SSH その8 (703レス)
上下前次1-新
リロード規制です。10分ほどで解除するので、他のブラウザへ避難してください。
1: 2014/04/25(金)18:50 AAS
SSHに関する情報交換のスレッドです。
FAQ、リンク集は >>2-5 あたり。
■前スレ
SSH その7
2chスレ:unix
■過去スレ
その6 2chスレ:unix
その5 2chスレ:unix
その4 2chスレ:unix
その3 2chスレ:unix
その2 2chスレ:unix
その1 2chスレ:unix
674: 2024/05/22(水)18:48 AAS
>>669
俺もOSがCentOS6なレガシーシステムにアクセスする必要があってRSAな鍵を使い続けていたが、去年そのシステムが廃止されたのでEd25519に移行した
675(1): 2024/05/22(水)19:13 AAS
量子コンピュータでRSAが解読出来るってのは都市伝説だと思うよ
676: 2024/05/22(水)19:29 AAS
>>675
そう考えてるのはお前だけだな
近い将来に量子コンピューターが実用化したらという前提で世界は準備を始めてる
677: 2024/05/22(水)22:06 AAS
> 2048ビットのRSA暗号の解読には約1万量子ビットと約2兆2300億の量子ゲート数、深さ約1兆8000億の量子回路が必要で約104日間量子ビットを誤りなく保持する必要があるとした。
4096ビットだとどうなるんだ?
2048ビットはそもそも近い内に安全ではなくなると言われてるから、4096ビットで考えないとな
それを考慮するととんでもない労力が必要になると思うけどね
量子コンピュータだからって魔法じゃないんだよ
神はサイコロを振らない
678: ころころ 2024/05/22(水)23:33 AAS
公開鍵暗号方式で共通鍵を交換するだけなんだからRSA8192ビットとか作ればいいのに…
強度はリニアに増加しないかw
それなら楕円曲線暗号で2048ビットとか4096ビットとか
679: 2024/05/23(木)01:58 AAS
ポスト量子暗号に熱心なのは Google 先生とかだが、Google は自社で5年で100万量子ビットが目標とか言ってるので整合性は取れてる。
680(1): 2024/06/01(土)08:31 AAS
>>671
最初だけではない
4096くらいじゃ気にする頻度でもないが
681: 2024/07/12(金)23:34 AAS
1400万台以上の「OpenSSH」サーバーに影響する脆弱性が見つかる
外部リンク:japan.zdnet.com
682: 2024/07/13(土)04:46 AAS
それもう先週くらいの話だよね~
683: 2024/07/15(月)00:47 AAS
ところがそのあとに似て非なる問題が発見されたそうですよ。
一部のLinuxシステムだけがSSHにパッチをあてて脆弱にしていたっていう。
外部リンク[php]:distrowatch.com
外部リンク:www.cve.org
684: 2024/07/15(月)01:34 AAS
せっかく枯れたバージョンを使いたくて赤帽を選んでいるのに
685: 2024/07/15(月)10:44 AAS
枯れたバージョンには枯れたバージョンなりのリスクがある
686: 2024/07/16(火)18:12 AAS
枯れた技術の水平思考
687: 2024/07/18(木)21:00 AAS
>>680
鍵交換なんて最初と決まった時間ごととか転送量ごとだよね?
688: 2024/07/18(木)23:03 AAS
公開鍵の話と共有鍵の話がごっちゃになってるな
ssh とか TSL とかでは最初に長めの公開鍵暗号で認証して
セッションごとに新しく生成した短めの共有鍵を公開鍵暗号の秘密鍵で暗号化して交換する
その後のセッションは短い共有鍵を使って暗号化して通信する
ずっと長い公開暗号鍵を使って通信しているわけではない
計算量が無駄なので公開鍵暗号は最初の共有鍵を交換するまでしか使用しない
689(1): 2024/07/18(木)23:19 AAS
再交換も公開鍵暗号では?
え?違うの??
690: 2024/07/19(金)09:14 AAS
>>689
再交換といってるのが数時間ごととかにやってる認証のやり直しのことならセッションIDの交換以外の全部をやり直すので公開鍵も使う
基本的に稀なのでパフォーマンスに影響はない
691: 2024/07/19(金)12:27 AAS
ずっと公開鍵暗号方式で暗号化してると思いこんでる人は多い
692: 2024/07/19(金)22:54 AAS
鍵長が長いから処理が重いとか書いてあるよね
そんな一瞬のスピードも重要なのか?っていうね
693: 2024/07/20(土)19:10 AAS
今はCPUパワーも上がったので重くはないんだろうけど
ペンティアム時代はCPUで大量の暗号・復号処理をさせると重いので
それ専用ハードをつなげてた企業もあったよ
694: 2024/07/20(土)19:39 AAS
組み込み機器でも使うわけだし処理効率は未だに厳しいのでは?
695(1): 2024/10/11(金)11:59 AAS
VPN経由でネットワークに侵入されたとかニュースでよく見るけど、どんな脆弱性を突かれたんだろうね
一方、SSHでそういう事は無いのだろうか?知らないだけなのかな
696: 2024/10/12(土)06:53 AAS
未だにポート22のパスワードアタックがある時点でお察し
VPNは、専用ハード(VPNルーター)でやってるから、アップデートを怠ってる企業も多い
家にある光ルーターやWi-Fiルーターのアップデートしてる?
697(1): 2024/10/13(日)21:56 AAS
パスワード認証の攻撃はあるけど公開鍵は滅多に無いなぁ
極稀にある公開鍵は誰かがミスってアクセスしているような気もするけどポート番号一致はおかしいし……
パスワード認証切ってる環境でも突破される可能性ってある?
698: 2024/10/14(月)09:02 AAS
>>695
VPNは外部からLANに接続しているだけでセキュリティ対策なんて何もないぞ?
699: [age] 2024/10/14(月)10:40 AAS
SSL-VPNにしないの?
700: 2024/10/14(月)11:20 AAS
VPN経由での侵入は暗号化破られたとかじゃなくて、ファイアウォールとVPN終端がきちんと分離できてないとかの、ネットワーク構成の不具合やVPNソフトのバグが原因ということが多い
暗号とかは実はあんまり関係ない
701: 2024/10/14(月)13:06 AAS
>>697
>パスワード認証切ってる環境でも突破される可能性ってある?
横からだけどもこれはどう?
特定のIPアドレス以外叩き落とした上でパスワード認証切ってるけども
前者は過剰ならできれば外したい
702(1): 2024/10/16(水)07:33 AAS
対策が過剰とか足りないとかは、個々の判断だと言うのは大前提として
鍵が漏洩した時のことを考えるなら、もう一つ別の要素の対策として、
IPアドレス制限を組み合わせるのはアリだと、オレは思う
703: 2024/10/16(水)23:04 AAS
>>702
有難う
>対策が過剰とか足りないとかは、個々の判断だと言うのは大前提として
それはそうだね
上下前次1-新書関写板覧索設栞歴
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ
ぬこの手 ぬこTOP 0.020s