SSH その8

2014/04/25(金) 18:50:57.67
SSHに関する情報交換のスレッドです。
FAQ、リンク集は >>2-5 あたり。

■前スレ
SSH その7
http://toro.2ch.net/test/read.cgi/unix/1266323017/

■過去スレ
その6 http://pc12.2ch.net/test/read.cgi/unix/1202782840/
その5 http://pc11.2ch.net/test/read.cgi/unix/1145484540/
その4 http://pc8.2ch.net/test/read.cgi/unix/1102242908/
その3 http://pc5.2ch.net/unix/kako/1058/10582/1058202104.html
その2 http://pc.2ch.net/unix/kako/1028/10281/1028157825.html
その1 http://pc.2ch.net/unix/kako/976/976497035.html
2014/04/29(火) 22:42:46.64
秘密鍵と公開鍵ってのは鍵の使い方の話で、鍵の能力の話じゃないからねぇ…

>>14
暗号化に使った鍵で平文化は出来ないよ。そうでないと公開鍵暗号が成立しない。
公開鍵暗号は暗号化鍵を公開鍵として、平文化鍵を秘密鍵とする。
電子署名では暗号化鍵を秘密鍵として、平文化鍵を公開鍵とする。
暗号化鍵から平文化鍵が計算できるアルゴリズムは電子署名にしか使えず、
平文化鍵から暗号化鍵が計算できるアルゴリズムは公開鍵暗号にしか使えず、
どちらの鍵からももう一方の鍵を計算出来ないアルゴリズムはどちらにも使える。
さらに暗号化鍵と平文化鍵を入れ替える事ができる場合は単一の鍵ペアで両方できる。

秘密鍵ファイルの中に公開鍵も一緒に保存してあるか、秘密鍵から公開鍵が算出できるなら平文化できるけど、
電子署名でどちらも満たさない場合は復元できないよ。(普通は署名書として公開鍵添付するからンな事ないが)
2014/04/29(火) 23:07:45.67
>>29
ルークよ、ソースを使うのじゃ?
2014/04/30(水) 10:50:51.32
>>30
>>23
2014/04/30(水) 12:08:31.64
>>33
「公開鍵暗号を暗号化/復号に使うと思い込んでたのはスライド書いた奴だから」
スライドのどこで、それが分かる?

p10 は「秘密鍵/公開鍵」という用語を鍵ペア(データ)のどちらか一方という意味と
それをファイル(文字列)化したものという意味の二つの使い方を同じページで
使ってるのがまずいと思う。
2行目の「秘密鍵からは公開鍵が生成できる」は「いわゆる秘密鍵ファイルには
公開鍵情報も含まれているので、公開鍵情報を取り出せる」という意味だろう。
好意的に解釈すれば。

このスライドを書いた奴は分かってないはず、という見地に立てば、秘密鍵ファイルから
公開鍵を取り出せることを、秘密鍵から公開鍵が生成できると勘違いしているともとれるが。

p11の「公開鍵で制限出来ること」というタイトルに対して「公開鍵認証で出来る事」という案を出しているけど
このページの話題は openssh の sshd の実装の話(他のsshサーバーでもこうなのかどうかは知らないので
間違ってたらごめんだけど)だから、誤りというほどではないと思う。
2014/04/30(水) 14:29:27.08
用語の使い方に「怪しい」ところがある、ということなら
初心者には勧められない、ということになると思う

ちゃんと自分で解釈を脳内補完できる人には
多少の「誤解を招きかねない」表現も問題ないだろうが
件のドキュメントはそれができない人向けなんじゃ?
2014/04/30(水) 14:33:19.49
厳密に書こうとすると無闇にややこしくなっちゃって
初心者にわかりづらくなることもあるよね
2014/04/30(水) 15:09:13.09
>>34
> p10 は「秘密鍵/公開鍵」という用語を鍵ペア(データ)のどちらか一方という意味と
> それをファイル(文字列)化したものという意味の二つの使い方を同じページで
> 使ってるのがまずいと思う。
秘密鍵を格納したファイルから公開鍵を取り出す事を「秘密鍵からは公開鍵が
生成できる」と表現したのなら、公開の場で発表する能力が無いって事だ。
2014/04/30(水) 15:12:15.45
恨みでもあるの?
2014/04/30(水) 15:27:24.30
>>35
もくじを見ると件のページは、おさらいの一部になっている。
ということは自分で脳内補完できる人向けじゃないだろうか。
2014/04/30(水) 16:42:53.53
>>38
ウソを拡大再生産する輩を全部憎んでいる
死ねばいいのに
2014/04/30(水) 16:54:30.43
間違いは正しましょう。
人は許しましょう。
2014/04/30(水) 16:58:36.41
>>40
>>25
2014/04/30(水) 17:33:31.79
>>42
じゃ、お前が教えてやれ。俺は叩く。
2014/04/30(水) 17:41:08.48
>>43
おれは君ほど知識ないから。
2014/04/30(水) 19:43:47.34
コメントなりtwitterなりで指摘しないと
ここで叩いても気づかないんじゃないかな?
個人的には叩くほどのことじゃない気はする
2014/04/30(水) 20:27:46.58
アカウントないのでコメントできません。
2014/04/30(水) 21:26:15.15
作ればいいのよ。
2014/04/30(水) 22:16:54.82
>>47
それがイヤだから2chにいるの
2014/04/30(水) 23:25:32.54
RSAの場合、2つの素数p, q(p≠q)に対し(p,q)を秘密鍵, pqを公開鍵にするのだから秘密鍵から公開鍵を生成するのは簡単だよね?
2014/05/01(木) 00:08:19.46
>>49
id_rsaにmodules nとpublicExponent eが含まれてるから。


RFC 3447 PKCS #1: RSA Cryptography Specifications February 2003


A.1.2 RSA private key syntax

An RSA private key should be represented with the ASN.1 type
RSAPrivateKey:

RSAPrivateKey ::= SEQUENCE {
version Version,
modulus INTEGER, -- n
publicExponent INTEGER, -- e
privateExponent INTEGER, -- d
prime1 INTEGER, -- p
prime2 INTEGER, -- q
exponent1 INTEGER, -- d mod (p-1)
exponent2 INTEGER, -- d mod (q-1)
coefficient INTEGER, -- (inverse of q) mod p
otherPrimeInfos OtherPrimeInfos OPTIONAL
}
2014/05/01(木) 16:45:46.77
いつまでこの話題引っ張るの?
2014/05/01(木) 16:49:20.51
>>11があきらめるまで。
2014/05/01(木) 19:52:54.74
引っ張ってるのはオレじゃない。必死でSSH力を擁護してる誰か。
2014/05/01(木) 21:06:13.64
それに反応してるなら同罪。
2014/05/01(木) 23:32:05.54
賢者timeな者だけが石を投げなさい(冗談

sshに限らず、ツールの100%も使いこなせていないなー
2014/05/01(木) 23:47:20.91
OpenSSHのsshd_configでChrootDirectoryを指定することってあるよね。
そのディレクトリに、
All components of the pathname must be root-owned directories that are not writable by any other user or group.
こういう制限があるけど、ナンデ?
5755
垢版 |
2014/05/01(木) 23:54:48.41
特権分離では?
2014/05/02(金) 00:24:56.67
>>56
rootの設定と関係なしにlnとかで好きな場所に出来てしまうからじゃ?
2014/05/02(金) 01:28:27.26
ChrootDirectoryの親まではroot-ownedでroot以外not writableという制限は分かるような気がするんだけど、
例えば、chroot先を/home/oresama/ に指定するとき oresama がroot以外not writableになってると
oresamaは自分のホームディレクトリのはずなのにディレクトリもファイルも作れない。
ちょっと厳しくないかと思う。
2014/05/02(金) 01:37:37.96
>>58
「あのぉ、root先輩、ChrootDirectoryを /home/watashi/dakeno/himitsu/ にしてもらえませんかぁ。」って頼んで
「おっふ、やっといた」となったら
rmdir /home/watashi/dakeno/himitsu
ln -s /root /home/watashi/dakeno/himitsu
「計画通〜り」ってことだよね。
このためには/home/watashi/dakeno がwritableでなければ出来ないでしょ。
himitsu は writableでもかまわないんじゃないだろうか。
2014/05/02(金) 02:16:52.55
>>60
Chrootにつっこまれる他のユーザを騙すことはできるようになるな
2014/05/02(金) 08:37:42.29
>>59
/etc/shadowとか自由に作れるがそれでいいのか?
2014/05/02(金) 11:33:29.13
そっか、mv して新しく作ることが可能になるのか。
いくない。それは、いくないな。
2014/05/02(金) 13:58:00.45
>>59
あんま詳しくないけど、chroot先とホームディレクトリは別々じゃなかったけ?
2014/05/02(金) 14:16:39.82
OpenSSH No Longer Has To Depend On OpenSSL - Slashdot
http://beta.slashdot.org/story/201419

試してみたい
2014/06/01(日) 20:18:44.75
VPN経由でSSHって使えないの?
2014/06/01(日) 23:32:48.58
>>66
何か使えない理由ある?
2014/06/02(月) 02:05:58.72
宗教上の理由とか。
2014/06/02(月) 08:26:24.30
中国とかは法律的な理由もあるかも
暗号化通信は当局が解読可能な状態にしないと駄目なんだっけ?
VPN張る事自体問題視されるとか聞いたことあるけど
2014/06/02(月) 09:52:55.95
それ>>66とは別の話だよね。
2014/09/14(日) 17:08:34.71
今SSHについて勉強してます。
どなたかRSA1、RSA、DSAの違いにつ
いて教えて頂けませんか?

メリット、デメリットがわからず、どれを使って良いのかわかりません。

自分で調べろやは無しでお願いします。
2014/09/14(日) 17:09:54.63
挿入ネタはいいです
2014/09/14(日) 17:17:26.72
挿入ねたって?
2014/09/14(日) 19:08:03.88
>>71
shでも学んでろ。

532 名無しさん@お腹いっぱい。 sage 2014/09/14(日) 17:11:01.54
今シェルについて勉強してます。
どなたかash、bsh、cshの違いにつ
いて教えて頂けませんか?

メリット、デメリットがわからず、どれを使って良いのかわかりません。

自分で調べろやは無しでお願いします。
2014/09/14(日) 19:22:24.51
>>74
なに(笑
このコピペみたいなカキコは!(笑)

お、俺じゃないんだからね
2014/09/17(水) 05:52:02.33
みたいなじゃなくて改変コピペそのもの
こんなつまらんことを時々思い出したかのように繰り返してる狂人だからスルー推奨
2014/09/17(水) 06:35:04.81
改変コピペ上等。全力で釣られるのが真の漢
2014/09/17(水) 10:46:58.43
基地外本人乙
2014/10/10(金) 08:24:44.85
# netstat -n | grep 22
したら、知らないホストでESTABLISHED接続になってて
# cat /var/log/secure| grep 知らないホスト(ロボット?)
から複数のアタックがあったのだけど、session openってログ無かったんですが、
ssh のセッションがESTABLISHEDになることってあるのでしょうか?
2014/10/10(金) 08:59:26.03
catが無駄です
2014/10/10(金) 11:44:06.96
>>79
あります
2014/10/10(金) 11:54:05.56
>>79
tcpのセッションとsshのセッションを分けて考えないと。
2014/10/10(金) 13:28:43.78
>>81, >>82
ありがとうございます。

/var/log/secureでsession openになってないので気にしなくていいのですね。
ポートNo変えようかなーと思ってます。
2014/10/11(土) 09:48:05.32
>83 なんなら log をverbose にして暫く見張る。ま、port 番号変えるほうが対策になるけど。
2014/10/11(土) 16:18:08.65
秘密鍵使ってて、sshポートのハッキングなんてあるえるのでしょうか。
2014/10/11(土) 17:07:57.77
>>85
マスコミじゃないんだからクラッキングとか攻撃とか呼ぼうぜ。
回答:sshd自体に脆弱性があれば普通に吹っ飛ばされるよ。
http://jvndb.jvn.jp/ja/contents/2008/JVNDB-2008-002571.html
http://jvndb.jvn.jp/ja/contents/2008/JVNDB-2008-002570.html
http://jvndb.jvn.jp/ja/contents/2006/JVNDB-2006-000763.html
http://jvndb.jvn.jp/ja/contents/2003/JVNDB-2003-000274.html
2014/10/11(土) 18:17:34.19
>>85
パスワード認証許可してないかノックしてるんだろ。
2014/10/11(土) 19:05:26.71
>>85 とある共用鯖で、アホな鯖管がルート奪取脆弱性ありのカーネル放置していて、これまたよく分かってないユーザが、何人も公開鍵、秘密鍵を一遍に取られてえらいことになった、つう事案があったよ。
2014/10/11(土) 21:33:37.26
「公開鍵を送ってくれ」と言ったら
秘密鍵も送ってくるユーザーの多いこと多いこと。
2014/10/13(月) 00:01:52.96
そういうのは9割が中国からだから、
http://freetibet.org/about/human-rights-tibet
の中身を返すようにしてる
91名無しさん@お腹いっぱい。
垢版 |
2014/10/13(月) 16:13:39.16
>>90
coolですな。
2014/10/14(火) 04:44:30.79
TCPラッパーが使えなくなると地味に困るなあ・・・
なんでサポート切っちゃうんでしょうか
2014/10/14(火) 17:23:56.12
もしかしたら ifconfig みたいにメンテナがいないからじゃない?
ftp 覗いてみたら tcp_wrappers_7.6.tar.gz のタイムスタンプは Apr 8 1997 だった
2014/10/14(火) 17:28:46.50
sshd -iでinetdから上げるようにしてinetdのtcpwrapperを使うかね
2014/10/14(火) 17:54:06.39
inetdサポートもそのうち削られそうだ
2014/10/14(火) 19:42:41.99
sshd_configのMatch AddressとDenyUsers, AllowUsersあたりでかわりにがんばれってことかなぁ
とりあえずはpf.confでやるけど
2014/10/14(火) 19:43:18.68
リロードめんどいな
2014/10/14(火) 19:47:07.53
PAMでやれ、ってことかな。
pam_accessとかpam_login_accessとか。
2014/10/14(火) 19:59:17.14
参考
http://marc.info/?t=139815213700004
http://marc.info/?t=139827570900003
100名無しさん@お腹いっぱい。
垢版 |
2014/10/18(土) 10:07:44.17
誰か知ってたら教えて欲しいんだけど、UseDNSって何のために存在しているの?

manとか見るとクライアントのIPから逆引きでホスト名を確認して
IPアドレスとホスト名のマッピングが出来なかったら接続を許可しないって動きの
ようにみえるんだけど…

この辺の詳しい動きがよくわからん
2014/10/18(土) 11:02:42.57
「逆引きまともに設定してないやつらなんて信用できるか!」
って人のために存在している。
2014/10/18(土) 11:03:43.55
クライアントの IP アドレスを逆引きしてホスト名を得る
→そのホスト名を正引きして IP アドレスを得る
→その IP アドレスが元のと一致してなかったら蹴る
2014/10/18(土) 11:42:47.38
そんなごく当たり前のIP逆引きチェックそのものを質問してるわけない、
質問の意図は別のところにある、と見るべき引っかけ問題。
2014/10/18(土) 12:39:10.85
んじゃどんな意図なんだろ
2014/10/18(土) 12:52:20.85
UseDNSをnoにすることってないのになぜオプションがあるのか、という質問?
IP解決はDNSとは限らない(NISとかhostsとか)のになぜDNSという設定名?
2014/10/18(土) 12:55:17.30
逆引き出来ないクライアントから接続しているユーザーからの
「なんかログインに時間かかるんだけど」というクレームに
対応するため、逆引きをしないようにする機能だろ。
2014/10/18(土) 12:59:58.93
「それは逆引き設定しろ」と言えば済む話で、sshdの設定を変えるべきではない。
2014/10/18(土) 13:08:08.17
>>107
そう思う人はそうすればいい。
2014/10/18(土) 13:12:02.82
釣りだったか。
2014/10/18(土) 13:13:29.54
1ユーザーの逆引き無視要求で、全ユーザーの逆引きチェックを無効(危険)に晒すなんて、、
2014/10/18(土) 13:25:57.51
逆引きチェックしてもあんまり意味ないと思う。
2014/10/18(土) 13:47:55.43
ごめん、言葉が足らなかった。

このUseDNS、デフォルトだとYesになっていると思うんだけど、クライアントが逆引き出来ない状態
(DNSサーバへの接続が出来ない状態やそもそもレコードにIPが登録されていない状態)でもSSHって接続出来るじゃない?

だとしたら、どういう時に使えるの?と思って。

 1.IPアドレスがDNSに登録されている状態
  かつ
 2.そのホスト名を再度正引きしたら違うIPアドレスになっている

上みたいな状態の時だけは接続させないって認識であってるのかな?
レコードにいなかったり、DNSに接続出来ない時はそのままSSH接続出来るって事はわかるんだけど…
2014/10/18(土) 17:52:52.87
rhosts認証を突破されないためのオプションだよ。
2014/10/18(土) 20:43:50.93
>>113
rhosts認証って、sshd_configのデフォルト設定だと有効になっていないよね?
てことは、sshd_configがデフォルトの状態のまま利用されていたら、このオプションでやってくれることってログの記録時にホスト名でロギングしてくれるくらいって
認識であっているかな?

他の何か利用用途ってあります?
2014/10/18(土) 23:12:07.86
ホスト名でMatchさせてる場合
2014/10/19(日) 08:28:25.46
考えてもしょうがないからさっさとnoにしちゃえよ
117名無しさん@お腹いっぱい。
垢版 |
2014/10/19(日) 15:35:56.74
>>116
> 考えてもしょうがないからさっさとnoにしちゃえよ
インシデントになったせいで、会議で説明しなきゃならないんだよ
2014/10/19(日) 16:35:04.00
自分がやるべきことを掲示板に丸投げしてドヤ顔かよw
2014/10/19(日) 19:45:24.65
ウソ教えられて、会議でそれを突っ込まれたら、2chで聞いたと言い訳するのかな?
120名無しさん@お腹いっぱい。
垢版 |
2014/10/19(日) 20:27:25.16
>>118
>>119
とはいっても、サポートよりここの住人の方が詳しいし頼りになるし…
教えてもらった情報を元に海外のサイトとサポートで裏取しようと思ってたんだ

仕様の部分がもうよくわからなくて…
2014/10/19(日) 22:46:30.26
もうソース読んだ方が早いし確実じゃね。
2014/10/19(日) 23:12:00.13
かまってもらえるのは回答者にとって興味がある場合だけ
123名無しさん@お腹いっぱい。
垢版 |
2014/10/20(月) 02:45:14.37
>>120
ホスト名で認証しない限りUseDNSはNoでいい。
今時IgnoreRhostsがnoになってることはないだろ。
デフォルトはrsh引きずってるだけ。
2014/10/20(月) 14:33:56.81
かまうと調子こいてソースは?とかエビデンスは?とか言い始めるぞw
2014/10/20(月) 14:34:29.62
なら>>121でよし。
2014/10/21(火) 17:09:45.04
というわけで、このスレでのSSHに関する情報交換は全面禁止となりました。
2014/10/21(火) 18:21:36.12
ログインシェルをsshに変えたいんですが、chshでやろうとするとエラーになります。
どうすればいいですか?
2014/10/21(火) 18:33:44.06
まずはその屏風からsshとかいうシェルを出してみてください
2014/10/21(火) 18:38:38.21
sshはすでにインストール済みで、動作確認済みです
2014/10/21(火) 18:45:40.37
>>127
>>129
出来ません、出来ません。
SSHにはそんなこと出来ません。
レスを投稿する

5ちゃんねるの広告が気に入らない場合は、こちらをクリックしてください。

ニューススポーツなんでも実況