#SSH3

N-gated Hacker Newsngate
2025-09-27

Another day, another tech bro trying to shove "SSH3" down our throats, because apparently SSH just wasn't rich or fast enough for your HTTP/3 obsession. 🎩🤡 Who knew secure shell needed a makeover with extra and a side of AI-generated hype? 🚀🔮
github.com/francoismichel/ssh3

Hacker Newsh4ckernews
2025-09-27
2024-02-02

#SSH3 : in-progress protocol upgrade for #SSH, on top of HTTP/3 and bringing "modern" auth protocols like OIDC and URL multiplexing. Exciting stuff !

blog.apnic.net/2024/02/02/towa

2024-01-26

Атака на SSH и взлом туннелей VPN

SSH стал практически стандартом де-факто для подключения к серверу или удалённому десктопу. Поэтому уязвимости вызывают определённое беспокойство. Тем более в нынешних условиях, когда весь трафик в интернете записывается и сохраняется в хранилищах провайдеров и хостеров. То есть в будущем его могут расшифровать, будь найдена уязвимость, подрывающая базовую криптографию. Опасную уязвимость нашли исследователи из Рурского университета в Бохуме. Атака получила название Terrapin (CVE-2023-48795). Правда, её вряд ли можно использовать именно на сохранённом трафике, потому что схема MiTM предусматривает подбор значений во время рукопожатия сервера и клиента. У злоумышленника должен быть доступ к каналу и возможность подменять пакеты.

habr.com/ru/companies/globalsi

#SSH #TunnelCrack #SSH3 #SSH2 #HTTP/3 #QUIC #VPN #LocalNet #ServerIP #TLS_13 #HTTP_Authorization #авторизация #OAuth_20 #OpenID #сканирование_портов #OpenSSH #MiTM #Terrapin

2024-01-25

Атака на SSH и взлом туннелей VPN

SSH стал практически стандартом де-факто для подключения к серверу или удалённому десктопу. Поэтому уязвимости вызывают определённое беспокойство. Тем более в нынешних условиях, когда весь трафик в интернете записывается и сохраняется в хранилищах провайдеров и хостеров. То есть в будущем его могут расшифровать, будь найдена уязвимость, подрывающая базовую криптографию. Опасную уязвимость нашли исследователи из Рурского университета в Бохуме. Атака получила название Terrapin (CVE-2023-48795). Правда, её вряд ли можно использовать именно на сохранённом трафике, потому что схема MiTM предусматривает подбор значений во время рукопожатия сервера и клиента. У злоумышленника должен быть доступ к каналу и возможность подменять пакеты.

habr.com/ru/companies/globalsi

#SSH #TunnelCrack #SSH3 #SSH2 #HTTP/3 #QUIC #VPN #LocalNet #ServerIP #TLS_13 #HTTP_Authorization #авторизация #OAuth_20 #OpenID #сканирование_портов #OpenSSH #MiTM #Terrapin

Diego Córdoba 🇦🇷d1cor@mstdn.io
2024-01-16

Qué interesante se ve #SSH3, SSH + HTTP3.

Habrá que probar el server experimental a ver qué impresiones me da! Se van unificando cosas sobre HTTP3 y TLS1.3 para cifrado, y mejoras de rendimiento.

linuxadictos.com/ssh3-una-vers

2024-01-02

Ach, #SSH3, benützt das schon jemand?
X-forwarding kann es wohl nicht, was ein Manko für mich wäre, auch wenn ich dauernd zu hören bekommen "das braucht doch keiner/funzt doch eh nicht (mehr)" 🙂
github.com/francoismichel/ssh3

2023-12-26

SSH3 is a complete revisit of the SSH protocol, mapping its semantics on top of the HTTP mechanisms. In a nutshell, SSH3 uses QUIC + TLS1.3 for secure channel establishment and the HTTP Authorization mechanisms for user authentication. Among others, SSH3 allows the following improvements:

  • Significantly faster session establishment
  • New HTTP authentication methods such as OAuth 2.0 and OpenID Connect in addition to classical SSH authentication
  • Robustness to port scanning attacks: your SSH3 server can be made invisible to other Internet users
  • UDP port forwarding in addition to classical TCP port forwarding
  • All the features allowed by the modern QUIC protocol: including connection migration (soon) and multipath connections

github.com/francoismichel/ssh3

#ssh3 #ssh

2023-12-19

The client and server reference code for this implementation is crafted in Go and distributed under the Apache 2.0 license.

#Cybersecurity #SSH #HTTPS #SSH3

cybersec84.wordpress.com/2023/

2023-12-18

While reading up on #SSH3 I found the core concept quite ok at a glance. However, I got somewhat annoyed by:
• Claim that X509 certificate authentication for SSH is a brand new feature (it is not, see RFC 6187 and OpenSSH's custom implementation).
• Partial parsing of ~/.ssh/config and ignoring unknown options (if you're not compatible better have your own config file).
• Non-standard commandline option syntax (no excuses - this is just outright stupid).

github.com/francoismichel/ssh3 #oldmanyellsatcloud

Sami Lehtinensl@pleroma.envs.net
2023-12-18
#SSH3 - https://github.com/francoismichel/ssh3 - Very interesting development. #SSH over #HTTP3

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst