- 1. Update NoMachine port to OpenSSH 7.1 [Done]
- 2. Leverage Windows crypto api’s instead of OpenSSL/LibreSSL and run as Windows Service
- 3. Address POSIX compatibility concerns
- 4. Stabilize the code and address reported issues
- 5. Production quality release
A céljuk az, hogy 2016 első felére elérjenek az 5. mérföldkőhöz.
Részletek itt.
- A hozzászóláshoz be kell jelentkezni
- 4615 megtekintés
Hozzászólások
Nem találok szavakat. Szuper.
Ha jól nézem, a központi, internetes tárolóval rendelkező alkalmazás kezelőt már átvették ami sajnos a függőségeket még nem kezeli automatikusan de sebaj, a rolling release majd megoldja.
- A hozzászóláshoz be kell jelentkezni
http://techrights.org/2015/10/21/openssh-insecure-by-design-with-micros…
Ehhez koze van, gondolom. Bar a cikk altal targyalt dolgok nagy reszet en - ugy erzem - kevesbe tudom megitelni ahhoz, hogy valami normalis velemenyem legyen rola ...
- A hozzászóláshoz be kell jelentkezni
A probléma amit köpködnek:
"Leverage Windows crypto api’s instead of OpenSSL/LibreSSL and run as Windows Service"
Vagyis a Microsoft a saját, zárt forrású crypto kódját akarja az OpenSSL/LibreSSL helyett. Ez nyilvánvalóan szembemegy az OpenBSD szemléletével (hacsak nem küldött a Microsoft egy valag pénzt, amivel Theo eladta a lelkét), így valósak azok a reklamációk, hogy ha ez így van, akkor ne nevezze a Microsoft ezt OpenSSH-nak.
Kíváncsi lennék Theo véleményére ezzel kapcsolatban.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Kerdeses, hogy az ember akkar -e tobb olyan crypto libet a sajat rendszereben egyszerre hasznalni, ami ugyan azt a celt szolgalja.
Logikusnak tunhet egyet hasznalni mindenutt ahol lehetseges.
Hogy menyire logikus zartat hasznalani az mas kerdes..
Amig az OpenSSH kodja nem lesz tull spageti az #ifdef -ektol, ill lasabb amikor OpenSSL/LibreSSL -t hasznal az ember, nem hinem, hogy barkit is zavarna a kodbazisban.
Amit nem lehet megirni assemblyben, azt nem lehet megirni.
- A hozzászóláshoz be kell jelentkezni
> Logikusnak tunhet egyet hasznalni mindenutt ahol lehetseges.
+1
Mivel eddig is a Windows Crypto API-t használta kb minden, aminek ilyen funkcionalitásra volt szüksége, nem egészen értem, miért pont az OpenSSH lenne a fecske, ami egyedül csinál nyarat.
- A hozzászóláshoz be kell jelentkezni
Nem hiszem, hogy azon problémáznak, hogy sajátot használnak, hanem azon, hogy
- nem OpenSSH-nak kéne akkor hívni
- nem kellene úton útfélen hangoztatni, hogy ők így az OpenSSH közösséggel, úgy az OpenSSH közösséggel, miközben a bejelentésük nagy őrjöngést nem váltott ki. Ráadásul amiben ez áll:
"As part of this, we're looking to contract some experts on SSH and Win32 to collaborate with us on the Win32 port. Our focus is to contribute to OpenSSH - not to create a private fork."
Elég hamar elcsúszott a fókusz.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Megfordítva a kérdést: mi lenne az előnye annak, hogy nem a natív API-t használják egy OS-specifikus buildben? Ez önmagában nem veszélyes az upstreamre, oda simán vissza lehet tolni a fejlesztéseket.
A Crypto API-t már elég sok minden használja, ha ne adj' Isten igaza van a cikknek, és backdoor van benne, akkor már úgyis mindegy. :) Az OpenSSL/LibreSSL-fronton is láttunk már izgalmas dolgokat. Értem, hogy ez utóbbiak nyílt forrásúak, tehát by definition biztonságosabbnak kéne lenniük, de a LibreSSL-t pl. auditálta már valaki?
- A hozzászóláshoz be kell jelentkezni
LibreSSL az OpenSSH-hoz hasonlóan az OpenBSD projekt saját gyereke, így ahhoz érthető módon adják a nevüket. A windowsos OpenSSH forkhoz meg nem biztos, hogy akarják.
