1.1, Аноним (1), 23:32, 11/03/2024 [ответить] [﹢﹢﹢] [ · · · ]
| –5 +/– |
> затраты на продолжение сопровождения небезопасного алгоритма DSA не оправдывают себя
Код лежит, есть не просит. Нет, нужно сломать.
> стимулировать прекращение поддержки DSA в других реализациях SSH
И другим сломать.
| |
|
2.3, Аноним (-), 00:00, 12/03/2024 [^] [^^] [^^^] [ответить]
| +3 +/– |
О, бойцы копротивления уже прибежали жаловаться))
> Код лежит, есть не просит. Нет, нужно сломать.
Так положи себе и пусть лежит и ничего не просит.
И разрабам это как минимум на регрессии тестить нужно.
> И другим сломать
Ну а то что этот алгоритм небезопасный, всем пофиг.
Главное продолжать сидеть на старом овне!
| |
|
3.7, нах. (?), 09:11, 12/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
> Так положи себе и пусть лежит и ничего не просит.
и попересобирай ВСЕ где этот код используется, сам. Во всех дистрибутивах и системах, включая закрытые.
(обрати внимание - от гуаноразработчиков-воров чужого проекта - этого вовсе не требовалось)
> И разрабам это как минимум на регрессии тестить нужно.
А то ж ведь в поте лица, каждый раз, одним пальчиком набирая тестовое задание... ой, нет. Как не тестировали ровно ни-я так и продолжают, даже автоматически - ни...я. И да, это как раз тот случай когда можно и нужно просто от...ся. Сломают - да, те кто этим пользовался, заметят и сообщат. А то и сами починят. Но это надо еще очень постараться - потому что кода этого в ssh ровно ноль. Пяток сравнений строк при парсинге конфига. Внезапно, алгоритм реализует openssl.
> Ну а то что этот алгоритм небезопасный, всем пофиг.
кому не пофиг - имеет полное право запретить сам себе им пользоваться, тем более что у таких т-порылых как ты нет даже знаний о том как это сделать (это давно уже нетривиально - и снова низачем было не надо - и угадай кто "тестировал" вредное ненужно, которое хватило ведь времени понакодить)
Сказки про небезопастность - никого не интересуют вот вообще.
В мире где есть очень нужные и полезные скрипты, автоматически стирающие ключи при каждой перезагрузке сервера.
| |
|
4.19, Аноним (19), 05:24, 13/03/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Сказки про небезопастность - никого не интересуют вот вообще.
Так не обновляй SSH, делов то. Он уже работает, чего ты в новых версиях от него ждешь? Фиксов уязвимостей? Тебя не парит. Новых алгоритмов? А зачем, если DSA хватает!?
| |
|
|
2.8, нах. (?), 09:14, 12/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
> Код лежит, есть не просит. Нет, нужно сломать.
иначе спонсоры могут перестать платить зарплаты. А при попытке хоть что-то улучшить а не сломать - у этих разработчиков опять появляется "Roaming" , с remote root в комплекте.
| |
2.18, Аноним (18), 18:40, 12/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
> Код лежит, есть не просит. Нет, нужно сломать.
И историю коммитов подтереть. И старые сорцы у всех с компьютеров через специальную секретную дырку в OpenSSH удалить. Ух, злодеи!
По таким новостям можно ходить и собирать профнепригодных, которые не в состоянии собрать отдельную версию для работы с легаси.
| |
|
|
2.9, Аноним (9), 11:18, 12/03/2024 [^] [^^] [^^^] [ответить]
| –2 +/– |
>Нужна поддержка quic, а её нет.
Пока рано.
Вот когда Putty перепишут на Electron, а sshd реализуют на Node.js, тогда потребуется quic.
| |
|
3.11, Аноним (11), 11:39, 12/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
А зачем в 2024-ом вообще нужен putty? Даже на фортках OpenSSH штатно ставится уже
| |
|
4.13, Аноним (9), 12:17, 12/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
>А зачем в 2024-ом вообще нужен putty?
Ты действительно не понимаешь зачем человечеству нужно разнообразие автомобилей, джинсов, сортов кофе и т.п.?
>Даже на фортках OpenSSH штатно ставится уже
Даже на Ubuntu штатно ставится уже putty
$apt-cache show putty
Package: putty
Architecture: amd64
Version: 0.73-2
Multi-Arch: foreign
Priority: optional
Section: universe/net
Origin: Ubuntu
| |
|
5.14, Аноним (14), 12:36, 12/03/2024 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Даже на Ubuntu штатно ставится уже putty
Но пуссиэкзешники все равно FreeBSD'шники?
| |
|
4.15, anonymous (??), 13:21, 12/03/2024 [^] [^^] [^^^] [ответить]
| –1 +/– |
Боцман, ты неправ, и твои шутки неправильные.
Квик нужен для каналов с потерями. Такими как запорченный вайфай и сотовая связь.
| |
|
5.17, Аноним (9), 14:24, 12/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
>Квик нужен для каналов с потерями
Правда что-ли? Ты точно уверен, что транспорт UDP более эфективен чем TCP на "битых" каналах?
| |
|
6.22, anonymous (??), 20:33, 13/03/2024 [^] [^^] [^^^] [ответить]
| +/– |
Абсолютно. UDP можно кодировать кодом Рида-Соломона, а можно даже совсем тупо, слать 5 пакетов вместо одного, а если придут лишние, дропать.
И это валидно, никакой файрвол не докопается.
С TCP такие фишки не пройдут, по крайней мере, не везде.
| |
|
|
|
|
|
1.21, Аноним (21), 18:09, 13/03/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
>Copilot
>К сожалению, на данный момент не существует полноценных аналогов OpenSSH, написанных на Rust с нуля. Большинство доступных библиотек либо обертки вокруг OpenSSH, либо предоставляют только часть функциональности. Однако, я продолжаю следить за обновлениями в этой области и буду рад помочь вам с новой информацией, как только она появится.
Вот где не надо они лезут без мыла, а где надо их не сыщешь.
| |
|