Mosh: альтернатива SSH
В качестве альтернативы привычному SSH предлагается альтернатива – утилита Mosh, которая ведет себя более устойчиво в неустойчивыз сетях и каналах.
Краткая выжимка из особенностей
Mosh — замена(или дополнение) SSH. Он быстрее и отзывчивее, особенно на линках с высокой задержкой, например, в мобильных сетях. Набираете символ, и моментально видите его на экране, так же, как и в локальном терминале. Почему? Потому, что в Mosh реализован так называемый local line editing, который не дожидается ответа от сервера, а сразу все отображает на экране. Работает даже в полноэкранных приложениях, вроде vim или emacs. И это далеко не единственный плюс!
Mosh (Mobile Shell) выступает в роли надстройки над SSH, используя средства аутентификации последнего, но осуществляя обмен данными с использованием собственного протокола SSP (State Synchronization Protocol), реализованного поверх UDP с шифрованием AES-128. В отличие от SSH, который просто пересылает поток данных от сервера к клиенту и ожидает ответных данных, SSP основан на идее синхронизации состояний. И клиент и сервер хранят у себя текущее состояние экрана которое синхронизируется по запросу сторон. Этот подход позволяет легко устранить коренные недостатки SSH
]>
Некоторые источники:
https://mosh.mit.edu
http://skeletor.org.ua/?p=3743
http://www.masiev.com/news/mos.....naja-alternativa-ssh
Вроде все неплохо, но прежде всего интересует вопросы криптостойкости, устойчивости к перехвату и т.д.
Прокомментируйте, пожалуйста, эти вопросы.
Спасибо.
комментариев: 9796 документов: 488 редакций: 5664
Такую штуку хорошо бы пускать через Tor, но из-за UDP не подходит.
mosh завязан на UDP, поэтому с Tor'ом его подружить будет проблематично.
Все свойства Mosh известны, остается вам, криптогуру, лишь дать им свою экспертную оценку :)
SSH пусть и замечателен, но по некоторым своим свойствам слабоват, поэтому подыскиваю ему альтернативу, но потерять при этом ту мощную безопасность, которой обладает SSH.
Может оказаться, что из-за навороченности в SSH проще пропустить ошибку дизайна. Стойкость единственного режима шифрования в Mosh проще проверить. Но если вдруг найдут уязвимость, то менять будет не на что, как это было с CBC в SSH, пока не напишут замены.
Бесплатных гуру вы сами слушать не станете, а на платных денег не хватит.
SSH — протокол с солидной и длинной историей, а сколько ошибок в нём нашли за всё время его существования? Он стоит на миллионах машин, но уязвимости в протоколе находят до сих пор, хотя, казалось бы, там изъезжено всё вдоль и поперёк как хакерами, так и криптографами. А тут вы предъявляете только что родившийся проект и с порога заявляете о его большей безопасности. Безопасность — она как вино, ей надо настояться, а подтверждается она только временем, да и то лишь при условии широкой распространённости продукта.
В своё время был срач OpenSSL vs GnuTLS, где второе казалось безопаснее первого, но при более детальном рассмотрении (и с учётом соотношения распространённостей этих продуктов) оказывалось, что GnuTLS никаких весомых преимуществ не даёт. Каков баланс теперь, после heart bleed-бага — не знаю.
В GnuPG и Tor на первых порах тоже были тонны фатальных багов, как бы авторы этих продуктов над ними ни старались. Мой вердикт: всё новое — только там, где безопасность некритична. Это как в авиации, код должен быть сертифицирован временем.
А если их отбросить, и сравнить/оценить чисто теоретически, по используемым алгоритмам – так можно?
Кто-нибудь, из здешних специалистов, может вместо этого словоблудия оценить, наконец, теоретическую стойкость Mosh по сравению с SSH?
Как ты видишь ТЕОРЕТИЧЕСКУЮ проверку на безопасность?
Вот только не надо передергивать!
Очень просто – убрав из нее "весь дьявол сидит в деталях их реализации", а оставив чистое сравнение используемых алгоритмов.
Если бы, например, одна утилита от другой отличалась бы только тем, что в одной используется DES, а в другой AES256, то ответ был бы моментальным.
Понятно, что в SSH и Mosh картина сложнее, но на ты вы и специалисты, чтобы давать хотя бы прогнозы.
Понятно, что проверка чисто умозрительная и субъективная, без всяких гарантий, которые вообще невозможны в криптографии, но этого здесь и не требуется.
И я не верю, что никто не сможет грубо оценить две утилиты, на которые есть открытая доументация. На этом форуме и не такие простые задачки пытаются решить, и даже решают.