SSH その8 (703レス)
上下前次1-新
662: 2024/05/02(木)22:46 AAS
乱立終わらんね
663: 2024/05/03(金)17:46 AAS
警察に通報しないのはどんぐり導入したい運営の自演だからじゃない?
普通に入れようとすると忍法帖廃止したのと整合性がつかないとかで
664: 2024/05/04(土)18:26 AAS
>>647
そんな間抜けな理由なの?
SHA-512で何やってるのか知らんけど
665: 2024/05/07(火)20:44 AAS
>>643
OpenSSHは9.5からssh-keygenがデフォルトで生成する鍵の種類がRSAからEd25519に変わったね
666: 2024/05/08(水)21:00 AAS
やっぱSSHでポートフォワーディングだよね
あらゆるVPNを無効にする恐るべきエクスプロイト--20年以上前から存在か
外部リンク:japan.zdnet.com
667(1): 2024/05/08(水)23:26 AAS
dhcp option 121 は 127.0.0.1 宛もどっか別のホストを経由するように設定できたりするんだろか
特別なアドレスだからできないのかな?
668: 2024/05/09(木)00:27 AAS
>>667
OS によるけど Linux とか大抵のやつだと 127/8 はデフォルトは lo scope なのでローカル限定。
669(1): 2024/05/16(木)08:23 AAS
>>643
自宅の環境は二年ぐらい前にEd25519に変えたけど、職場の方はsshdがEd25519に対応してないレガシーシステムがあるのでRSAのままだ
670: 2024/05/18(土)16:06 AAS
そんな古いsshdで問題ない環境なら問題ないな
671(2): 2024/05/19(日)01:39 AAS
ビット数少ないほうが計算コストかからないとは言うけど公開鍵を使うのは通信の最初だけだからそんな大して影響無いんじゃないの?と思ってしまうRSA4096教徒
672: 2024/05/19(日)02:07 AAS
>>671
間違ってはいない。
ただ最近は単純な今のコンピュターの計算時間強度だけでなくて、対量子コンピューター強度みたいなのも求められるようになってきてるので RSA はオワコンは動かない。
673: 2024/05/19(日)10:04 AAS
楕円曲線もショアのアルゴリズム?で量子コンピュータ相手には強度半減だったような
674: 2024/05/22(水)18:48 AAS
>>669
俺もOSがCentOS6なレガシーシステムにアクセスする必要があってRSAな鍵を使い続けていたが、去年そのシステムが廃止されたのでEd25519に移行した
675(1): 2024/05/22(水)19:13 AAS
量子コンピュータでRSAが解読出来るってのは都市伝説だと思うよ
676: 2024/05/22(水)19:29 AAS
>>675
そう考えてるのはお前だけだな
近い将来に量子コンピューターが実用化したらという前提で世界は準備を始めてる
677: 2024/05/22(水)22:06 AAS
> 2048ビットのRSA暗号の解読には約1万量子ビットと約2兆2300億の量子ゲート数、深さ約1兆8000億の量子回路が必要で約104日間量子ビットを誤りなく保持する必要があるとした。
4096ビットだとどうなるんだ?
2048ビットはそもそも近い内に安全ではなくなると言われてるから、4096ビットで考えないとな
それを考慮するととんでもない労力が必要になると思うけどね
量子コンピュータだからって魔法じゃないんだよ
神はサイコロを振らない
678: ころころ 2024/05/22(水)23:33 AAS
公開鍵暗号方式で共通鍵を交換するだけなんだからRSA8192ビットとか作ればいいのに…
強度はリニアに増加しないかw
それなら楕円曲線暗号で2048ビットとか4096ビットとか
679: 2024/05/23(木)01:58 AAS
ポスト量子暗号に熱心なのは Google 先生とかだが、Google は自社で5年で100万量子ビットが目標とか言ってるので整合性は取れてる。
680(1): 2024/06/01(土)08:31 AAS
>>671
最初だけではない
4096くらいじゃ気にする頻度でもないが
681: 2024/07/12(金)23:34 AAS
1400万台以上の「OpenSSH」サーバーに影響する脆弱性が見つかる
外部リンク:japan.zdnet.com
682: 2024/07/13(土)04:46 AAS
それもう先週くらいの話だよね~
683: 2024/07/15(月)00:47 AAS
ところがそのあとに似て非なる問題が発見されたそうですよ。
一部のLinuxシステムだけがSSHにパッチをあてて脆弱にしていたっていう。
外部リンク[php]:distrowatch.com
外部リンク:www.cve.org
684: 2024/07/15(月)01:34 AAS
せっかく枯れたバージョンを使いたくて赤帽を選んでいるのに
685: 2024/07/15(月)10:44 AAS
枯れたバージョンには枯れたバージョンなりのリスクがある
686: 2024/07/16(火)18:12 AAS
枯れた技術の水平思考
687: 2024/07/18(木)21:00 AAS
>>680
鍵交換なんて最初と決まった時間ごととか転送量ごとだよね?
688: 2024/07/18(木)23:03 AAS
公開鍵の話と共有鍵の話がごっちゃになってるな
ssh とか TSL とかでは最初に長めの公開鍵暗号で認証して
セッションごとに新しく生成した短めの共有鍵を公開鍵暗号の秘密鍵で暗号化して交換する
その後のセッションは短い共有鍵を使って暗号化して通信する
ずっと長い公開暗号鍵を使って通信しているわけではない
計算量が無駄なので公開鍵暗号は最初の共有鍵を交換するまでしか使用しない
689(1): 2024/07/18(木)23:19 AAS
再交換も公開鍵暗号では?
え?違うの??
690: 2024/07/19(金)09:14 AAS
>>689
再交換といってるのが数時間ごととかにやってる認証のやり直しのことならセッションIDの交換以外の全部をやり直すので公開鍵も使う
基本的に稀なのでパフォーマンスに影響はない
691: 2024/07/19(金)12:27 AAS
ずっと公開鍵暗号方式で暗号化してると思いこんでる人は多い
上下前次1-新書関写板覧索設栞歴
あと 12 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ
ぬこの手 ぬこTOP 1.111s*