SSH その8 (703レス)
上下前次1-新
661: 2024/05/02(木)14:01 AAS
 上げておくか 
662: 2024/05/02(木)22:46 AAS
 乱立終わらんね 
663: 2024/05/03(金)17:46 AAS
 警察に通報しないのはどんぐり導入したい運営の自演だからじゃない? 
 普通に入れようとすると忍法帖廃止したのと整合性がつかないとかで 
664: 2024/05/04(土)18:26 AAS
 >>647 
 そんな間抜けな理由なの? 
 SHA-512で何やってるのか知らんけど 
665: 2024/05/07(火)20:44 AAS
 >>643 
 OpenSSHは9.5からssh-keygenがデフォルトで生成する鍵の種類がRSAからEd25519に変わったね 
666: 2024/05/08(水)21:00 AAS
 やっぱSSHでポートフォワーディングだよね 
  
 あらゆるVPNを無効にする恐るべきエクスプロイト--20年以上前から存在か 
 外部リンク:japan.zdnet.com 
667(1): 2024/05/08(水)23:26 AAS
 dhcp option 121 は 127.0.0.1 宛もどっか別のホストを経由するように設定できたりするんだろか 
 特別なアドレスだからできないのかな? 
668: 2024/05/09(木)00:27 AAS
 >>667 
 OS によるけど Linux とか大抵のやつだと 127/8 はデフォルトは lo scope なのでローカル限定。 
669(1): 2024/05/16(木)08:23 AAS
 >>643 
 自宅の環境は二年ぐらい前にEd25519に変えたけど、職場の方はsshdがEd25519に対応してないレガシーシステムがあるのでRSAのままだ 
670: 2024/05/18(土)16:06 AAS
 そんな古いsshdで問題ない環境なら問題ないな 
671(2): 2024/05/19(日)01:39 AAS
 ビット数少ないほうが計算コストかからないとは言うけど公開鍵を使うのは通信の最初だけだからそんな大して影響無いんじゃないの?と思ってしまうRSA4096教徒 
672: 2024/05/19(日)02:07 AAS
 >>671 
 間違ってはいない。 
 ただ最近は単純な今のコンピュターの計算時間強度だけでなくて、対量子コンピューター強度みたいなのも求められるようになってきてるので RSA はオワコンは動かない。 
673: 2024/05/19(日)10:04 AAS
 楕円曲線もショアのアルゴリズム?で量子コンピュータ相手には強度半減だったような 
674: 2024/05/22(水)18:48 AAS
 >>669 
 俺もOSがCentOS6なレガシーシステムにアクセスする必要があってRSAな鍵を使い続けていたが、去年そのシステムが廃止されたのでEd25519に移行した 
675(1): 2024/05/22(水)19:13 AAS
 量子コンピュータでRSAが解読出来るってのは都市伝説だと思うよ 
676: 2024/05/22(水)19:29 AAS
 >>675 
 そう考えてるのはお前だけだな 
 近い将来に量子コンピューターが実用化したらという前提で世界は準備を始めてる 
677: 2024/05/22(水)22:06 AAS
 > 2048ビットのRSA暗号の解読には約1万量子ビットと約2兆2300億の量子ゲート数、深さ約1兆8000億の量子回路が必要で約104日間量子ビットを誤りなく保持する必要があるとした。 
 4096ビットだとどうなるんだ? 
 2048ビットはそもそも近い内に安全ではなくなると言われてるから、4096ビットで考えないとな 
 それを考慮するととんでもない労力が必要になると思うけどね 
 量子コンピュータだからって魔法じゃないんだよ 
 神はサイコロを振らない 
678:  ころころ 2024/05/22(水)23:33 AAS
 公開鍵暗号方式で共通鍵を交換するだけなんだからRSA8192ビットとか作ればいいのに… 
 強度はリニアに増加しないかw 
 それなら楕円曲線暗号で2048ビットとか4096ビットとか 
679: 2024/05/23(木)01:58 AAS
 ポスト量子暗号に熱心なのは Google 先生とかだが、Google は自社で5年で100万量子ビットが目標とか言ってるので整合性は取れてる。 
680(1): 2024/06/01(土)08:31 AAS
 >>671 
 最初だけではない 
 4096くらいじゃ気にする頻度でもないが 
681: 2024/07/12(金)23:34 AAS
 1400万台以上の「OpenSSH」サーバーに影響する脆弱性が見つかる 
 外部リンク:japan.zdnet.com 
682: 2024/07/13(土)04:46 AAS
 それもう先週くらいの話だよね~ 
683: 2024/07/15(月)00:47 AAS
 ところがそのあとに似て非なる問題が発見されたそうですよ。 
 一部のLinuxシステムだけがSSHにパッチをあてて脆弱にしていたっていう。 
 外部リンク[php]:distrowatch.com 
 外部リンク:www.cve.org 
684: 2024/07/15(月)01:34 AAS
 せっかく枯れたバージョンを使いたくて赤帽を選んでいるのに 
685: 2024/07/15(月)10:44 AAS
 枯れたバージョンには枯れたバージョンなりのリスクがある 
686: 2024/07/16(火)18:12 AAS
 枯れた技術の水平思考 
687: 2024/07/18(木)21:00 AAS
 >>680 
 鍵交換なんて最初と決まった時間ごととか転送量ごとだよね? 
688: 2024/07/18(木)23:03 AAS
 公開鍵の話と共有鍵の話がごっちゃになってるな 
  
 ssh とか TSL とかでは最初に長めの公開鍵暗号で認証して 
 セッションごとに新しく生成した短めの共有鍵を公開鍵暗号の秘密鍵で暗号化して交換する 
 その後のセッションは短い共有鍵を使って暗号化して通信する 
 ずっと長い公開暗号鍵を使って通信しているわけではない 
 計算量が無駄なので公開鍵暗号は最初の共有鍵を交換するまでしか使用しない 
689(1): 2024/07/18(木)23:19 AAS
 再交換も公開鍵暗号では? 
 え?違うの?? 
690: 2024/07/19(金)09:14 AAS
 >>689 
 再交換といってるのが数時間ごととかにやってる認証のやり直しのことならセッションIDの交換以外の全部をやり直すので公開鍵も使う 
 基本的に稀なのでパフォーマンスに影響はない 
上下前次1-新書関写板覧索設栞歴
あと 13 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ
ぬこの手 ぬこTOP 0.030s