SSH その8 (703レス)
上下前次1-新
595(1): 2023/09/13(水)00:09 AAS
>>591
ED25519はRSAより新しくて鍵長も短いけど本当に4096bitのRSAより強い?
596(1): 2023/09/13(水)06:18 AAS
>>595
私の知識では
ED25519 は2の128乗の強さ
RSA 4096 は2の140乗の強さ
なので、強さだけで言うと RSA 4096 のほうが強いけど実際の鍵の短さ、速度の面で ED25519 のほうが有利。
なおRSA 2048 は量子コンピュータで解析できそうなので 2031年(2030年だったかも)以降は使用しないように勧告が出ていたはず。
いまのうちに ED25519 に乗り換えておけば長い間メンテをサボれるw(かもしれない)。
597: 2023/09/13(水)08:54 AAS
暗号の強さは計算強度だけによるものではない。その暗号がどれくらい研究されて攻撃手段が確立されているかに依存する。
そういう意味で古い暗号であるRSAはかなり不利。
598: 2023/09/13(水)12:32 AAS
逆に研究され続けても使われている枯れた技術は強いかもしれん
新しい暗号の弱点が唐突に見つかる可能性もあるし
599: 2023/09/13(水)15:21 AAS
>>596
なお、現在主流の RSA 2048 の暗号強度は 112bit だから
一般的に言えば ED25519 は RSA より暗号強度は高いと言っても間違いではないと思う。
600(1): 2023/09/13(水)18:53 AAS
RSA4096が最強
なんで楕円曲線暗号はもっと鍵長が長いバージョンも用意しないんだ?
601(1): 2023/09/13(水)19:25 AAS
>>590
限られたビットの並びしかない文字列と長さ比較もできん
602: 2023/09/13(水)20:18 AAS
>>601
base64 とか 16進数とか知ってるか?
603: 2023/09/13(水)20:43 AAS
パディングとか知ってるか?
604(1): 2023/09/15(金)03:41 AAS
>>600
どっかのwebサイトで読んだんだがビット数を増やしていっても素数の数があまり増えないせいでRSAのビット数を増やしても暗号強度があまり増えないらしいよ。
605: 2023/10/09(月)10:31 AAS
もはや外部からポートフォワード目的のSSH接続はVPNで安全性も十分?
606: 2023/10/29(日)01:52 AAS
それ誰か教えてほしい
VPNやってさらにSSHが強いんだろうけどw
607: 2023/11/27(月)00:42 AAS
一人で複数の端末からアクセスする場合、鍵は1つを使い回すほうが良いのか個別に作るほうが良いのかどっちだったっけ?
昔、調べたような気がするけど忘れてしまった
608: 2023/11/27(月)09:22 AAS
個別に作る方が良いよ
どれかの端末が盗難されたり不正侵入されたりで鍵が漏洩した場合に、
その端末用の鍵を無効化するだけでよくなる
609: 2023/11/27(月)20:30 AAS
>>604
だからこそまだ伸び代のあるED25519はビット数をちょっと増やせばRSAを突き放せるはずなのに…
速いし暗号強度も強ければ最強になれるのに
610: 2023/11/28(火)01:21 AAS
速度遅いって言っても最初の公開鍵暗号方式のやり取りの部分だけじゃないの
611(2): 2023/12/23(土)22:59 AAS
WindowsとLinux(A)をデュアルブートにしようと思います
更にWindowsにはwslを使ってLinux(B)をインストールしようと思います
AとBは同時に起動することはないので同じホスト名にしようかと検討しています
リモートからsshを使ってあるときはAに接続したり
別のときにはBに接続したりするのですが
これってWARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!が出ますよね?
ホスト名はAとBで変えるべきでしょうかね?
612(1): 2023/12/24(日)08:25 AAS
sshに限らず、ポカミスの可能性をちょっととでも減らす意味で、別名にしたほうが無難だと思うな
その上で、何らかのクライアントからどうしても同一名でアクセスしなけりゃならんのなら
ネーム鯖なりクライアントのhostsで別名をつければいいんだし
613(1): 2023/12/24(日)11:35 AAS
>>612
レスありがとうございます
なるほどーよく分かりました
動機としては名前を考えるのが面倒くさいw
やはり別名つけることにします
614(1): 2023/12/26(火)19:58 AAS
AとBで同じサーバーキー(/etc/ssh/ssh_host_key)使えば警告は出ない
615: 2023/12/26(火)21:13 AAS
>>614
有難うございます
なるほどたぶんそうだろうなと推測してたのですが
具体的なファイル名を教えて頂きまして
ありがとうございました
616(1): 2023/12/27(水)01:24 AAS
複数のマシンで同じ秘密鍵を使うのは良くないんじゃない?
片方のマシンの秘密鍵が漏れたらもう片方のマシンの秘密鍵が漏れたことになる。
617: 2023/12/27(水)03:53 AAS
凡ミス防止にホスト名分けたほうがいいのは同意だけど、known_hostsって同じホスト名に複数公開鍵登録できなかったっけ?
618: 2023/12/27(水)17:08 AAS
>>616
今回のケースは物理的には同じマシンなので、ホスト鍵が漏れる状況ならどのみちもう片側も安全とは言い難いのでは
619: 2023/12/28(木)01:09 AAS
>>611
同じホスト名なのに中身が前回と変わっていることに気づくための機能なので
デュアルブートのような場合は、まさに該当しますよね
WARNINGが出るのが当然なので、それが嫌ならホスト名を変えるべきでしょう
620: 2024/01/02(火)17:56 AAS
IPアドレスをDHCPで割り当てていると、DHCPサーバは前回割り当てたアドレスを優先的に割り当てる
DHCPサーバ対してパラメータを渡すことで異なるアドレスの配布を受けることもできるけど、
(やったことないからわからないし)DHCPサーバは普通市販ルータにやらせているだろうから面倒そう
クライアント側で可能な解決方法は、同じサーバキーを使う、スタティックにアドレスを割り当てる、mDNSに逃げる
621: 611 2024/01/02(火)21:06 AAS
>>613に書いたように別名をつけたのですが
みなさん有難うございます
大変勉強になります
622(1): 2024/01/05(金)16:46 AAS
すみません、質問させてください。
在宅研修としてVMwareでLinuxsの仮想サーバーを構築しています。
年末まで自主学習ののち、三日時間を空けて昨日TeraTermでSSH接続を試みたのですができませんでした。
ウェブコンソールから任意のユーザー名のパスフレーズを変更することで一時は繋がったのですが、
その後また繋がらず。
一晩おいた今日は繋がったのですが、TeraTermが落ちた後から再度繋がらなくなっています。
(TeraTermの接続が不安定です)
接続が不安定になるまでに行っていた課題の内容は「セキュリティを考慮してrootからのログインを無効にする」です。
年末にroot以外のユーザーを2つ作成するところまで行い、その後年始に起動したらこうなっていました。
TeraTermが繋がらないときの流れは、
取得したドメインとポート入力OK→その後の画面でユーザー名とパスフレーズを入力がダメという感じです。
エラーメッセージは「認証に失敗しました。再試行してください」です。
このエラーメッセージがパスフレーズが間違っているときのものなのは分かるのですが、
パスフレーズは正しいですし繋がるときと繋がらないときがあるのもよく分かりません。
swacthを停止させても直りません。
会社でもお手上げだと……。
去年の年末にITの会社に入り、知識も解決力もないのでご助言頂けると幸いです。
623: 2024/01/05(金)19:35 AAS
同じネットワーク上に誰かが同じアドレスのマシンを立てたんでは。
624: 2024/01/06(土)06:48 AAS
適当に丸めないで、エラーメッセージを全部生で見せてほしい
見せられない部分は *** とか example.com とかに置き換えてもいいから
あと、ドメイン取ってるってのも気になるな
localhostじゃなくて、どこかに作ってるんだろうが、IP直打ちじゃダメなのか?
上下前次1-新書関写板覧索設栞歴
あと 79 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ
ぬこの手 ぬこTOP 0.056s