты.


"Релиз OpenSSH 10.1"
Отправлено Аноним , 07-Окт-25 13:09 
> мне надо было переписать кусочек себе на Rus

Спасибо, что не стал выкладывать.


"Релиз OpenSSH 10.1"
Отправлено Аноним , 07-Окт-25 13:29 
Последние два поста

//blog.cr.yp.to/


"Релиз OpenSSH 10.1"
Отправлено laindono , 07-Окт-25 14:03 
> Последние два поста

https://blog.cr.yp.to/20251005-modpod.html
https://blog.cr.yp.to/20251004-weakened.html

Там нет ничего про Rust вообще. Тебе видимо antitrust прочиталось не тем местом. anti-trust, анти траст, она же антимонопольщина.


"Релиз OpenSSH 10.1"
Отправлено Аноним , 07-Окт-25 15:25 
> Там нет ничего про Rust вообще.

Повторяю: "Толку от вашего раста ЕСЛИ в стандарты пропихивают УЩЕРБНУЮ крипту"


"Релиз OpenSSH 10.1"
Отправлено Аноним , 07-Окт-25 13:50 
> переписать
> на Rust

Типикал раст. А что сам не написал? Ну в общем... типикал раст.

> Ничего серьёзного, банальный недосмотр в тестах.

Ой, сама скромность прям. Ой, я там багу в криптолибе нашёл, да там ничего серьезного, просто бага в криптолибе. Ладно, без шуток - мы для сертификации в ФСТЭК десятки багов исправили в openssl - достаточно просто прогнать его исходники стат.анализатором. То же мне, блин, переписыватель на расте находящий баги.


"Релиз OpenSSH 10.1"
Отправлено laindono , 07-Окт-25 14:29 
> А что сам не написал?

А я помню? Это было лет 7 назад. Мне нужна была реализация, которой не было на тот момент. Видимо что-то такое.

> Ой, сама скромность прям. Ой, я там багу в криптолибе нашёл, да там ничего серьезного, просто бага в криптолибе.

https://github.com/jedisct1/libsodium/issues/772

Если мне не изменяет память, я тесты себе копипастил. У меня оно в типы было завёрнуто и очевидно я словил ошибку. Не то, чтоб мне вообще какой-то уровень безопасности нужен был, я просто мелкий эксперимент с протоколами делал.

> достаточно просто прогнать его исходники стат.анализатором

Так дело же как раз в этом. То, что ты _можешь_ сделать с сишечкой, это то, что _всегда_ делается на расте. Для 95% кода тебе лень вчитываться в портянки анализа, а тут это встроенное и обязательное. Для суперкритичных штук разницы нет, а вот для "бытового" кода разница огромная. Преимущество раста в том, что он делает правильные практики достаточно удобными для повседневного использования.


"Релиз OpenSSH 10.1"
Отправлено нах. , 07-Окт-25 23:00 
Не вижу в этой свалке ржавого хлама - ssh.

Так и запишем - звиздо6ол.

Ничего кроме каких-то кривых-косых реализаций криптоалгоритмов неведомого качества и неполнофункциональной затычки вместо openssl - хрустопереписыватели не родили, как обычно.

На сях написано три. (Допустим один вышел неработающий-кастрированный, но тем не менее.)
А, и еще две библиотеки целиком реализующие клиент (допустим, обехуже, в общем и целом потому что нафиг никому особо не упали, конечно, но опять же - они есть. Хрустишки опять нишмагли.)

Зато бебебезопастно! Нет кода - нет проблемы!


"Релиз OpenSSH 10.1"
Отправлено laindono , 08-Окт-25 04:14 
Если тебе ssh нужен, то вот: https://github.com/Eugeny/russh
Если тебе tls нужен, то вот: https://github.com/rustls/rustls

Если мне нужна чача (например), то мне нужна только чача, а не целая россыпь алгоритмов всех цветом и расцветок. На счёт качества - там есть пометки того, что прошло аудит/верификацию.

Библиотека, которая собирает всех покемонов в одного мегазорда не требуется, если у тебя есть менеджер зависимостей. Сейчас 2025 год, а в сишечке как не было нормального менеджера зависимостей, так и нет. 10-15 лет назад было тоже самое и я уверен, что через 10-15 лет ничего не изменится.

Если тебе прям нужна одна большая либа, то ты можешь использовать биндинги к тому же OpenSSH. Забавно, что переписывание волнует в основном сишников, будто у них морковку отбирают. Не помню, чтоб когда-либо были какие-то проблемы с тем, чтоб биндинги использовать.


"Релиз OpenSSH 10.1"
Отправлено пох. , 08-Окт-25 10:06 
> Если тебе ssh нужен, то вот: https://github.com/Eugeny/russh

Rust SSH client & server library

А где собственно - работающие клиент и сервер-то? Опять какой-то мертворожденный недоделок.

> Если мне нужна чача (например), то мне нужна только чача, а не

мы в треде про - ssh

логично предположить что нужен - ssh.
И да, с поддержкой ВСЕХ используемых ssh алгоритмов, потому что и серверы и клиенты бывают разные, и пользы от недоделка поддерживающего из всего списка полтора странных конфига - около нуля.

Полагаю - не дождемся.
Ну как максимум - начнут переписывать.


"Релиз OpenSSH 10.1"
Отправлено ryoken , 07-Окт-25 08:18 
У вас куча ошибок в слове assembler

"Релиз OpenSSH 10.1"
Отправлено Аноним , 07-Окт-25 16:19 
gas - GNU assembler с синтаксисом AT&T.

Людям пояснять надо.


"Релиз OpenSSH 10.1"
Отправлено Аноним , 09-Окт-25 11:31 
Ныне gas поддерживает не только синтаксис AT&T.

"Релиз OpenSSH 10.1"
Отправлено leap42 , 07-Окт-25 08:56 
Не, этож код надо писать, а не ныть на форумах. Кстати замена есть в стандартной либе Go 😉

"Релиз OpenSSH 10.1"
Отправлено Соль земли2 , 07-Окт-25 09:50 
А есть руки написать rust ssh в гугле?

"Релиз OpenSSH 10.1"
Отправлено Аноним , 06-Окт-25 17:58 
Это тот, который "уязвимости не уязвимости", потому что в openbsd работает не так как у всех остальных, и, следовательно, можно не исправлять? Что там Пинус наше всё Трольвадс говорил про это?

"Релиз OpenSSH 10.1"
Отправлено Аноним , 06-Окт-25 18:00 
А что он должен сказать? OpenSSH не в ядре, ему пофиг.

"Релиз OpenSSH 10.1"
Отправлено Аноним , 06-Окт-25 19:26 
> А что он должен сказать? OpenSSH не в ядре, ему пофиг.

Он сказал, цитирую "I think the OpenBSD crowd is a bunch of masturbating monkeys, in that they make such a big deal about concentrating on security to the point where they pretty much admit that nothing else matters to them.", мол, они слишком уж надрачивают на секьюрити фиксы, это особенно забавно, в контексте того, что они забивают при этом на исправления безопасности на основных платформах при этом.


"Релиз OpenSSH 10.1"
Отправлено Аноним , 06-Окт-25 21:30 
> они забивают при этом на исправления безопасности на основных платформах при этом.

Дак у них основная плафторма - OpenBSD, что не так?


"Релиз OpenSSH 10.1"
Отправлено Аноним , 07-Окт-25 02:40 
> Дак у них основная плафторма - OpenBSD, что не так?

Стрелочка не поворачивается!


"Релиз OpenSSH 10.1"
Отправлено Аноним , 07-Окт-25 11:19 
>> они забивают при этом на исправления безопасности на основных платформах при этом.
> Дак у них основная плафторма - OpenBSD, что не так?

Платформа, на которой нет пользователей, и нет поддержки оборудования, едва ли основная.


"Релиз OpenSSH 10.1"
Отправлено localhostadmin , 07-Окт-25 10:38 
Вот это ужас! Разработчики ориентированной на безопасность системы сконцентрированны на её защите. Ну как так можно?