Miért nem nevezik ezt mondjuk WinSSH (based on OpenSSH)-nak?
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
> Miért nem nevezik ezt mondjuk WinSSH (based on OpenSSH)-nak?
Nem tudom.
Nem nagyon látok bele a PS fejlesztők gondolataiba, inkább csak találgatni szoktam. ;)
- A hozzászóláshoz be kell jelentkezni
Illetve az sem tiszta nekem, hogy ha nem szándékoznak forkot csinálni, akkor miért tették ki a GitHub-ra a forrásfájukat azzal, hogy az nyitott a közreműködni szándékozók előtt? Akkor a patcheket az upstream-nek (ez esetben az OpenSSH portable fejlesztőknek) kellett volna küldeniük, nem? Oké, ez így nem privát fork, hanem nyilvános... de fork.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
LibreSSL-t pl. auditálta már valaki?
A neves Qualys biztonsági cég a katasztrófális OpenSMTPd audit eredmény publikálása után ránézett az OpenBSD csapat másik üdvöskéjére is egy kicsit és a kevés módosítás ellenére a LibreSSL-ben két biztonsági hibát is találtak, amelyek az OpenSSL-t nem érintik, tehát már a fork után sikerült "belefejlesztenie" a nagyon biztonságtudatos csapatnak...
- A hozzászóláshoz be kell jelentkezni
Így már mindjárt meg is nyugodtam. :)
De kösz, ezt nem ismertem.
- A hozzászóláshoz be kell jelentkezni
A kérdés az, hogy hol van az a pont, amikor egy szoftvert már máshogy kellene hívni egy függőség kicserélése miatt. Ha egy Drupal alá MySQL helyett PostgreSQL-t teszel, az még Drupal marad? Ha a busyboxot glibc helyett uclibc-vel fordítod, az már nem busybox?
- A hozzászóláshoz be kell jelentkezni
A crypto egy olyan összetevő, amin a titkosítás múlik. Az meg egy titkosított kommunikációt lehetővé tevő szoftvernél elég fontos funkció. Ha valakinek azt mondod, hogy OpenSSH, az joggal véli azt, hogy az iparban kvázi szabványként ismert cuccot kapja, vele az ismert - jó, rossz tökmindegy - függőségeit is.
Nem egy zárt, ismeretlen valamit, amiben azt rejtenek el, amit akarnak.
Ezeket az aggodalmakat olvastam. És én ezeket validnak találom. Hogy te nem, az a te dolgod. Egyszerűen meg lehetne oldani ezt a problémát. Ezt a forkot nem kéne OpenSSH-nak nevezni. Ennyi.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
BaT meg arról beszél, hogy a függőségek miatt más nevet választani is furcsán adja magát. Pl. az OpenSSH-nál is választhatsz, hogy az OpenSSL vagy a LibreSSL cryptoját használod hozzá, mégsincs OpenSSH és LibreSSH külön-külön.
De mondok jobbat: a Linux disztribúciók legnagyobb része megpatcheli az eredeti OpenSSH portable forrást többekközt a High Performance SSH foltokkal, amelyeket az OpenBSD fejlesztők abszolút nem támogatnak... Akkor ezeket a módosított OpenSSH-kat se hívják a Linux terjesztők a továbbiakban OpenSSH-nak?
- A hozzászóláshoz be kell jelentkezni
Ha engem kérdezel, akkor fork esetén ne legyen ugyanaz a neve. Ha Linuxban van, ha Windowsban. Lásd. Grsecurity esete:
"The aforementioned company has been using the grsecurity name all over its marketing material and blog posts to describe their backported, unsupported, unmaintained version in a version of Linux with other code modifications that haven't been evaluated by us for security impact. Simply put, it is NOT grsecurity – it doesn't meet our standards and at the same time it uses our brand and reputation to further its marketing.
They are publishing a "grsecurity" for a kernel version we never released a patch for. We provided evidence to their lawyers of one of their employees registering on our forums and asking for free help with backporting an EFI fix to their modified version of grsecurity based off a very old patch of ours (a test patch that wasn't even the last one released for that major kernel version). The company's lawyers repeatedly claimed the company had not modified the grsecurity code in any way and that therefore all the references to "grsecurity" in their product were therefore only nominative use of the trademark to refer to our external work. They would therefore not cease using our trademark and would continue to do so despite our objections. This final assertion occurred three months after our initial cease and desist letter. They also threatened to request "all available sanctions and attorneys' fees" were we to proceed with a lawsuit against them."
