id: Гость   вход   регистрация
текущее время 00:06 29/03/2024
Автор темы: Гость, тема открыта 11/03/2015 00:15 Печать
Категории: инфобезопасность
создать
просмотр
ссылки

Mosh: альтернатива SSH


В качестве альтернативы привычному SSH предлагается альтернатива – утилита Mosh, которая ведет себя более устойчиво в неустойчивыз сетях и каналах.
Краткая выжимка из особенностей


Mosh — замена(или дополнение) SSH. Он быстрее и отзывчивее, особенно на линках с высокой задержкой, например, в мобильных сетях. Набираете символ, и моментально видите его на экране, так же, как и в локальном терминале. Почему? Потому, что в Mosh реализован так называемый local line editing, который не дожидается ответа от сервера, а сразу все отображает на экране. Работает даже в полноэкранных приложениях, вроде vim или emacs. И это далеко не единственный плюс!


Mosh (Mobile Shell) выступает в роли надстройки над SSH, используя средства аутентификации последнего, но осуществляя обмен данными с использованием собственного протокола SSP (State Synchronization Protocol), реализованного поверх UDP с шифрованием AES-128. В отличие от SSH, который просто пересылает поток данных от сервера к клиенту и ожидает ответных данных, SSP основан на идее синхронизации состояний. И клиент и сервер хранят у себя текущее состояние экрана которое синхронизируется по запросу сторон. Этот подход позволяет легко устранить коренные недостатки SSH
]>


Некоторые источники:


https://mosh.mit.edu
http://skeletor.org.ua/?p=3743
http://www.masiev.com/news/mos.....naja-alternativa-ssh


Вроде все неплохо, но прежде всего интересует вопросы криптостойкости, устойчивости к перехвату и т.д.


Прокомментируйте, пожалуйста, эти вопросы.
Спасибо.


 
Комментарии
— unknown (11/03/2015 09:17)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Такую штуку хорошо бы пускать через Tor, но из-за UDP не подходит.
— Гость (11/03/2015 12:00)   <#>
Для того, чтобы говорить об альтернативах такому навороченному протоколу как SSH, fileMosh research paper выглядит слабовато (уклон не в безопасность, а в производительность и фичастость). Мне одному так кажется?

mosh завязан на UDP, поэтому с Tor'ом его подружить будет проблематично.
— Гость (11/03/2015 18:50)   <#>
Ладно, пусть даже без дружбы с Tor, а в качестве замены навороченного SSH – потеряем ли мы в Mosh именно безпасность, криптостойкость и и.д.?
Все свойства Mosh известны, остается вам, криптогуру, лишь дать им свою экспертную оценку :)

SSH пусть и замечателен, но по некоторым своим свойствам слабоват, поэтому подыскиваю ему альтернативу, но потерять при этом ту мощную безопасность, которой обладает SSH.
— Гость (11/03/2015 19:37)   <#>

Может оказаться, что из-за навороченности в SSH проще пропустить ошибку дизайна. Стойкость единственного режима шифрования в Mosh проще проверить. Но если вдруг найдут уязвимость, то менять будет не на что, как это было с CBC в SSH, пока не напишут замены.
— Гость (11/03/2015 19:54)   <#>

Бесплатных гуру вы сами слушать не станете, а на платных денег не хватит.
— Гость (11/03/2015 20:15)   <#>
Университетское происхождение mosh придаёт ему солидности, но серьёзных статей за ним мало. Может быть, они и не нужны, т.к. протокол в основном полагается на SSH, а, может быть, как раз нужны, но никем не написаны.

SSH — протокол с солидной и длинной историей, а сколько ошибок в нём нашли за всё время его существования? Он стоит на миллионах машин, но уязвимости в протоколе находят до сих пор, хотя, казалось бы, там изъезжено всё вдоль и поперёк как хакерами, так и криптографами. А тут вы предъявляете только что родившийся проект и с порога заявляете о его большей безопасности. Безопасность — она как вино, ей надо настояться, а подтверждается она только временем, да и то лишь при условии широкой распространённости продукта.

В своё время был срач OpenSSL vs GnuTLS, где второе казалось безопаснее первого, но при более детальном рассмотрении (и с учётом соотношения распространённостей этих продуктов) оказывалось, что GnuTLS никаких весомых преимуществ не даёт. Каков баланс теперь, после heart bleed-бага — не знаю.

В GnuPG и Tor на первых порах тоже были тонны фатальных багов, как бы авторы этих продуктов над ними ни старались. Мой вердикт: всё новое — только там, где безопасность некритична. Это как в авиации, код должен быть сертифицирован временем.
— Гость (11/03/2015 22:53)   <#>
Конечно, если брать во внимание существующие уязвимости, то можно никогда не добраться до завершения оценки криптостойкости.

А если их отбросить, и сравнить/оценить чисто теоретически, по используемым алгоритмам – так можно?
— Гость (12/03/2015 00:12)   <#>
Алгоритмы и режимы, как правило, в оупенсырце в большинстве случаев стойкие, а весь дьявол сидит в деталях их реализации.
— Гость (13/03/2015 20:32)   <#>

Кто-нибудь, из здешних специалистов, может вместо этого словоблудия оценить, наконец, теоретическую стойкость Mosh по сравению с SSH?
— Гость (13/03/2015 22:05)   <#>
Ты сам не словоблуд? Может тебе еще аудит кода провести?
Как ты видишь ТЕОРЕТИЧЕСКУЮ проверку на безопасность?
— Гость (13/03/2015 23:26)   <#>
Может тебе еще аудит кода провести?

Вот только не надо передергивать!


Очень просто – убрав из нее "весь дьявол сидит в деталях их реализации", а оставив чистое сравнение используемых алгоритмов.

Если бы, например, одна утилита от другой отличалась бы только тем, что в одной используется DES, а в другой AES256, то ответ был бы моментальным.
Понятно, что в SSH и Mosh картина сложнее, но на ты вы и специалисты, чтобы давать хотя бы прогнозы.

Понятно, что проверка чисто умозрительная и субъективная, без всяких гарантий, которые вообще невозможны в криптографии, но этого здесь и не требуется.
И я не верю, что никто не сможет грубо оценить две утилиты, на которые есть открытая доументация. На этом форуме и не такие простые задачки пытаются решить, и даже решают.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3