[О блоге] [наверх] [пред] [2022-06-21 15:14:14+03:00] [ac8333dcf2a8d2e40a00b4a551355760aa0e28b7]

Обновил OpenSSH

А то всё stock-овый 7.8 из ОС использовал. Появился гибридный
постквантовый алгоритм согласования ключей. А ещё есть опция
--without-openssl позволяющая собрать его без использования
ненавистного мне OpenSSL. Но при этом остаются только некоторые
алгоритмы: aes*-ctr, chacha20-poly1305, ssh-ed25519, curve25519-sha256,
sntrup761x25519-sha512 и всякие MAC-и, которые для AEAD режима всё равно
не используются. Никаких RSA или ECDSA не будет. Ещё не знаю будет ли
это где-то проблемой, ибо уж давно, мне кажется, все штатно должны
поддерживать и использовать *25519 алгоритмы с ChaCha20-Poly1305.

Уже существующий ed25519 ключ агент не смог себе добавить при этом, ибо
он зашифрован неподдерживаемым алгоритмом. Пришлось старой версией
перешифровать (назначить парольную фразу).

    [оставить комментарий]
    комментарий 0:
    From: kmeaw
    Date: 2022-06-22 11:16:16Z
    
    > все штатно должны поддерживать и использовать *25519 алгоритмы с
    > ChaCha20-Poly1305
    
    PuTTY не умеет новые алгоритмы, поэтому если у пользователей Windows
    возникают проблемы, то я рекомендую им использовать встроенный в
    Windows 10 OpenSSH (ssh.exe).
    
    А ещё могут возникнуть проблемы со старымии серверами
    
    debug1: send_pubkey_test: no mutual signature algorithm
    
    которые не поддерживают SHA-2. Решается либо добавлением поддержки и
    сигнализацией RFC8308 3.1 (SSH_MSG_EXT_INFO, server-sig-algs) с
    костылями для клиентов OpenSSH 7.5 и младше (проверкой client version
    string), либо перенастройкой клиента: -o PubkeyAcceptedKeyTypes=+ssh-rsa
    
    Побочный эффект, если ничего не делать - боты, перебирающие пароли,
    будут ломаться на этапе согласования шифров и алгоритмов.
    
    комментарий 1:
    From: Sergey Matveev
    Date: 2022-06-22 11:25:24Z
    
    *** kmeaw [2022-06-22 13:59]:
    >PuTTY не умеет новые алгоритмы
    
    Ну его я последний раз видел в живую лет 15 назад. Мне в этом плане
    везёт что не приходится встречаться с сильно гетерогенными системами.
    
    >А ещё могут возникнуть проблемы со старымии серверами
    
    Это да, чего вот и боялся. На работе есть пока ровно один сервер где
    как-раз SHA1, diffie-hellman-group1, и aes128-cbc. Для него я использую
    системный ("старый" 7.8) OpenSSH как fallback, с явно заданными
    Ciphers/KexAlgorithms опциями. Плюс в Gitlab рабочий пришлось добавить
    (видимо он когда-то давно не поддерживал ничего другого) ed25519 ключ
    вместо RSA-шного.
    
    >Побочный эффект, если ничего не делать - боты, перебирающие пароли,
    >будут ломаться на этапе согласования шифров и алгоритмов.
    
    Bot-compatibility я не блюду :-)