SSH その8 (694レス)
1-

1: 2014/04/25(金)18:50 AAS
SSHに関する情報交換のスレッドです。
FAQ、リンク集は >>2-5 あたり。

■前スレ
SSH その7
2chスレ:unix

■過去スレ
その6 2chスレ:unix
その5 2chスレ:unix
その4 2chスレ:unix
その3 2chスレ:unix
その2 2chスレ:unix
その1 2chスレ:unix
595
(1): 2023/09/13(水)00:09 AAS
>>591
ED25519はRSAより新しくて鍵長も短いけど本当に4096bitのRSAより強い?
596
(1): 2023/09/13(水)06:18 AAS
>>595
私の知識では
ED25519 は2の128乗の強さ
RSA 4096 は2の140乗の強さ
なので、強さだけで言うと RSA 4096 のほうが強いけど実際の鍵の短さ、速度の面で ED25519 のほうが有利。
なおRSA 2048 は量子コンピュータで解析できそうなので 2031年(2030年だったかも)以降は使用しないように勧告が出ていたはず。
いまのうちに ED25519 に乗り換えておけば長い間メンテをサボれるw(かもしれない)。
597: 2023/09/13(水)08:54 AAS
暗号の強さは計算強度だけによるものではない。その暗号がどれくらい研究されて攻撃手段が確立されているかに依存する。
そういう意味で古い暗号であるRSAはかなり不利。
598: 2023/09/13(水)12:32 AAS
逆に研究され続けても使われている枯れた技術は強いかもしれん
新しい暗号の弱点が唐突に見つかる可能性もあるし
599: 2023/09/13(水)15:21 AAS
>>596
なお、現在主流の RSA 2048 の暗号強度は 112bit だから
一般的に言えば ED25519 は RSA より暗号強度は高いと言っても間違いではないと思う。
600
(1): 2023/09/13(水)18:53 AAS
RSA4096が最強

なんで楕円曲線暗号はもっと鍵長が長いバージョンも用意しないんだ?
601
(1): 2023/09/13(水)19:25 AAS
>>590
限られたビットの並びしかない文字列と長さ比較もできん
602: 2023/09/13(水)20:18 AAS
>>601
base64 とか 16進数とか知ってるか?
603: 2023/09/13(水)20:43 AAS
パディングとか知ってるか?
604
(1): 2023/09/15(金)03:41 AAS
>>600
どっかのwebサイトで読んだんだがビット数を増やしていっても素数の数があまり増えないせいでRSAのビット数を増やしても暗号強度があまり増えないらしいよ。
605: 2023/10/09(月)10:31 AAS
もはや外部からポートフォワード目的のSSH接続はVPNで安全性も十分?
606: 2023/10/29(日)01:52 AAS
それ誰か教えてほしい
VPNやってさらにSSHが強いんだろうけどw
607: 2023/11/27(月)00:42 AAS
一人で複数の端末からアクセスする場合、鍵は1つを使い回すほうが良いのか個別に作るほうが良いのかどっちだったっけ?
昔、調べたような気がするけど忘れてしまった
608: 2023/11/27(月)09:22 AAS
個別に作る方が良いよ

どれかの端末が盗難されたり不正侵入されたりで鍵が漏洩した場合に、
その端末用の鍵を無効化するだけでよくなる
609: 2023/11/27(月)20:30 AAS
>>604
だからこそまだ伸び代のあるED25519はビット数をちょっと増やせばRSAを突き放せるはずなのに…
速いし暗号強度も強ければ最強になれるのに
610: 2023/11/28(火)01:21 AAS
速度遅いって言っても最初の公開鍵暗号方式のやり取りの部分だけじゃないの
611
(2): 2023/12/23(土)22:59 AAS
WindowsとLinux(A)をデュアルブートにしようと思います
更にWindowsにはwslを使ってLinux(B)をインストールしようと思います
AとBは同時に起動することはないので同じホスト名にしようかと検討しています
リモートからsshを使ってあるときはAに接続したり
別のときにはBに接続したりするのですが
これってWARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!が出ますよね?
ホスト名はAとBで変えるべきでしょうかね?
612
(1): 2023/12/24(日)08:25 AAS
sshに限らず、ポカミスの可能性をちょっととでも減らす意味で、別名にしたほうが無難だと思うな
その上で、何らかのクライアントからどうしても同一名でアクセスしなけりゃならんのなら
ネーム鯖なりクライアントのhostsで別名をつければいいんだし
613
(1): 2023/12/24(日)11:35 AAS
>>612
レスありがとうございます
なるほどーよく分かりました

動機としては名前を考えるのが面倒くさいw
やはり別名つけることにします
614
(1): 2023/12/26(火)19:58 AAS
AとBで同じサーバーキー(/etc/ssh/ssh_host_key)使えば警告は出ない
615: 2023/12/26(火)21:13 AAS
>>614
有難うございます
なるほどたぶんそうだろうなと推測してたのですが
具体的なファイル名を教えて頂きまして
ありがとうございました
616
(1): 2023/12/27(水)01:24 AAS
複数のマシンで同じ秘密鍵を使うのは良くないんじゃない?
片方のマシンの秘密鍵が漏れたらもう片方のマシンの秘密鍵が漏れたことになる。
617: 2023/12/27(水)03:53 AAS
凡ミス防止にホスト名分けたほうがいいのは同意だけど、known_hostsって同じホスト名に複数公開鍵登録できなかったっけ?
618: 2023/12/27(水)17:08 AAS
>>616
今回のケースは物理的には同じマシンなので、ホスト鍵が漏れる状況ならどのみちもう片側も安全とは言い難いのでは
619: 2023/12/28(木)01:09 AAS
>>611
同じホスト名なのに中身が前回と変わっていることに気づくための機能なので
デュアルブートのような場合は、まさに該当しますよね
WARNINGが出るのが当然なので、それが嫌ならホスト名を変えるべきでしょう
620: 01/02(火)17:56 AAS
IPアドレスをDHCPで割り当てていると、DHCPサーバは前回割り当てたアドレスを優先的に割り当てる
DHCPサーバ対してパラメータを渡すことで異なるアドレスの配布を受けることもできるけど、
(やったことないからわからないし)DHCPサーバは普通市販ルータにやらせているだろうから面倒そう
クライアント側で可能な解決方法は、同じサーバキーを使う、スタティックにアドレスを割り当てる、mDNSに逃げる
621: 611 01/02(火)21:06 AAS
>>613に書いたように別名をつけたのですが
みなさん有難うございます
大変勉強になります
622
(1): 01/05(金)16:46 AAS
すみません、質問させてください。

在宅研修としてVMwareでLinuxsの仮想サーバーを構築しています。
年末まで自主学習ののち、三日時間を空けて昨日TeraTermでSSH接続を試みたのですができませんでした。
ウェブコンソールから任意のユーザー名のパスフレーズを変更することで一時は繋がったのですが、
その後また繋がらず。
一晩おいた今日は繋がったのですが、TeraTermが落ちた後から再度繋がらなくなっています。
(TeraTermの接続が不安定です)
接続が不安定になるまでに行っていた課題の内容は「セキュリティを考慮してrootからのログインを無効にする」です。
年末にroot以外のユーザーを2つ作成するところまで行い、その後年始に起動したらこうなっていました。

TeraTermが繋がらないときの流れは、
取得したドメインとポート入力OK→その後の画面でユーザー名とパスフレーズを入力がダメという感じです。
エラーメッセージは「認証に失敗しました。再試行してください」です。
このエラーメッセージがパスフレーズが間違っているときのものなのは分かるのですが、
パスフレーズは正しいですし繋がるときと繋がらないときがあるのもよく分かりません。
swacthを停止させても直りません。

会社でもお手上げだと……。
去年の年末にITの会社に入り、知識も解決力もないのでご助言頂けると幸いです。
623: 01/05(金)19:35 AAS
同じネットワーク上に誰かが同じアドレスのマシンを立てたんでは。
624: 01/06(土)06:48 AAS
適当に丸めないで、エラーメッセージを全部生で見せてほしい
見せられない部分は *** とか example.com とかに置き換えてもいいから

