The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Релиз OpenSSH 8.4, opennews (??), 28-Сен-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


26. "Релиз OpenSSH 8.4"  +2 +/
Сообщение от Ivan_83 (ok), 28-Сен-20, 22:18 
Да, вот только эта рекомендация из серии: ECDSA работает быстрее и данных меньше гонять.
Других никаких аргументов против RSA нет совсем.


А вот против ECDSA есть:

- пресловутые тайминг атаки, которые впрочем крайне легко нивелировать добавив простой таймер, типа посчитаем сразу но ответ всегда будет отдавать через 5-30 секунд от момента прихода запроса.

- кубитов для взлома RSA нужно сильно больше, при этом каждый может сгенерировать себе RSA с 32768 битами прямо щас, а вот в ECDSA всё жёстко зашито и там максимум вроде 521 бит для одного из наборов, остальные ещё меньше.
В ed25519 вообще 256 или даже меньше бит, так что это совсем плохое решение, которое дурно пахнет. Собственно заявленные автором "state of art" уже намекают на применение :)


Лично я предпочитаю оставлять только RSA, отключив все ECDSA и ED25519, а для RSA иметь длину ключа 16384 - оно долго считается и требует много памяти, но:
- крайне надёжно
- всякие брутфорс боты просто дохнут на хэндшейке ибо привыкли к 2048:
Sep 28 15:57:29 firewall sshd[8272]: error: kex_exchange_identification: Connection closed by remote host
Sep 28 16:05:39 firewall sshd[77334]: error: kex_exchange_identification: read: Connection reset by peer

вот так выглядит более половины попыток брутфорса пароля по ssh у меня :)

Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору

28. "Релиз OpenSSH 8.4"  –1 +/
Сообщение от microsoft (?), 28-Сен-20, 22:56 
А как для ssh сгенерить rsa >8192? И главный вопрос, это все серверы подерживают?
Ответить | Правка | Наверх | Cообщить модератору

38. "Релиз OpenSSH 8.4"  +/
Сообщение от Ivan_83 (ok), 29-Сен-20, 03:18 
ssh-keygen -t rsa -b 16384 -f /usr/local/etc/ssh/ssh_host_rsa_key -N ''
OpenSSH точно тянет, остальным не интересовался.
Ответить | Правка | Наверх | Cообщить модератору

39. "Релиз OpenSSH 8.4"  –1 +/
Сообщение от microsoft (?), 29-Сен-20, 03:36 
> при этом каждый может сгенерировать себе RSA с 32768 битами прямо щас

Хммм, мне в ответ ssh-keygen говорит - key bits exceeds maximum 16384

Ответить | Правка | Наверх | Cообщить модератору

40. "Релиз OpenSSH 8.4"  +/
Сообщение от microsoft (?), 29-Сен-20, 03:49 
Ну и да с такой длиной ключа к клиенту секунд 20-40 подключатся хехе.
Ответить | Правка | Наверх | Cообщить модератору

42. "Релиз OpenSSH 8.4"  +/
Сообщение от Ivan_83 (ok), 29-Сен-20, 03:56 
Кстати да, возможно.

Я помню год назад у меня гит или что то ещё вываливало варнинги из за ключа 16384 бит, но как то незаметно пофиксилось с каким то апдейтами :)

В любом случае, 16384 - это секурность эквивалента которой нет в отрасли, кажется 2048 или 4096 от RSA эвивалентно максимальному ECDSA, по таблице эквивалентности от NIST.

Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

50. "Релиз OpenSSH 8.4"  –2 +/
Сообщение от Michael Shigorinemail (ok), 29-Сен-20, 16:36 
> от NIST

А-аа.

Ответить | Правка | Наверх | Cообщить модератору

29. "Релиз OpenSSH 8.4"  –1 +/
Сообщение от microsoft (?), 28-Сен-20, 22:57 
Ну и о печальном, теперь деватся некуда, rsa тов майора неустраивает, его просто вырубят и все.
Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

36. "Релиз OpenSSH 8.4"  +/
Сообщение от Аноним (35), 29-Сен-20, 02:27 
ssh-rsa это просто название конкретного _одного из кучи_ алгоритмов в которых используется rsa, вы новость дальше дочитайте:

> Среди рекомендуемых для миграции алгоритмов упомянуты rsa-sha2-256/512 на базе RFC8332 RSA SHA-2 (поддерживается с OpenSSH 7.2 и используется по умолчанию)

Ответить | Правка | Наверх | Cообщить модератору

37. "Релиз OpenSSH 8.4"  –1 +/
Сообщение от microsoft (?), 29-Сен-20, 03:12 
Ух, пардон, упустил.
Ответить | Правка | Наверх | Cообщить модератору

41. "Релиз OpenSSH 8.4"  +1 +/
Сообщение от Ivan_83 (ok), 29-Сен-20, 03:52 
Вообще то нет.

На самом деле NIST двигал тему что теперь есть ECDSA и RSA как бы уже не нужен, ну он же типа дольше считает заметно при эквивалентном уровне секурности что и ECDSA.
Но год или более назад они заткнулись, и перестали пропихивать у себя везде ECDSA в замен RSA.
Есть мнение что потому что нашлась слабость в ECDSA или кто то в подвале сделал комп с нужными кубитами, но типа официально решили что лучше дождатся постквантовой крипты, чтобы два раза не вставать и кипишь не поднимать.

Если кто не знает ECDSA - это с 1998 года тема, те 20+ лет, тогда его банкиры оплатили, для себя видимо.
То что там потом Бернштейн навертел в ED25519 - тема интересная, но по сути единственное чем оно типа лучше - отсутствие тайминг атак. Как минимум один публичный минус в том, что там только один жёстко заданный набор параметров и оно типа 256 бит элиптики, что эквивалетно 128 бит симметричной крипте. И там какая то оговорка была, что он ещё два бита под целость использует, так что выходит 126. Но про это мало где пишут.

Я не знаю есть ли какие либо минусы у cahacha20 или poly1309, тоже творений того же гения, но ed25519 лично у меня вызывает сомнения, как минимум своим маркетингом.

Отсюда выходит что и поделия где оно прибито гвоздями тоже сомнительные, а это тот же wreguard, который так внезаптно без вопросов протащили и в ядро линуха и в некоторые BSD системы.

Те оно опять слишком хорошо чтобы быть правдой.
Какие то чуваки всего за год втащили своё поделие сразу в 2-3 операционки, притом что другие не могут втащить туда куда более простые подсистемы и даже фиксы.

И потом, как можно делать протокол где крипта прибита гвоздями!?
На это уже столько раз наступали, и теперь md4, md5, sha1 с нами на очень долго именно поэтому.
И как можно было пустить такой протокол в ядро, когда это очевидный косяк?


Опять же, можно посмотреть кто это делал.
Поделия Бернштейна популяризировал гугл, и он же способствовал их встаскиванию в TLS.
При этом публичные пояснения гугла о том, что им и пользователям это экономит электричество с натяжкой но принять можно. Возможные риски гуглу тут не интересны (настолько что они даже свою постквантовую крипту вместо ed22519 тестят на хомяках), они вообще ничего не теряют.
И вероятно они по тихому выкинут chacha20 через какое то время в пользу AES - потому что оно уже почти везде аппаратно есть, а через 5 лет и подавно везде будет. Если только chacha аппаратные блоки не появятся в процах.

Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

45. "Релиз OpenSSH 8.4"  +1 +/
Сообщение от Сейд (ok), 29-Сен-20, 09:13 
Если кратко: нет, не выкинут.
Ответить | Правка | Наверх | Cообщить модератору

44. "Релиз OpenSSH 8.4"  +/
Сообщение от Сейд (ok), 29-Сен-20, 08:31 
В Curve25519 тоже 256 битов, её отключаешь?
Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру