[О блоге]
[наверх]
[пред]
[2022-06-21 15:14:14+03:00]
[ac8333dcf2a8d2e40a00b4a551355760aa0e28b7]
Обновил OpenSSH
А то всё stock-овый 7.8 из ОС использовал. Появился гибридный
постквантовый алгоритм согласования ключей. А ещё есть опция
--without-openssl позволяющая собрать его без использования
ненавистного мне OpenSSL. Но при этом остаются только некоторые
алгоритмы: aes*-ctr, chacha20-poly1305, ssh-ed25519, curve25519-sha256,
sntrup761x25519-sha512 и всякие MAC-и, которые для AEAD режима всё равно
не используются. Никаких RSA или ECDSA не будет. Ещё не знаю будет ли
это где-то проблемой, ибо уж давно, мне кажется, все штатно должны
поддерживать и использовать *25519 алгоритмы с ChaCha20-Poly1305.
Уже существующий ed25519 ключ агент не смог себе добавить при этом, ибо
он зашифрован неподдерживаемым алгоритмом. Пришлось старой версией
перешифровать (назначить парольную фразу).
[оставить комментарий]
- комментарий 0:
From: kmeaw
Date: 2022-06-22 11:16:16Z
> все штатно должны поддерживать и использовать *25519 алгоритмы с
> ChaCha20-Poly1305
PuTTY не умеет новые алгоритмы, поэтому если у пользователей Windows
возникают проблемы, то я рекомендую им использовать встроенный в
Windows 10 OpenSSH (ssh.exe).
А ещё могут возникнуть проблемы со старымии серверами
debug1: send_pubkey_test: no mutual signature algorithm
которые не поддерживают SHA-2. Решается либо добавлением поддержки и
сигнализацией RFC8308 3.1 (SSH_MSG_EXT_INFO, server-sig-algs) с
костылями для клиентов OpenSSH 7.5 и младше (проверкой client version
string), либо перенастройкой клиента: -o PubkeyAcceptedKeyTypes=+ssh-rsa
Побочный эффект, если ничего не делать - боты, перебирающие пароли,
будут ломаться на этапе согласования шифров и алгоритмов.
- комментарий 1:
From: Sergey Matveev
Date: 2022-06-22 11:25:24Z
*** kmeaw [2022-06-22 13:59]:
>PuTTY не умеет новые алгоритмы
Ну его я последний раз видел в живую лет 15 назад. Мне в этом плане
везёт что не приходится встречаться с сильно гетерогенными системами.
>А ещё могут возникнуть проблемы со старымии серверами
Это да, чего вот и боялся. На работе есть пока ровно один сервер где
как-раз SHA1, diffie-hellman-group1, и aes128-cbc. Для него я использую
системный ("старый" 7.8) OpenSSH как fallback, с явно заданными
Ciphers/KexAlgorithms опциями. Плюс в Gitlab рабочий пришлось добавить
(видимо он когда-то давно не поддерживал ничего другого) ed25519 ключ
вместо RSA-шного.
>Побочный эффект, если ничего не делать - боты, перебирающие пароли,
>будут ломаться на этапе согласования шифров и алгоритмов.
Bot-compatibility я не блюду :-)