"Релиз OpenSSH 10.1"
Отправлено Аноним , 07-Окт-25 11:23 
> Вот это ужас! Разработчики ориентированной на безопасность системы сконцентрированны
> на её защите. Ну как так можно?

Ценой безопасности система становится совершенно не юзабельна из-за багов и проблем. А потом, когда стратегия Неуловимого Джо перестанет работать, максимально тривиально поимеют все защиты. Qubes OS не даст соврать.


"Релиз OpenSSH 10.1"
Отправлено Аноним , 06-Окт-25 18:45 
Есть Portable версия, есть OpenBSD версия. Вторая для разрабов интереснее, чем та, которую сопровождать сложнее. Тем более им, скорее всего, всякие майкрософты (которые форкают проект чтобы присрать туда телеметрию) даже не платят им.

"Релиз OpenSSH 10.1"
Отправлено Аноним , 06-Окт-25 19:41 
Меинейнеру OpenSSH платят гроши за поддержку Portable версии.

"Релиз OpenSSH 10.1"
Отправлено нах. , 07-Окт-25 22:49 
а если б платили звиздюлями - может был бы нормальный альтернативный проект.

Этот уже - только огородить шестиметровой бетонной стеной и залить бетоном внутри. По края.


"Релиз OpenSSH 10.1"
Отправлено Аноним , 06-Окт-25 18:11 
>В файл конфигурации ssh_config добавлена настройка RefuseConnection,
>"хост foo уже не используется, подключайтесь к хосту bar"

echo "хост foo уже не используется, подключайтесь к хосту bar" > /etc/nologin

не гибко, зато для всех


"Релиз OpenSSH 10.1"
Отправлено Аноним , 06-Окт-25 18:40 
хоста foo может уже не быть

"Релиз OpenSSH 10.1"
Отправлено Sem , 06-Окт-25 18:41 
И как это будет работать, если хост foo уже отключен?

"Релиз OpenSSH 10.1"
Отправлено Аноним , 07-Окт-25 09:20 
впервые тщ майор принесет пользу и подскажет куда надо

"Релиз OpenSSH 10.1"
Отправлено Аноним , 06-Окт-25 18:26 
А эта школьная поделка до сих пор не даёт подключиться к роутеру, потому что

> no matching host key type found. Their offer: ssh-rsa

?


"Релиз OpenSSH 10.1"
Отправлено Sem , 06-Окт-25 18:43 
Судя по сообщению, это роутер школьная (ака китайская) поделка. Которая использует уже отключенные небезопасные протоколы.

"Релиз OpenSSH 10.1"
Отправлено Kilrathi , 06-Окт-25 19:27 
Не обязательно. Это может быть старая кошка, функционала и производительности которой до сих пор хватает под ТЗ, а дыры из-за отсутствия поддержки производителем закрыты ограничениями файрвола.

"Релиз OpenSSH 10.1"
Отправлено Аноним , 07-Окт-25 00:23 
А файервол на ней.

"Релиз OpenSSH 10.1"
Отправлено Kilrathi , 07-Окт-25 08:59 
И? Доступ по SSH/HTTP(S) отпрабатывает то уже после файрвола. В случае доверенной ограниченной коммутации можно хоть telnet с пустым паролем держать.
Вот собственных настроек сервисов уже не достаточно - это да: ограничение доступа по ip не факт, что спасет от эксплоита. Обновлений от производителя нет и не предвидится. Но трафик устройства разруливают по-прежнему быстро и надежно.
А так: нет входящих с недоверенных источников на порты управления - нет и взлома.
(Если, конечно, не выйдет атака на маршрутизаторы посредством транзитного трафика, но это весьма сложнореализуемо и требует кучи нюансов с привязкой к железу, системе, настройкам...)

"Релиз OpenSSH 10.1"
Отправлено Аноним , 07-Окт-25 09:16 
> И? Доступ по SSH/HTTP(S) отпрабатывает то уже после файрвола.

а фаервол и весь сетевой стек там без уязвимостей, просто ssh старое.

> А так: нет входящих с недоверенных источников на порты управления - нет и взлома.

тогда тем более непонятны страдания насчет "no matching host key type found" — просто не обновляйте доверенные источники


"Релиз OpenSSH 10.1"
Отправлено Kilrathi , 07-Окт-25 09:24 
> тогда тем более непонятны страдания насчет "no matching host key type found"

Так я и не страдаю.
У меня зоопарк от антиквариата до свежака и всему можно найти применение под ТЗ в условиях ограниченного бюджета.
Всего лишь ответил примером "старой кошки" на "это роутер школьная (ака китайская) поделка".


"Релиз OpenSSH 10.1"
Отправлено Аноним , 07-Окт-25 05:23 
"Тебя посодют, а ты не воруй!" В смысле, не нужно хавать откопанный в помойках хлам.

"Релиз OpenSSH 10.1"
Отправлено Аноним , 09-Окт-25 11:38 
> Судя по сообщению, это роутер школьная (ака китайская) поделка. Которая использует уже отключенные небезопасные протоколы.

Ваще-то, OpenWRT 19.7.x тоже использует ssh-rsa. А более поздние версии, похоже, уже не влезают-с.


"Релиз OpenSSH 10.1"
Отправлено Аноним , 06-Окт-25 18:48 
> до сих пор

Разве не наоборот? Твой школьный роутер до сих пор не обновил OpenSSH (или что у него там) на свежую версию и openssh УЖЕ (а не до сих пор) не даёт подключаться с небезопасными алгоритмами. Но ты, если не школьник, нагуглишь с какими опциями это можно обойти.


"Релиз OpenSSH 10.1"
Отправлено Аноним , 06-Окт-25 18:48 
> А эта школьная поделка

Хз, версия для совершеннолетних детей содержит в себе опции, чтобы для каждого хоста настроить список допустимых алгоритмов и KE, и ключей хоста, и шифрования канала, даже MAC выбирается. Читайте man ssh_config.


"Релиз OpenSSH 10.1"
Отправлено Аноним , 06-Окт-25 19:24 
> версия для совершеннолетних детей содержит в себе опции

В комплект к трёхколёсному велосипеду прилагается набор ключей, ими нужно открутить одно из колёс чтобы нормально ездить.
Удобно, чё.


"Релиз OpenSSH 10.1"
Отправлено Аноним , 06-Окт-25 20:37 
Нет, ты пытаешь PCI-E девайс (openssh) воткнуть в материнку с 80286 процом (твой роутер).

"Релиз OpenSSH 10.1"
Отправлено нах. , 07-Окт-25 22:44 
тут уже уточнили что в 10й версии колесо приварено намертво (поперек велосипеда, поэтому поехать вообще никак не получится)


"Релиз OpenSSH 10.1"
Отправлено нах. , 06-Окт-25 19:35 
Наоборот - это поделка безнадежно свихнутых дедов-параноиков, за которыми следит одновременно ЦРУ, АНБ, ФСБ и агенты рептилоидов, причем прямо вот в локальной сети где и стоит твой роутер.

Поэтому они запретили тебе использовать небебебебезопастные протоколы, при НУЛЕ реальных случаев использования этой увизгвимости даже всей мощью враждебных цивилизаций.

Твой ssh-rsa (пока) еще можно обратно включить. А вот с запретом в модных серверах sha1 подписей уже ничего, похоже, не поделаешь.

Вон уже и про квантовые компьютеры предупреждать начали. (Пока - только предупреждать.) Квантовых компьютеров, способных хотя бы в ответ на 1+1=? не на "ну вроде бы больше одного?" как было ноль, так и останется, видимо, хайп прошел, все ушли в ЫЫ, но деды-параноики никак не сменят заевшую пластинку.


"Релиз OpenSSH 10.1"
Отправлено Аноним , 06-Окт-25 19:53 
если заевшую пластинку заменить то она не будет заевшей

"Релиз OpenSSH 10.1"
Отправлено Аноним , 06-Окт-25 21:12 
>Твой ssh-rsa (пока) еще можно обратно включить

Только в версии openssh-9.9, а начиная с версии 10.0 ключи ssh-rsa полностью вырезаны.


"Релиз OpenSSH 10.1"
Отправлено Аноним , 07-Окт-25 11:36 
Оторванный, открой блог ДЖБ и почитай про рептилоидов. Хотя какой оторванный, культивированный.

"Релиз OpenSSH 10.1"
Отправлено Аноним , 07-Окт-25 14:51 
ДЖБ это?

"Релиз OpenSSH 10.1"
Отправлено Аноним , 07-Окт-25 15:35 
//blog.cr.yp.to/

"Релиз OpenSSH 10.1"
Отправлено нах. , 07-Окт-25 22:48 
я хочу открыть блог и увидеть готовый пример как кто-то успешно перехватил ну ХОТЯ БЫ данные сессии немодного-немодного ssh с немодным-пренемодным rsa подписанного запрещенным sha1. Для большего накала страстей я даже авторизуюсь совсем уж запрещенным ключиком dsa.

А пока я вижу только высосанные из пальца измышлизмы.

Деду просто надо продавать себя, а то гранты сами себя не пришлют.


"Релиз OpenSSH 10.1"
Отправлено Аноним , 08-Окт-25 00:08 
> я хочу открыть блог и увидеть готовый пример

Вот пример работы ваших чешуйчатых друзей

//ru.wikipedia.org/wiki/Dual_EC_DRBG


"Релиз OpenSSH 10.1"
Отправлено пох. , 08-Окт-25 10:13 
>> я хочу открыть блог и увидеть готовый пример
> Вот пример работы ваших чешуйчатых друзей

по прежнему не вижу ни одного реального случая перехвата сессии или ее дешифровки, или кражи аутентификационных данных ssh при использовании абсолютно любого из немодных и запрещенных методов шифрования или подписи.

> //ru.wikipedia.org/wiki/Dual_EC_DRBG

ну очередная чушь.
Мертворожденный стандарт для госучреждений, настолько всем нужный и важный что  "и в 2013 году было обнаружено, что реализация OpenSSL Dual_EC_DRBG не работает и никто не мог ее использовать"

Никакого отношения к истеричному желанию выживших из ума захватчиков чужого проекта поломать все что у людей работает и проработало б еще сто лет - не имеет.



"Релиз OpenSSH 10.1"
Отправлено Аноним , 08-Окт-25 11:11 
> по прежнему не вижу ни одного реального случая

по определению ты этого видеть не должен, наивный какой :)

> и никто не мог ее использовать

пхахаха, и "колбасу в корзинке" не самому RSA заносили.

пс: Как в анекдоте, "мафии не существует, сказала курица, и пошла нести яйца".


"Релиз OpenSSH 10.1"
Отправлено пох. , 08-Окт-25 12:48 
>> по прежнему не вижу ни одного реального случая
> по определению ты этого видеть не должен, наивный какой :)

ну то есть никому кроме агентов рептилоидов это видение недоступно. Ок, что и требовалось доказать.

>> и никто не мог ее использовать
> пхахаха, и "колбасу в корзинке" не самому RSA заносили.

еще одна совершенно достоверная информация прямиком из ноосферы.



"Релиз OpenSSH 10.1"
Отправлено В афиге , 06-Окт-25 20:46 
Ну если ты не осилил включить обратно его в OpenSSH, то используй dropber client

"Релиз OpenSSH 10.1"
Отправлено An , 07-Окт-25 07:04 
Зачем? Ему же надо подключиться а не секурность. Ему telnet надо юзать.

"Релиз OpenSSH 10.1"
Отправлено jura12 , 06-Окт-25 18:37 
ssh единственный протокол который работает без сбоев и настроек.

"Релиз OpenSSH 10.1"
Отправлено Аноним , 06-Окт-25 19:32 
Потому кукловод тебя приучил только к нему. И он же случайно оставляет отверстия через которые может делать с тобой что хочет.

"Релиз OpenSSH 10.1"
Отправлено В афиге , 06-Окт-25 20:52 
Ты нам прямо сейчас покажешь хоть один бэкдор в ssh2 как протоколе и в OpenSSH, как референсной реализации. Правда же? Покажешь?

"Релиз OpenSSH 10.1"
Отправлено Аноним , 06-Окт-25 23:45 
> Ты нам прямо сейчас покажешь хоть один бэкдор в ssh2 как протоколе
> и в OpenSSH, как референсной реализации. Правда же? Покажешь?

Так ты тот самый адепт не вижу зла значит нет зла? И нет антивируса значит нет вирусов?


"Релиз OpenSSH 10.1"
Отправлено В афиге , 07-Окт-25 01:28 
Чувак я просто тебя прошу показать бэкдоры, ведь ты заявляешь, что они есть, значит у тебя есть информация
Спеки протокола доступны и по ним написана пара десятков реализаций совместимых между собой, значит спеки у всех одни
Код референсной реализации открыт и свободен, так что тебя не затруднит показать где именно в ней заложены бэкдоры
Или же ты не знаешь ни о чем, а просто выдумал пугалку и бегаешь с ней?

"Релиз OpenSSH 10.1"
Отправлено пох. , 08-Окт-25 10:19 
> Ты нам прямо сейчас покажешь хоть один бэкдор в ssh2 как протоколе
> и в OpenSSH, как референсной реализации. Правда же? Покажешь?

CVE-2006-5051 ВНЕЗАПНО вернувшейся к нам в CVE-2024-6387 потому что дол6@нутые деды-вредители-воры чужого проекта взяли и "пооптимизировали" "ненужный" код.

Хватит, или искать уязвимость 2003го года которая прямо remote root на любой хост давала?
С эксплойтом in the wild.

openssh не является референсной реализацией, если что.


"Релиз OpenSSH 10.1"
Отправлено Аноним , 07-Окт-25 00:20 
Пользуешься альтернативным Telnet-протоколом?

"Релиз OpenSSH 10.1"
Отправлено нах. , 06-Окт-25 19:36 
особенно шикарно твоя глупость смотрится прямо вот под комментом где описана проблема.


"Релиз OpenSSH 10.1"
Отправлено Аноним , 06-Окт-25 23:06 
Я застал времена telnet. Вот где действительно было просто и не требовало пердолинга конфигов.

"Релиз OpenSSH 10.1"
Отправлено Аноним , 06-Окт-25 23:47 
> Я застал времена telnet. Вот где действительно было просто и не требовало
> пердолинга конфигов.

И даже товарищ лейтенант может послать всё что угодно, когда угодно и увидеть что ты сам шлёшь?


"Релиз OpenSSH 10.1"
Отправлено User , 08-Окт-25 21:00 
Это пока ты к нему какой керберос прикручивать не стал, или over ssl пускать, га.

"Релиз OpenSSH 10.1"
Отправлено Аноним , 06-Окт-25 23:56 
В ssh добавлен вывод предупреждения при использовании при установке соединения алгоритма согласования ключей, не стойкого к подбору на квантовом компьютере. Предупреждение добавлено из-за риска осуществления атак в будущем, используя ранее сохранённые дампы трафика. Для отключения предупреждения в ssh_config добавлена опция WarnWeakCrypto.

А что разве уже сейчас используется по умолчанию что-то из новых алгоритмов устойчивых к квантовым вычислениям?


"Релиз OpenSSH 10.1"
Отправлено Аноним , 07-Окт-25 10:23 
Да

"Релиз OpenSSH 10.1"
Отправлено penetrator , 08-Окт-25 03:40 
вот смотрю я на свой роллинг и не вижу там sntrup761x25519-sha512@openssh.com


"Релиз OpenSSH 10.1"
Отправлено Аноним , 07-Окт-25 07:48 
раз уж ssh3 есть то его пусть развивают

"Релиз OpenSSH 10.1"
Отправлено Frestein , 07-Окт-25 13:31 
А поддержка XDG по прежнему wont-fix

"Релиз OpenSSH 10.1"
Отправлено Аноним , 07-Окт-25 13:33 
> WarnWeakCrypto no

Рассмешили, в стандарты пихают эту самую WeakCrypto :)