Aztán akkor nincs ilyen vita.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Ahogy idézed is, a Grsecurity esetén egyszerűbb a szituáció:
A "Grsecurity" az egy védett márkanév, amelyért rengeteg pénzt fizet a tulajdonosa minden évben és köteles is bejelenteni a hamisításokat, különben elveszti a trademark jogát. Használata szigorú feltételekhez kötött.
OpenSSH esetén tudtommal nincs ilyen jellegű oltalom és a licenc sem köt ki hasonlót. Ezért nem ennyire egyszerű a helyzet, de szerintem is problémás...
- A hozzászóláshoz be kell jelentkezni
az megvan, hogy az openssl csak opcionalis fuggosege az openssh-nak?
http://undeadly.org/cgi?action=article&sid=20140430045723&mode=expanded
akkor most az openbsd ne nevezze az openssh-t openssh-nak, ha nincs benne openssl?
--
NetBSD - Simplicity is prerequisite for reliability
- A hozzászóláshoz be kell jelentkezni
Nyugodtan hívhatja magát annak. De egy fork, ami "gyárilag" zárt crypto-t alkalmaz, az ne nevezze magát "Open"-nek, mert az félrevezető (még akkor is, ha újra lehet majd fordítani LibreSSL-lel vagy OpenSSL-lel is).
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
akkor csomagoljanak melle egy glibc-t is gondolom
--
NetBSD - Simplicity is prerequisite for reliability
- A hozzászóláshoz be kell jelentkezni
A cikket ugyan nem olvastam végig, így összességében nem is akarom véleményezni, de megakadt a szemem az egyik kiemelésen.
“If Microsoft cannot honour Free software and respect the APIs of OpenBSD, OpenSSH, OpenSSL etc. then maybe it’s time to tell Microsoft to take back its ‘bribe’ money and go away, leaving OpenSSH alone (and secure).”
Hát, öh... Erről azért kérdezzük meg az OpenSSH brigádot, merthogy tudomásom szerint az elmúlt években pénzügyi szempontból nem volt éppen biztosítva a projekt jövője, vagy rosszul emlékeznék? Még mintha a villanyszámla kifizetésével is lettek volna gondok 2014 környékén...
A kérdéses cikk írójának üzenném, hogy mielőtt más farkával verné a csalánt más nevében visszautasítaná a támogatást, egy pár forintot ő is dobjon már a perselybe, hogy egyáltalán életben maradjon a projekt.
Különösen, hogy az én olvasatomban szó sincs arról, hogy beletrollkodna bármit a MS az upstreambe, különösen, hogy fenntartásaim vannak a Windows Crypto API linuxos/BSD-s portjának létezésével kapcsolatban. :)
- A hozzászóláshoz be kell jelentkezni
ne aggodj, a "cikk" iroja sem tudta megitelni :D
--
NetBSD - Simplicity is prerequisite for reliability
- A hozzászóláshoz be kell jelentkezni
Felesleges, idézném kedvenc szakértőmet, aki kitalálja kiről van szó nem kap semmit :P
"RDP-n keresztül ugye lehet parancssori programokat is futtatni, SSH-n keresztül viszont marha nehéz grafikus programokat futtatni, vezérelni. Ezért előbbi egyértelműen jobb, fejlettebb, mint utóbbi."
- A hozzászóláshoz be kell jelentkezni
Azta!
Ez ki volt?
- A hozzászóláshoz be kell jelentkezni
Nincs fent a hupmeme-en sem, kezd érdekes lenni. :/
Remélem, nem én posztoltam valami ilyesmit egy átmulatot éjszaka után/alatt. Bár, ha úgy nézzük, ez a vaslogika kikezdhetetlen. :D
szerk: és a Google sem találja. Rejtély.
- A hozzászóláshoz be kell jelentkezni
Nem itteni szakértő, reggel még hozta a Google (legalábbis úgy kerestem elő). ;)
- A hozzászóláshoz be kell jelentkezni
Nem értek hozzá, és nem ismerem belülről a windowst, de mitől ilyen nagy meló ezt beépíteni? Nem értem...
--
The Community ENTerprise Operating System
- A hozzászóláshoz be kell jelentkezni