The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Релиз OpenSSH 9.7

11.03.2024 22:06

Опубликован релиз OpenSSH 9.7, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP. В предложенной версии началось внесение изменений, предшествующих будущему прекращению поддержки ключей на базе алгоритма DSA. В OpenSSH 9.7 предоставлена опция для отключения DSA на стадии компиляции, но сборка по умолчанию с поддержкой DSA пока сохранена. В следующем выпуске, намеченном на июнь, режим сборки будет изменён на отключение DSA по умолчанию, а в начале 2025 года реализация DSA будет удалена из кодовой базы.

По умолчанию использование ключей DSA прекращено ещё в 2015 году, но код для поддержки DSA собирался по умолчанию и позволял вернуть DSA через настройки. Примечательно, что алгоритм DSA является единственным обязательным к реализации в протоколе SSHv2. Подобное требование было добавлено так как во время создания и утверждения протокола SSHv2 все альтернативные алгоритмы подпадали под действие патентов. С тех пор ситуация изменилась, прекратили действие патенты, связанные с RSA, добавлен алгоритм ECDSA, значительно опережающий DSA по производительности и безопасности, а также EdDSA, который безопаснее и быстрее ECDSA.

Единственным фактором продолжения поддержки DSA оставалось сохранение совместимости с устаревшими устройствами. В нынешних реалиях затраты на продолжение сопровождения небезопасного алгоритма DSA не оправдывают себя и его удаление позволит стимулировать прекращение поддержки DSA в других реализациях SSH и криптографических библиотеках.

Кроме изменений, связанных с DSA, в новом выпуске предложен новый тип таймаутов в ssh и sshd, включаемый через указания значения "global" в директиве ChannelTimeout. В новом режиме OpenSSH отслеживает все открытые каналы и закрывает их разом, если во всех из них за указанный промежуток времени отсутствовал трафик. Например, когда к хосту одновременно открыты каналы для SSH-сеанса и перенаправления X11, новый режим позволяет закрыть сразу оба канала, если они неактивны, вместо раздельного отслеживания таймаутов для каждого канала. Из изменений также отмечается значительное улучшение тестирования совместимости с проектом PuTTY.

  1. Главная ссылка к новости (https://lists.mindrot.org/pipe...)
  2. OpenNews: Проект OpenSSH опубликовал план прекращения поддержки DSA
  3. OpenNews: Mayhem - атака, искажающая биты в памяти для обхода аутентификации в sudo и OpenSSH
  4. OpenNews: Представлен SSH3, вариант протокола SSH, использующий HTTP/3
  5. OpenNews: Релиз OpenSSH 9.6 c устранением уязвимостей
  6. OpenNews: Terrapin - уязвимость в протоколе SSH, позволяющая снизить защиту соединения
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/60772-openssh
Ключевые слова: openssh
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (19) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 23:32, 11/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    > затраты на продолжение сопровождения небезопасного алгоритма DSA не оправдывают себя

    Код лежит, есть не просит. Нет, нужно сломать.

    > стимулировать прекращение поддержки DSA в других реализациях SSH

    И другим сломать.

     
     
  • 2.2, Аноним (2), 23:37, 11/03/2024 Скрыто ботом-модератором     [к модератору]
  • +2 +/
     
  • 2.3, Аноним (-), 00:00, 12/03/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    О, бойцы копротивления уже прибежали жаловаться))

    > Код лежит, есть не просит. Нет, нужно сломать.

    Так положи себе и пусть лежит и ничего не просит.
    И разрабам это как минимум на регрессии тестить нужно.

    > И другим сломать

    Ну а то что этот алгоритм небезопасный, всем пофиг.
    Главное продолжать сидеть на старом овне!

     
     
  • 3.7, нах. (?), 09:11, 12/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Так положи себе и пусть лежит и ничего не просит.

    и попересобирай ВСЕ где этот код используется, сам. Во всех дистрибутивах и системах, включая закрытые.
    (обрати внимание - от гуаноразработчиков-воров чужого проекта - этого вовсе не требовалось)

    > И разрабам это как минимум на регрессии тестить нужно.

    А то ж ведь в поте лица, каждый раз, одним пальчиком набирая тестовое задание... ой, нет. Как не тестировали ровно ни-я так и продолжают, даже автоматически - ни...я. И да, это как раз тот случай когда можно и нужно просто от...ся. Сломают - да, те кто этим пользовался, заметят и сообщат. А то и сами починят. Но это надо еще очень постараться - потому что кода этого в ssh ровно ноль. Пяток сравнений строк при парсинге конфига. Внезапно, алгоритм реализует openssl.

    > Ну а то что этот алгоритм небезопасный, всем пофиг.

