SSH その8 (703レス)
SSH その8 http://mevius.5ch.net/test/read.cgi/unix/1398419457/
上
下
前
次
1-
新
通常表示
512バイト分割
レス栞
リロード規制
です。10分ほどで解除するので、
他のブラウザ
へ避難してください。
677: 名無しさん@お腹いっぱい。 [sage] 2024/05/22(水) 22:06:51.15 > 2048ビットのRSA暗号の解読には約1万量子ビットと約2兆2300億の量子ゲート数、深さ約1兆8000億の量子回路が必要で約104日間量子ビットを誤りなく保持する必要があるとした。 4096ビットだとどうなるんだ? 2048ビットはそもそも近い内に安全ではなくなると言われてるから、4096ビットで考えないとな それを考慮するととんでもない労力が必要になると思うけどね 量子コンピュータだからって魔法じゃないんだよ 神はサイコロを振らない http://mevius.5ch.net/test/read.cgi/unix/1398419457/677
678: 名無しさん@お腹いっぱい。 ころころ [sage] 2024/05/22(水) 23:33:30.37 公開鍵暗号方式で共通鍵を交換するだけなんだからRSA8192ビットとか作ればいいのに… 強度はリニアに増加しないかw それなら楕円曲線暗号で2048ビットとか4096ビットとか http://mevius.5ch.net/test/read.cgi/unix/1398419457/678
679: 名無しさん@お腹いっぱい。 [sage] 2024/05/23(木) 01:58:34.26 ポスト量子暗号に熱心なのは Google 先生とかだが、Google は自社で5年で100万量子ビットが目標とか言ってるので整合性は取れてる。 http://mevius.5ch.net/test/read.cgi/unix/1398419457/679
680: 名無しさん@お腹いっぱい。 [sage] 2024/06/01(土) 08:31:04.25 >>671 最初だけではない 4096くらいじゃ気にする頻度でもないが http://mevius.5ch.net/test/read.cgi/unix/1398419457/680
681: 名無しさん@お腹いっぱい。 [] 2024/07/12(金) 23:34:55.94 1400万台以上の「OpenSSH」サーバーに影響する脆弱性が見つかる https://japan.zdnet.com/article/35220945/ http://mevius.5ch.net/test/read.cgi/unix/1398419457/681
682: 名無しさん@お腹いっぱい。 [sage] 2024/07/13(土) 04:46:44.63 それもう先週くらいの話だよね~ http://mevius.5ch.net/test/read.cgi/unix/1398419457/682
683: 名無しさん@お腹いっぱい。 [sage] 2024/07/15(月) 00:47:22.79 ところがそのあとに似て非なる問題が発見されたそうですよ。 一部のLinuxシステムだけがSSHにパッチをあてて脆弱にしていたっていう。 https://distrowatch.com/dwres.php?resource=showheadline&story=18367 https://www.cve.org/CVERecord?id=CVE-2024-6409 http://mevius.5ch.net/test/read.cgi/unix/1398419457/683
684: 名無しさん@お腹いっぱい。 [sage] 2024/07/15(月) 01:34:57.81 せっかく枯れたバージョンを使いたくて赤帽を選んでいるのに http://mevius.5ch.net/test/read.cgi/unix/1398419457/684
685: 名無しさん@お腹いっぱい。 [] 2024/07/15(月) 10:44:33.03 枯れたバージョンには枯れたバージョンなりのリスクがある http://mevius.5ch.net/test/read.cgi/unix/1398419457/685
686: 名無しさん@お腹いっぱい。 [sage] 2024/07/16(火) 18:12:44.74 枯れた技術の水平思考 http://mevius.5ch.net/test/read.cgi/unix/1398419457/686
687: 名無しさん@お腹いっぱい。 [sage] 2024/07/18(木) 21:00:11.35 >>680 鍵交換なんて最初と決まった時間ごととか転送量ごとだよね? http://mevius.5ch.net/test/read.cgi/unix/1398419457/687
688: 名無しさん@お腹いっぱい。 [sage] 2024/07/18(木) 23:03:11.79 公開鍵の話と共有鍵の話がごっちゃになってるな ssh とか TSL とかでは最初に長めの公開鍵暗号で認証して セッションごとに新しく生成した短めの共有鍵を公開鍵暗号の秘密鍵で暗号化して交換する その後のセッションは短い共有鍵を使って暗号化して通信する ずっと長い公開暗号鍵を使って通信しているわけではない 計算量が無駄なので公開鍵暗号は最初の共有鍵を交換するまでしか使用しない http://mevius.5ch.net/test/read.cgi/unix/1398419457/688
689: 名無しさん@お腹いっぱい。 [] 2024/07/18(木) 23:19:25.08 再交換も公開鍵暗号では? え?違うの?? http://mevius.5ch.net/test/read.cgi/unix/1398419457/689
690: 名無しさん@お腹いっぱい。 [sage] 2024/07/19(金) 09:14:06.19 >>689 再交換といってるのが数時間ごととかにやってる認証のやり直しのことならセッションIDの交換以外の全部をやり直すので公開鍵も使う 基本的に稀なのでパフォーマンスに影響はない http://mevius.5ch.net/test/read.cgi/unix/1398419457/690
691: 名無しさん@お腹いっぱい。 [sage] 2024/07/19(金) 12:27:30.17 ずっと公開鍵暗号方式で暗号化してると思いこんでる人は多い http://mevius.5ch.net/test/read.cgi/unix/1398419457/691
692: 名無しさん@お腹いっぱい。 [sage] 2024/07/19(金) 22:54:05.77 鍵長が長いから処理が重いとか書いてあるよね そんな一瞬のスピードも重要なのか?っていうね http://mevius.5ch.net/test/read.cgi/unix/1398419457/692
693: 名無しさん@お腹いっぱい。 [sage] 2024/07/20(土) 19:10:14.76 今はCPUパワーも上がったので重くはないんだろうけど ペンティアム時代はCPUで大量の暗号・復号処理をさせると重いので それ専用ハードをつなげてた企業もあったよ http://mevius.5ch.net/test/read.cgi/unix/1398419457/693
694: 名無しさん@お腹いっぱい。 [sage] 2024/07/20(土) 19:39:10.05 組み込み機器でも使うわけだし処理効率は未だに厳しいのでは? http://mevius.5ch.net/test/read.cgi/unix/1398419457/694
695: 名無しさん@お腹いっぱい。 [sage] 2024/10/11(金) 11:59:13.71 VPN経由でネットワークに侵入されたとかニュースでよく見るけど、どんな脆弱性を突かれたんだろうね 一方、SSHでそういう事は無いのだろうか?知らないだけなのかな http://mevius.5ch.net/test/read.cgi/unix/1398419457/695
696: 名無しさん@お腹いっぱい。 [] 2024/10/12(土) 06:53:41.94 未だにポート22のパスワードアタックがある時点でお察し VPNは、専用ハード(VPNルーター)でやってるから、アップデートを怠ってる企業も多い 家にある光ルーターやWi-Fiルーターのアップデートしてる? http://mevius.5ch.net/test/read.cgi/unix/1398419457/696
697: 名無しさん@お腹いっぱい。 [] 2024/10/13(日) 21:56:37.62 パスワード認証の攻撃はあるけど公開鍵は滅多に無いなぁ 極稀にある公開鍵は誰かがミスってアクセスしているような気もするけどポート番号一致はおかしいし…… パスワード認証切ってる環境でも突破される可能性ってある? http://mevius.5ch.net/test/read.cgi/unix/1398419457/697
698: 名無しさん@お腹いっぱい。 [] 2024/10/14(月) 09:02:07.05 >>695 VPNは外部からLANに接続しているだけでセキュリティ対策なんて何もないぞ? http://mevius.5ch.net/test/read.cgi/unix/1398419457/698
699: 名無しさん@お腹いっぱい。 [age] 2024/10/14(月) 10:40:25.47 SSL-VPNにしないの? http://mevius.5ch.net/test/read.cgi/unix/1398419457/699
700: 名無しさん@お腹いっぱい。 [sage] 2024/10/14(月) 11:20:44.57 VPN経由での侵入は暗号化破られたとかじゃなくて、ファイアウォールとVPN終端がきちんと分離できてないとかの、ネットワーク構成の不具合やVPNソフトのバグが原因ということが多い 暗号とかは実はあんまり関係ない http://mevius.5ch.net/test/read.cgi/unix/1398419457/700
701: 名無しさん@お腹いっぱい。 [] 2024/10/14(月) 13:06:13.50 >>697 >パスワード認証切ってる環境でも突破される可能性ってある? 横からだけどもこれはどう? 特定のIPアドレス以外叩き落とした上でパスワード認証切ってるけども 前者は過剰ならできれば外したい http://mevius.5ch.net/test/read.cgi/unix/1398419457/701
702: 名無しさん@お腹いっぱい。 [] 2024/10/16(水) 07:33:58.52 対策が過剰とか足りないとかは、個々の判断だと言うのは大前提として 鍵が漏洩した時のことを考えるなら、もう一つ別の要素の対策として、 IPアドレス制限を組み合わせるのはアリだと、オレは思う http://mevius.5ch.net/test/read.cgi/unix/1398419457/702
703: 名無しさん@お腹いっぱい。 [sage] 2024/10/16(水) 23:04:04.13 >>702 有難う >対策が過剰とか足りないとかは、個々の判断だと言うのは大前提として それはそうだね http://mevius.5ch.net/test/read.cgi/unix/1398419457/703
メモ帳
(0/65535文字)
上
下
前
次
1-
新
書
関
写
板
覧
索
設
栞
歴
スレ情報
赤レス抽出
画像レス抽出
歴の未読スレ
Google検索
Wikipedia
ぬこの手
ぬこTOP
0.018s