あと、ドメイン取ってるってのも気になるな
localhostじゃなくて、どこかに作ってるんだろうが、IP直打ちじゃダメなのか?
625: 01/06(土)12:57 AAS
貧弱なネットが正月休みの負荷に耐えられなかった感じがするのはオレだけ?
626: 01/07(日)02:50 AAS
teraterm がダメなら rlogin や putty ではどうなの
そのLinux仮想マシンのIPアドレスの設定はどうやっているの? IPv4のみ? v6は?知らない間にv6も有効になってる?
teratermで接続するときはホスト名?それともIPアドレス?
ウェブコンソールは何?Webmin ? cockpit ?なんでもいいけど、それを使ってシェル(ターミナル)は開ける?開けるならそれでsshdのログを見れない?

Linuxのディストリ(CentOSとかUbuntuとか、とバージョン)も開示する方が答えが得やすい。何故ならもろもろ推測しやすいから
627: 01/07(日)18:27 AAS
>>622
同じFQDNに複数のサーバーがある(A、B、C)
622はAにだけログインできるので、ラウンドロビンでB、Cに接続してしまった場合ログインできない
とか?
628
(1): 01/22(月)22:21 AAS
sidedoor を使って常時sshトンネルを張るように出来たんだけど
外部リンク:github.com
これ、sshを一個しか実行できないように見える。
複数のホストにsshトンネルを張れるものって何かないだろうか
629: 01/23(火)05:10 AAS
>>628
素直にautossh
630: 01/24(水)02:16 AAS
autosshはsystemdの設定が面倒なのでsidedoorを使ってみた
631: 03/06(水)23:40 AAS
WindowsのOpensshってLast Loginを表示してくれないの?
PrintLastLogをyesにしても何も出ない…
632: 03/27(水)20:09 AAS
見たいルックスでもなかった気に食わないやつだと思う
こどおじなんてそっちのけ、運営が有名人が多くて
実はスイカの方がいいじゃないかと思うよ
政治の話
633: 03/27(水)20:14 AAS
だって嘘じゃん
お前できてるやん
634: 03/27(水)20:36 AAS
楽しみ方が良いのかもな
635: 03/27(水)20:37 AAS
大河よりいいよね大河なんかいつでも大概だけど
636: 03/27(水)21:48 AAS
社会悪やろ
637
(1): 03/31(日)00:54 AAS
こんな板にもスクリプトが来るのか…
638
(2): 04/02(火)19:22 AAS
「XZ Utils」にバックドア、オープンソースエコシステム全体の信頼を揺るがす事態に
外部リンク[html]:forest.watch.impress.co.jp
>「OpenSSH」をはじめ影響が広範囲に及ぶ点などが話題を呼び、オープンソースソフトウェアのサプライチェーンのあり方が問われる事態となっている。
639: 04/04(木)02:22 AAS
>>638
このバックドア、「OpenSSHをはじめ」どころかsshを狙い撃ちのバックドアのようですね
640: 04/04(木)08:24 AAS
>>638
5.6とか新しいの入ってないでしょ
641: 04/13(土)23:44 AAS
これ、たまたま変じゃね?って気づいたから良かったけど、同じようなことが発覚せずバックドアとして存在しているんだろうな
642: 04/16(火)14:20 AAS
CVE-2024-31497……

やっぱりRSAが安心だなw
643
(2): 04/16(火)21:26 AAS
時代はed25519だよ
644
(1): 04/17(水)00:57 AAS
NIST P-521とed25519は別物?
645
(1): 04/18(木)00:00 AAS
>>644
今回の件でいえば別物

署名60個ってのは60回ログインしてたらコンプされてる?
646: 04/20(土)12:55 AAS
>>645
乱数の規則性から60回分もあればバレるんだろうね
ちゃんとした疑似乱数使えよw
647
(1): 04/21(日)16:02 AAS
乱数を得るのにSHA-512を使ってた。P-256 P-384 には足りてたが P-521 には9bit足りないのを忘れてた。
ってことか。
648: 04/29(月)10:50 AAS
>>637
乱立来てる
649: 04/29(月)12:38 AAS
何で乱立に対応しないの?
650: 04/29(月)15:17 AAS
対応する能力が無い運営
651: 04/29(月)15:52 AAS
一時的にスレ立て禁止にして乱立されたスレをサクッと消せばいいのに
652: 04/29(月)19:02 AAS
真っ当な対策をしないのは運営がスクリプトと結託してると思われても仕方がない
653: 04/29(月)20:19 AAS
利用者が荒らし対策出来る機能を追加しました!
機能を使うにはupriftを購入してね!
ってことか
錆びれる一方やな
654: 04/29(月)20:27 AAS
こんなの書き込み元のIPを弾けば良いんでないの?
655: 04/30(火)20:15 AAS
まだ乱立続いてるのな
656: 04/30(火)21:16 AAS
なぜオーナーは発信源突き止めて威力業務妨害で訴訟しない?
657: 04/30(火)21:54 AAS
法人になったんだから告訴状出せば良いのにね
出来ない理由でもあるんだろうか
658: 04/30(火)23:31 AAS
荒らし発生
 ↓
運営、動かず
 ↓
利用者、スレ保護のためにあちこちでageまくる
 ↓
運営、ageた奴を片っ端から規制する

って流れになったら面白いな
面白くねーよ
659: 05/01(水)20:22 AAS
斜め上な対策しかしない
660: 05/02(木)07:44 AAS
それが5chクオリティ
661: 05/02(木)14:01 AAS
上げておくか
662: 05/02(木)22:46 AAS
乱立終わらんね
663: 05/03(金)17:46 AAS
警察に通報しないのはどんぐり導入したい運営の自演だからじゃない?
普通に入れようとすると忍法帖廃止したのと整合性がつかないとかで
664: 05/04(土)18:26 AAS
>>647
そんな間抜けな理由なの?
SHA-512で何やってるのか知らんけど
665: 05/07(火)20:44 AAS
>>643
OpenSSHは9.5からssh-keygenがデフォルトで生成する鍵の種類がRSAからEd25519に変わったね
666: 05/08(水)21:00 AAS
やっぱSSHでポートフォワーディングだよね

あらゆるVPNを無効にする恐るべきエクスプロイト--20年以上前から存在か
外部リンク:japan.zdnet.com
667
(1): 05/08(水)23:26 AAS
dhcp option 121 は 127.0.0.1 宛もどっか別のホストを経由するように設定できたりするんだろか
特別なアドレスだからできないのかな?
668: 05/09(木)00:27 AAS
>>667
OS によるけど Linux とか大抵のやつだと 127/8 はデフォルトは lo scope なのでローカル限定。
669
(1): 05/16(木)08:23 AAS
>>643
自宅の環境は二年ぐらい前にEd25519に変えたけど、職場の方はsshdがEd25519に対応してないレガシーシステムがあるのでRSAのままだ
670: 05/18(土)16:06 AAS
そんな古いsshdで問題ない環境なら問題ないな
671
(2): 05/19(日)01:39 AAS
ビット数少ないほうが計算コストかからないとは言うけど公開鍵を使うのは通信の最初だけだからそんな大して影響無いんじゃないの?と思ってしまうRSA4096教徒
672: 05/19(日)02:07 AAS
>>671
間違ってはいない。
ただ最近は単純な今のコンピュターの計算時間強度だけでなくて、対量子コンピューター強度みたいなのも求められるようになってきてるので RSA はオワコンは動かない。
673: 05/19(日)10:04 AAS
楕円曲線もショアのアルゴリズム?で量子コンピュータ相手には強度半減だったような
674: 05/22(水)18:48 AAS
>>669
俺もOSがCentOS6なレガシーシステムにアクセスする必要があってRSAな鍵を使い続けていたが、去年そのシステムが廃止されたのでEd25519に移行した
675
(1): 05/22(水)19:13 AAS
量子コンピュータでRSAが解読出来るってのは都市伝説だと思うよ
676: 05/22(水)19:29 AAS
>>675
そう考えてるのはお前だけだな
近い将来に量子コンピューターが実用化したらという前提で世界は準備を始めてる
677: 05/22(水)22:06 AAS
> 2048ビットのRSA暗号の解読には約1万量子ビットと約2兆2300億の量子ゲート数、深さ約1兆8000億の量子回路が必要で約104日間量子ビットを誤りなく保持する必要があるとした。
4096ビットだとどうなるんだ?
2048ビットはそもそも近い内に安全ではなくなると言われてるから、4096ビットで考えないとな
それを考慮するととんでもない労力が必要になると思うけどね
量子コンピュータだからって魔法じゃないんだよ
神はサイコロを振らない
678: ころころ 05/22(水)23:33 AAS
公開鍵暗号方式で共通鍵を交換するだけなんだからRSA8192ビットとか作ればいいのに…
強度はリニアに増加しないかw
それなら楕円曲線暗号で2048ビットとか4096ビットとか
679: 05/23(木)01:58 AAS
ポスト量子暗号に熱心なのは Google 先生とかだが、Google は自社で5年で100万量子ビットが目標とか言ってるので整合性は取れてる。
680
(1): 06/01(土)08:31 AAS
>>671
最初だけではない
4096くらいじゃ気にする頻度でもないが
681: 07/12(金)23:34 AAS
1400万台以上の「OpenSSH」サーバーに影響する脆弱性が見つかる
外部リンク:japan.zdnet.com
682: 07/13(土)04:46 AAS
それもう先週くらいの話だよね~
683: 07/15(月)00:47 AAS
ところがそのあとに似て非なる問題が発見されたそうですよ。
一部のLinuxシステムだけがSSHにパッチをあてて脆弱にしていたっていう。
外部リンク[php]:distrowatch.com
外部リンク:www.cve.org
684: 07/15(月)01:34 AAS
せっかく枯れたバージョンを使いたくて赤帽を選んでいるのに
685: 07/15(月)10:44 AAS
枯れたバージョンには枯れたバージョンなりのリスクがある
686: 07/16(火)18:12 AAS
枯れた技術の水平思考
687: 07/18(木)21:00 AAS
>>680
鍵交換なんて最初と決まった時間ごととか転送量ごとだよね?
688: 07/18(木)23:03 AAS
公開鍵の話と共有鍵の話がごっちゃになってるな

ssh とか TSL とかでは最初に長めの公開鍵暗号で認証して
セッションごとに新しく生成した短めの共有鍵を公開鍵暗号の秘密鍵で暗号化して交換する
その後のセッションは短い共有鍵を使って暗号化して通信する
ずっと長い公開暗号鍵を使って通信しているわけではない
計算量が無駄なので公開鍵暗号は最初の共有鍵を交換するまでしか使用しない
689
(1): 07/18(木)23:19 AAS
再交換も公開鍵暗号では?
え?違うの??
690: 07/19(金)09:14 AAS
>>689
再交換といってるのが数時間ごととかにやってる認証のやり直しのことならセッションIDの交換以外の全部をやり直すので公開鍵も使う
基本的に稀なのでパフォーマンスに影響はない
691: 07/19(金)12:27 AAS
ずっと公開鍵暗号方式で暗号化してると思いこんでる人は多い
692: 07/19(金)22:54 AAS
鍵長が長いから処理が重いとか書いてあるよね
そんな一瞬のスピードも重要なのか?っていうね
693: 07/20(土)19:10 AAS
今はCPUパワーも上がったので重くはないんだろうけど
ペンティアム時代はCPUで大量の暗号・復号処理をさせると重いので
それ専用ハードをつなげてた企業もあったよ
694: 07/20(土)19:39 AAS
組み込み機器でも使うわけだし処理効率は未だに厳しいのでは?
1-
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 1.255s*