    кому не пофиг - имеет полное право запретить сам себе им пользоваться, тем более что у таких т-порылых как ты нет даже знаний о том как это сделать (это давно уже нетривиально - и снова низачем было не надо - и угадай кто "тестировал" вредное ненужно, которое хватило ведь времени понакодить)

    Сказки про небезопастность - никого не интересуют вот вообще.

    В мире где есть очень нужные и полезные скрипты, автоматически стирающие ключи при каждой перезагрузке сервера.

     
     
  • 4.19, Аноним (19), 05:24, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Сказки про небезопастность - никого не интересуют вот вообще.

    Так не обновляй SSH, делов то. Он уже работает, чего ты в новых версиях от него ждешь? Фиксов уязвимостей? Тебя не парит. Новых алгоритмов? А зачем, если DSA хватает!?

     
  • 2.8, нах. (?), 09:14, 12/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Код лежит, есть не просит. Нет, нужно сломать.

    иначе спонсоры могут перестать платить зарплаты. А при попытке хоть что-то улучшить а не сломать - у этих разработчиков опять появляется "Roaming" , с remote root в комплекте.

     
  • 2.18, Аноним (18), 18:40, 12/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Код лежит, есть не просит. Нет, нужно сломать.

    И историю коммитов подтереть. И старые сорцы у всех с компьютеров через специальную секретную дырку в OpenSSH удалить. Ух, злодеи!

    По таким новостям можно ходить и собирать профнепригодных, которые не в состоянии собрать отдельную версию для работы с легаси.

     

  • 1.4, anonymous (??), 02:53, 12/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Стагнация?

    Нужна поддержка quic, а её нет.

     
     
  • 2.5, Самый умный аноним (?), 04:13, 12/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Так квик заболочен, зачем он теперь?
     
  • 2.9, Аноним (9), 11:18, 12/03/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >Нужна поддержка quic, а её нет.

    Пока рано.
    Вот когда Putty перепишут на Electron, а sshd реализуют на Node.js, тогда потребуется quic.

     
     
  • 3.11, Аноним (11), 11:39, 12/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А зачем в 2024-ом вообще нужен putty? Даже на фортках OpenSSH штатно ставится уже
     
     
  • 4.13, Аноним (9), 12:17, 12/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >А зачем в 2024-ом вообще нужен putty?

    Ты действительно не понимаешь зачем человечеству нужно разнообразие автомобилей, джинсов, сортов кофе и т.п.?
    >Даже на фортках OpenSSH штатно ставится уже

    Даже на Ubuntu штатно ставится уже putty
    $apt-cache show putty
    Package: putty
    Architecture: amd64
    Version: 0.73-2
    Multi-Arch: foreign
    Priority: optional
    Section: universe/net
    Origin: Ubuntu

     
     
  • 5.14, Аноним (14), 12:36, 12/03/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Даже на Ubuntu штатно ставится уже putty

    Но пуссиэкзешники все равно FreeBSD'шники?

     
     
  • 6.16, Аноним (9), 14:14, 12/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >Но пуссиэкзешники все равно FreeBSD'шники?

    Это про что?

    Лицензия не та? Дык:
    https://www.chiark.greenend.org.uk/~sgtatham/putty/licence.html
    MIT licence is compatible with the GNU GPL. So if you want to incorporate PuTTY or pieces of PuTTY into a GPL program, there's no problem

    Бинари то-же нативные:
    https://www.chiark.greenend.org.uk/~sgtatham/putty/changes.html
    These features were new in 0.54 (released 2004-02-12):
    - Port to Unix!

     
  • 4.15, anonymous (??), 13:21, 12/03/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Боцман, ты неправ, и твои шутки неправильные.

    Квик нужен для каналов с потерями. Такими как запорченный вайфай и сотовая связь.

     
     
  • 5.17, Аноним (9), 14:24, 12/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >Квик нужен для каналов с потерями

    Правда что-ли? Ты точно уверен, что транспорт UDP более эфективен чем TCP на "битых" каналах?

     
     
  • 6.22, anonymous (??), 20:33, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Абсолютно. UDP можно кодировать кодом Рида-Соломона, а можно даже совсем тупо, слать 5 пакетов вместо одного, а если придут лишние, дропать.

    И это валидно, никакой файрвол не докопается.

    С TCP такие фишки не пройдут, по крайней мере, не везде.

     

  • 1.21, Аноним (21), 18:09, 13/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >Copilot
    >К сожалению, на данный момент не существует полноценных аналогов OpenSSH, написанных на Rust с нуля. Большинство доступных библиотек либо обертки вокруг OpenSSH, либо предоставляют только часть функциональности. Однако, я продолжаю следить за обновлениями в этой области и буду рад помочь вам с новой информацией, как только она появится.

    Вот где не надо они лезут без мыла, а где надо их не сыщешь.

     
  • 1.23, Аноним (23), 22:11, 14/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Совместимость с PyTTY... Странные рыдания этот PyTTY, когда был нужен.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру