LINUX.ORG.RU

Выпуск OpenSSH 8.2

 ,


3

2

OpenSSH это полная реализация протокола SSH 2.0, также включающая в себя поддержку SFTP.

Данный релиз включает в себя поддержку аппаратных аутентификаторов FIDO/U2F. FIDO устройства теперь поддерживаются под новыми типами ключей «ecdsa-sk» и «ed25519-sk», вместе с соответствующими сертификатами.

Данный релиз включает ряд изменений, которые могут повлиять на существующие конфигурации:

  • Удаление «ssh-rsa» из списков CASignatureAlgorithms. Теперь при подписи новых сертификатов будет используется «rsa-sha2-512» по умолчанию;
  • Удалён алгоритм diffie-hellman-group14-sha1 как для клиента, так и для сервера;
  • При использовании утилиты ps, в заголовке процесса sshd теперь отображается число подключений, пытающихся пройти аутентификацию и лимиты настроенные с помощью MaxStartups;
  • Добавлен новый исполняемый файл ssh-sk-helper. Он предназначен для изоляции FIDO/U2F библиотек.

Также было объявлено о скором прекращении поддержки алгоритма хэширования SHA-1.

>>> Подробности



Проверено: Pinkbyte ()

FIDO устройства

ssh через фидонет? :-)

anonymous ()

Полезная новость, спасибо.

DELIRIUM ☆☆☆☆☆ ()
Ответ на: комментарий от mx__

5 звёзд, а не знает, чем фтп и сфтп отличаются. ФТП по прежнему устарел и не нужен

anonymous ()
Ответ на: комментарий от mx__

А где вопли что ФТП устарел ?

ФТП устарел по дефолту, но здесь речь идет про SSH, а не FTP, и пусть тебя знакомые буквы в SFTP не смущают, он ближе к SCP, чем к FTP :)

windows10 ★★ ()
Ответ на: комментарий от anonymous

FTP позволяет нам легально бороться с провайдерами за сохранение белых IP. Не будь FTP, все домашние сервера давно сдохли бы уже, и все наши файлы давно лежали бы у тщмаёра.

anonymous ()
Ответ на: комментарий от anonymous

С этим старым FTP тщмаёр тебе сам зальет ЦПшечку, если уж очень громким кокозиционером будешь.

windows10 ★★ ()
Ответ на: комментарий от mx__

поздно, ты уже обосрался :)

Существует FTP over SSH, он он не имеет отношения ни к SFTP, ни к SCP

SFTP отдельный протокол, не связанный с FTP вообще никак, разработка шла с нуля

router ★★★★★ ()

Также было объявлено о скором прекращении поддержки алгоритма хэширования SHA-1.

Такие новости делают меня грустным пандой :\ Скоро придётся держать отдельную копию ssh клиента для старого железа ( как сейчас старые firefox tls в schroot с разными версиями java )

router ★★★★★ ()
Ответ на: комментарий от mandala

При том что главный смысл воплей хипстеров то что ФТП устарел, но почему то они молчат что ssh устарел.

mx__ ★★★★★ ()

Я, конечно, не читал, но было интересно

anonymous ()

Здравствуйте, меня зовут Данил Чёрный, я живу в Украине. Я хочу предупредить посетителей данного форума, что автор новости токсичный человек и должен быть забанен. За подробностями обращаться в мой дискорд CatRoniX#2812

anonymous ()

Данный релиз включает в себя поддержку аппаратных аутентификаторов FIDO/U2F.

А вот это есть Гут! Зерргут!

Про ftp/sftp это даже не смешно.

anonymous ()
Ответ на: комментарий от mx__

Ты уж разберись там со своими тараканами в голове.

WatchCat ★★★★★ ()
Ответ на: комментарий от mx__

Все наверное видели (к примеру) кокпит из федора/шапка. Там есть вкладка терминал, как по вашему он обращается к серверу ?

Неужто по FTP? :)

Difrex ★★★★ ()

Ха и никкто не пользуется, ваще писец….

petyanamlt ★★★★ ()

А там что-то собрать как библиотеку можно?

А можно клиентский или серверный код переиспользовать как библиотеку?

anonymous ()

Как настроить одновременно несколько факторов (3-5 штук), чтобы было лампово и гибридно?

  1. General (non post quantum resistant) elliptical asymmetric SSH key1 in the file system.

  2. General (non post quantum resistant) elliptical asymmetric SSH key2 in a strong crypto token like Rutoken ECP2 or Nitrokey Pro2.

  3. FIDO2 token

  4. A token (with un-exportable privates keys too) with post quantum cryptography, an algorithm of: https://github.com/open-quantum-safe/liboqs#supported-algorithms

Something like: https://github.com/open-quantum-safe/openssh-portable but more modern like post 8.2 and able to choose several private keys at the same time to create(derive) a symmetric session key from all of them.

anonymous ()
Ответ на: комментарий от anonymous

Более подробно:

Как настроить одновременно несколько ОДНОВРЕМЕННЫХ (необходимых ВСЕХ и достаточных) факторов (3-5 штук, лучше любое количество), чтобы было лампово и гибридно?

Key1 - General (non post quantum resistant) elliptical asymmetric SSH in the file system.

Key2 - General (non post quantum resistant) elliptical asymmetric SSH in a strong crypto token like Rutoken ECP2 or Nitrokey Pro2.

Key3 - FIDO2 token

Key4 - Post quantum cryptography, an algorithm like: https://github.com/open-quantum-safe/liboqs#supported-algorithms

Я так понял, это для двух факторов (недоквантум и постквантум): https://github.com/open-quantum-safe/openssh-portable

Но хотелось бы любое количество факторов одновременно, в т.ч. FIDO2 и различные аппаратные Nitrokey like.

Т.е. чтобы подключиться, нужно было бы использовать что-то похожее на ssh -i «Key1.id Key2.id … Key10.id» secure_host

Если такое пока не поддерживается, то планируется ли?

anonymous ()
Ответ на: комментарий от anonymous

Хотел написать опятам, но у них openbsd.org лежит со вчерашнего дня, слишком надежный наверно.

Тео опять будет тырить лампочки?

anonymous ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.