SSH その8

2023/09/13(水) 18:53:01.09
RSA4096が最強

なんで楕円曲線暗号はもっと鍵長が長いバージョンも用意しないんだ?
2023/09/13(水) 19:25:37.10
>>590
限られたビットの並びしかない文字列と長さ比較もできん
2023/09/13(水) 20:18:30.36
>>601
base64 とか 16進数とか知ってるか?
2023/09/13(水) 20:43:49.00
パディングとか知ってるか?
2023/09/15(金) 03:41:29.34
>>600
どっかのwebサイトで読んだんだがビット数を増やしていっても素数の数があまり増えないせいでRSAのビット数を増やしても暗号強度があまり増えないらしいよ。
2023/10/09(月) 10:31:06.19
もはや外部からポートフォワード目的のSSH接続はVPNで安全性も十分?
2023/10/29(日) 01:52:07.00
それ誰か教えてほしい
VPNやってさらにSSHが強いんだろうけどw
2023/11/27(月) 00:42:27.14
一人で複数の端末からアクセスする場合、鍵は1つを使い回すほうが良いのか個別に作るほうが良いのかどっちだったっけ?
昔、調べたような気がするけど忘れてしまった
2023/11/27(月) 09:22:38.98
個別に作る方が良いよ

どれかの端末が盗難されたり不正侵入されたりで鍵が漏洩した場合に、
その端末用の鍵を無効化するだけでよくなる
609名無しさん@お腹いっぱい。
垢版 |
2023/11/27(月) 20:30:31.36
>>604
だからこそまだ伸び代のあるED25519はビット数をちょっと増やせばRSAを突き放せるはずなのに…
速いし暗号強度も強ければ最強になれるのに
2023/11/28(火) 01:21:40.92
速度遅いって言っても最初の公開鍵暗号方式のやり取りの部分だけじゃないの
2023/12/23(土) 22:59:49.20
WindowsとLinux(A)をデュアルブートにしようと思います
更にWindowsにはwslを使ってLinux(B)をインストールしようと思います
AとBは同時に起動することはないので同じホスト名にしようかと検討しています
リモートからsshを使ってあるときはAに接続したり
別のときにはBに接続したりするのですが
これってWARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!が出ますよね?
ホスト名はAとBで変えるべきでしょうかね?
2023/12/24(日) 08:25:18.64
sshに限らず、ポカミスの可能性をちょっととでも減らす意味で、別名にしたほうが無難だと思うな
その上で、何らかのクライアントからどうしても同一名でアクセスしなけりゃならんのなら
ネーム鯖なりクライアントのhostsで別名をつければいいんだし
2023/12/24(日) 11:35:28.12
>>612
レスありがとうございます
なるほどーよく分かりました

動機としては名前を考えるのが面倒くさいw
やはり別名つけることにします
614名無しさん@お腹いっぱい。
垢版 |
2023/12/26(火) 19:58:24.53
AとBで同じサーバーキー(/etc/ssh/ssh_host_key)使えば警告は出ない
2023/12/26(火) 21:13:30.66
>>614
有難うございます
なるほどたぶんそうだろうなと推測してたのですが
具体的なファイル名を教えて頂きまして
ありがとうございました
2023/12/27(水) 01:24:16.98
複数のマシンで同じ秘密鍵を使うのは良くないんじゃない?
片方のマシンの秘密鍵が漏れたらもう片方のマシンの秘密鍵が漏れたことになる。
2023/12/27(水) 03:53:44.23
凡ミス防止にホスト名分けたほうがいいのは同意だけど、known_hostsって同じホスト名に複数公開鍵登録できなかったっけ?
2023/12/27(水) 17:08:10.09
>>616
今回のケースは物理的には同じマシンなので、ホスト鍵が漏れる状況ならどのみちもう片側も安全とは言い難いのでは
619名無しさん@お腹いっぱい。
垢版 |
2023/12/28(木) 01:09:42.12
>>611
同じホスト名なのに中身が前回と変わっていることに気づくための機能なので
デュアルブートのような場合は、まさに該当しますよね
WARNINGが出るのが当然なので、それが嫌ならホスト名を変えるべきでしょう
2024/01/02(火) 17:56:15.69
IPアドレスをDHCPで割り当てていると、DHCPサーバは前回割り当てたアドレスを優先的に割り当てる
DHCPサーバ対してパラメータを渡すことで異なるアドレスの配布を受けることもできるけど、
(やったことないからわからないし)DHCPサーバは普通市販ルータにやらせているだろうから面倒そう
クライアント側で可能な解決方法は、同じサーバキーを使う、スタティックにアドレスを割り当てる、mDNSに逃げる
621611
垢版 |
2024/01/02(火) 21:06:24.90
>>613に書いたように別名をつけたのですが
みなさん有難うございます
大変勉強になります
622名無しさん@お腹いっぱい。
垢版 |
2024/01/05(金) 16:46:46.10
すみません、質問させてください。

在宅研修としてVMwareでLinuxsの仮想サーバーを構築しています。
年末まで自主学習ののち、三日時間を空けて昨日TeraTermでSSH接続を試みたのですができませんでした。
ウェブコンソールから任意のユーザー名のパスフレーズを変更することで一時は繋がったのですが、
その後また繋がらず。
一晩おいた今日は繋がったのですが、TeraTermが落ちた後から再度繋がらなくなっています。
(TeraTermの接続が不安定です)
接続が不安定になるまでに行っていた課題の内容は「セキュリティを考慮してrootからのログインを無効にする」です。
年末にroot以外のユーザーを2つ作成するところまで行い、その後年始に起動したらこうなっていました。

TeraTermが繋がらないときの流れは、
取得したドメインとポート入力OK→その後の画面でユーザー名とパスフレーズを入力がダメという感じです。
エラーメッセージは「認証に失敗しました。再試行してください」です。
このエラーメッセージがパスフレーズが間違っているときのものなのは分かるのですが、
パスフレーズは正しいですし繋がるときと繋がらないときがあるのもよく分かりません。
swacthを停止させても直りません。

会社でもお手上げだと……。
去年の年末にITの会社に入り、知識も解決力もないのでご助言頂けると幸いです。
2024/01/05(金) 19:35:11.19
同じネットワーク上に誰かが同じアドレスのマシンを立てたんでは。
624名無しさん@お腹いっぱい。
垢版 |
2024/01/06(土) 06:48:48.54
適当に丸めないで、エラーメッセージを全部生で見せてほしい
見せられない部分は *** とか example.com とかに置き換えてもいいから

あと、ドメイン取ってるってのも気になるな
localhostじゃなくて、どこかに作ってるんだろうが、IP直打ちじゃダメなのか?
625名無しさん@お腹いっぱい。
垢版 |
2024/01/06(土) 12:57:29.88
貧弱なネットが正月休みの負荷に耐えられなかった感じがするのはオレだけ?
626名無しさん@お腹いっぱい。
垢版 |
2024/01/07(日) 02:50:05.20
teraterm がダメなら rlogin や putty ではどうなの
そのLinux仮想マシンのIPアドレスの設定はどうやっているの? IPv4のみ? v6は?知らない間にv6も有効になってる?
teratermで接続するときはホスト名?それともIPアドレス?
ウェブコンソールは何?Webmin ? cockpit ?なんでもいいけど、それを使ってシェル(ターミナル)は開ける?開けるならそれでsshdのログを見れない?

Linuxのディストリ(CentOSとかUbuntuとか、とバージョン)も開示する方が答えが得やすい。何故ならもろもろ推測しやすいから
2024/01/07(日) 18:27:43.58
>>622
同じFQDNに複数のサーバーがある(A、B、C)
622はAにだけログインできるので、ラウンドロビンでB、Cに接続してしまった場合ログインできない
とか?
628名無しさん@お腹いっぱい。
垢版 |
2024/01/22(月) 22:21:54.26
sidedoor を使って常時sshトンネルを張るように出来たんだけど
https://github.com/daradib/sidedoor
これ、sshを一個しか実行できないように見える。
複数のホストにsshトンネルを張れるものって何かないだろうか
2024/01/23(火) 05:10:20.41
>>628
素直にautossh
630名無しさん@お腹いっぱい。
垢版 |
2024/01/24(水) 02:16:49.04
autosshはsystemdの設定が面倒なのでsidedoorを使ってみた
631名無しさん@お腹いっぱい。
垢版 |
2024/03/06(水) 23:40:42.84
WindowsのOpensshってLast Loginを表示してくれないの?
PrintLastLogをyesにしても何も出ない…
632名無しさん@お腹いっぱい。
垢版 |
2024/03/27(水) 20:09:21.03
見たいルックスでもなかった気に食わないやつだと思う
こどおじなんてそっちのけ、運営が有名人が多くて
実はスイカの方がいいじゃないかと思うよ
政治の話
2024/03/27(水) 20:14:23.05
だって嘘じゃん
お前できてるやん
634名無しさん@お腹いっぱい。
垢版 |
2024/03/27(水) 20:36:10.58
楽しみ方が良いのかもな
2024/03/27(水) 20:37:07.20
大河よりいいよね大河なんかいつでも大概だけど
2024/03/27(水) 21:48:07.11
社会悪やろ
637名無しさん@お腹いっぱい。
垢版 |
2024/03/31(日) 00:54:07.09
こんな板にもスクリプトが来るのか…
2024/04/02(火) 19:22:31.95
「XZ Utils」にバックドア、オープンソースエコシステム全体の信頼を揺るがす事態に
https://forest.watch.impress.co.jp/docs/news/1580604.html
>「OpenSSH」をはじめ影響が広範囲に及ぶ点などが話題を呼び、オープンソースソフトウェアのサプライチェーンのあり方が問われる事態となっている。
639名無しさん@お腹いっぱい。
垢版 |
2024/04/04(木) 02:22:18.49
>>638
このバックドア、「OpenSSHをはじめ」どころかsshを狙い撃ちのバックドアのようですね
640名無しさん@お腹いっぱい。
垢版 |
2024/04/04(木) 08:24:43.56
>>638
5.6とか新しいの入ってないでしょ
641名無しさん@お腹いっぱい。
垢版 |
2024/04/13(土) 23:44:51.13
これ、たまたま変じゃね?って気づいたから良かったけど、同じようなことが発覚せずバックドアとして存在しているんだろうな
642名無しさん@お腹いっぱい。
垢版 |
2024/04/16(火) 14:20:05.26
CVE-2024-31497……

やっぱりRSAが安心だなw
2024/04/16(火) 21:26:44.06
時代はed25519だよ
2024/04/17(水) 00:57:10.98
NIST P-521とed25519は別物?
645名無しさん@お腹いっぱい。
垢版 |
2024/04/18(木) 00:00:41.12
>>644
今回の件でいえば別物

署名60個ってのは60回ログインしてたらコンプされてる?
2024/04/20(土) 12:55:21.94
>>645
乱数の規則性から60回分もあればバレるんだろうね
ちゃんとした疑似乱数使えよw
647名無しさん@お腹いっぱい。
垢版 |
2024/04/21(日) 16:02:28.87
乱数を得るのにSHA-512を使ってた。P-256 P-384 には足りてたが P-521 には9bit足りないのを忘れてた。
ってことか。
648名無しさん@お腹いっぱい。
垢版 |
2024/04/29(月) 10:50:42.92
>>637
乱立来てる
649名無しさん@お腹いっぱい。
垢版 |
2024/04/29(月) 12:38:18.06
何で乱立に対応しないの?
2024/04/29(月) 15:17:06.26
対応する能力が無い運営
651名無しさん@お腹いっぱい。
垢版 |
2024/04/29(月) 15:52:31.00
一時的にスレ立て禁止にして乱立されたスレをサクッと消せばいいのに
2024/04/29(月) 19:02:47.58
真っ当な対策をしないのは運営がスクリプトと結託してると思われても仕方がない
653名無しさん@お腹いっぱい。
垢版 |
2024/04/29(月) 20:19:41.40
利用者が荒らし対策出来る機能を追加しました!
機能を使うにはupriftを購入してね!
ってことか
錆びれる一方やな
654名無しさん@お腹いっぱい。
垢版 |
2024/04/29(月) 20:27:05.39
こんなの書き込み元のIPを弾けば良いんでないの?
655名無しさん@お腹いっぱい。
垢版 |
2024/04/30(火) 20:15:12.35
まだ乱立続いてるのな
656名無しさん@お腹いっぱい。
垢版 |
2024/04/30(火) 21:16:38.21
なぜオーナーは発信源突き止めて威力業務妨害で訴訟しない?
2024/04/30(火) 21:54:44.24
法人になったんだから告訴状出せば良いのにね
出来ない理由でもあるんだろうか
658名無しさん@お腹いっぱい。
垢版 |
2024/04/30(火) 23:31:27.85
荒らし発生
 ↓
運営、動かず
 ↓
利用者、スレ保護のためにあちこちでageまくる
 ↓
運営、ageた奴を片っ端から規制する

って流れになったら面白いな
面白くねーよ
659名無しさん@お腹いっぱい。
垢版 |
2024/05/01(水) 20:22:15.15
斜め上な対策しかしない
2024/05/02(木) 07:44:51.69
それが5chクオリティ
661名無しさん@お腹いっぱい。
垢版 |
2024/05/02(木) 14:01:30.39
上げておくか
662名無しさん@お腹いっぱい。
垢版 |
2024/05/02(木) 22:46:08.60
乱立終わらんね
2024/05/03(金) 17:46:23.50
警察に通報しないのはどんぐり導入したい運営の自演だからじゃない?
普通に入れようとすると忍法帖廃止したのと整合性がつかないとかで
2024/05/04(土) 18:26:53.56
>>647
そんな間抜けな理由なの?
SHA-512で何やってるのか知らんけど
2024/05/07(火) 20:44:39.09
>>643
OpenSSHは9.5からssh-keygenがデフォルトで生成する鍵の種類がRSAからEd25519に変わったね
666名無しさん@お腹いっぱい。
垢版 |
2024/05/08(水) 21:00:13.31
やっぱSSHでポートフォワーディングだよね

あらゆるVPNを無効にする恐るべきエクスプロイト--20年以上前から存在か
tps://japan.zdnet.com/article/35218634/
667名無しさん@お腹いっぱい。
垢版 |
2024/05/08(水) 23:26:16.37
dhcp option 121 は 127.0.0.1 宛もどっか別のホストを経由するように設定できたりするんだろか
特別なアドレスだからできないのかな?
2024/05/09(木) 00:27:41.88
>>667
OS によるけど Linux とか大抵のやつだと 127/8 はデフォルトは lo scope なのでローカル限定。
2024/05/16(木) 08:23:12.44
>>643
自宅の環境は二年ぐらい前にEd25519に変えたけど、職場の方はsshdがEd25519に対応してないレガシーシステムがあるのでRSAのままだ
670名無しさん@お腹いっぱい。
垢版 |
2024/05/18(土) 16:06:08.71
そんな古いsshdで問題ない環境なら問題ないな
2024/05/19(日) 01:39:58.51
ビット数少ないほうが計算コストかからないとは言うけど公開鍵を使うのは通信の最初だけだからそんな大して影響無いんじゃないの?と思ってしまうRSA4096教徒
2024/05/19(日) 02:07:27.18
>>671
間違ってはいない。
ただ最近は単純な今のコンピュターの計算時間強度だけでなくて、対量子コンピューター強度みたいなのも求められるようになってきてるので RSA はオワコンは動かない。
673名無しさん@お腹いっぱい。
垢版 |
2024/05/19(日) 10:04:42.15
楕円曲線もショアのアルゴリズム?で量子コンピュータ相手には強度半減だったような
2024/05/22(水) 18:48:02.29
>>669
俺もOSがCentOS6なレガシーシステムにアクセスする必要があってRSAな鍵を使い続けていたが、去年そのシステムが廃止されたのでEd25519に移行した
2024/05/22(水) 19:13:22.99
量子コンピュータでRSAが解読出来るってのは都市伝説だと思うよ
2024/05/22(水) 19:29:43.49
>>675
そう考えてるのはお前だけだな
近い将来に量子コンピューターが実用化したらという前提で世界は準備を始めてる
2024/05/22(水) 22:06:51.15
> 2048ビットのRSA暗号の解読には約1万量子ビットと約2兆2300億の量子ゲート数、深さ約1兆8000億の量子回路が必要で約104日間量子ビットを誤りなく保持する必要があるとした。
4096ビットだとどうなるんだ?
2048ビットはそもそも近い内に安全ではなくなると言われてるから、4096ビットで考えないとな
それを考慮するととんでもない労力が必要になると思うけどね
量子コンピュータだからって魔法じゃないんだよ
神はサイコロを振らない
2024/05/22(水) 23:33:30.37
公開鍵暗号方式で共通鍵を交換するだけなんだからRSA8192ビットとか作ればいいのに…
強度はリニアに増加しないかw
それなら楕円曲線暗号で2048ビットとか4096ビットとか
2024/05/23(木) 01:58:34.26
ポスト量子暗号に熱心なのは Google 先生とかだが、Google は自社で5年で100万量子ビットが目標とか言ってるので整合性は取れてる。
2024/06/01(土) 08:31:04.25
>>671
最初だけではない
4096くらいじゃ気にする頻度でもないが
681名無しさん@お腹いっぱい。
垢版 |
2024/07/12(金) 23:34:55.94
1400万台以上の「OpenSSH」サーバーに影響する脆弱性が見つかる
https://japan.zdnet.com/article/35220945/
2024/07/13(土) 04:46:44.63
それもう先週くらいの話だよね~
2024/07/15(月) 00:47:22.79
ところがそのあとに似て非なる問題が発見されたそうですよ。
一部のLinuxシステムだけがSSHにパッチをあてて脆弱にしていたっていう。
https://distrowatch.com/dwres.php?resource=showheadline&story=18367
https://www.cve.org/CVERecord?id=CVE-2024-6409
2024/07/15(月) 01:34:57.81
せっかく枯れたバージョンを使いたくて赤帽を選んでいるのに
685名無しさん@お腹いっぱい。
垢版 |
2024/07/15(月) 10:44:33.03
枯れたバージョンには枯れたバージョンなりのリスクがある
2024/07/16(火) 18:12:44.74
枯れた技術の水平思考
2024/07/18(木) 21:00:11.35
>>680
鍵交換なんて最初と決まった時間ごととか転送量ごとだよね?
2024/07/18(木) 23:03:11.79
公開鍵の話と共有鍵の話がごっちゃになってるな

ssh とか TSL とかでは最初に長めの公開鍵暗号で認証して
セッションごとに新しく生成した短めの共有鍵を公開鍵暗号の秘密鍵で暗号化して交換する
その後のセッションは短い共有鍵を使って暗号化して通信する
ずっと長い公開暗号鍵を使って通信しているわけではない
計算量が無駄なので公開鍵暗号は最初の共有鍵を交換するまでしか使用しない
689名無しさん@お腹いっぱい。
垢版 |
2024/07/18(木) 23:19:25.08
再交換も公開鍵暗号では?
え?違うの??
2024/07/19(金) 09:14:06.19
>>689
再交換といってるのが数時間ごととかにやってる認証のやり直しのことならセッションIDの交換以外の全部をやり直すので公開鍵も使う
基本的に稀なのでパフォーマンスに影響はない
2024/07/19(金) 12:27:30.17
ずっと公開鍵暗号方式で暗号化してると思いこんでる人は多い
2024/07/19(金) 22:54:05.77
鍵長が長いから処理が重いとか書いてあるよね
そんな一瞬のスピードも重要なのか?っていうね
2024/07/20(土) 19:10:14.76
今はCPUパワーも上がったので重くはないんだろうけど
ペンティアム時代はCPUで大量の暗号・復号処理をさせると重いので
それ専用ハードをつなげてた企業もあったよ
2024/07/20(土) 19:39:10.05
組み込み機器でも使うわけだし処理効率は未だに厳しいのでは?
2024/10/11(金) 11:59:13.71
VPN経由でネットワークに侵入されたとかニュースでよく見るけど、どんな脆弱性を突かれたんだろうね
一方、SSHでそういう事は無いのだろうか?知らないだけなのかな
696名無しさん@お腹いっぱい。
垢版 |
2024/10/12(土) 06:53:41.94
未だにポート22のパスワードアタックがある時点でお察し

VPNは、専用ハード(VPNルーター)でやってるから、アップデートを怠ってる企業も多い
家にある光ルーターやWi-Fiルーターのアップデートしてる?
697名無しさん@お腹いっぱい。
垢版 |
2024/10/13(日) 21:56:37.62
パスワード認証の攻撃はあるけど公開鍵は滅多に無いなぁ
極稀にある公開鍵は誰かがミスってアクセスしているような気もするけどポート番号一致はおかしいし……
パスワード認証切ってる環境でも突破される可能性ってある?
698名無しさん@お腹いっぱい。
垢版 |
2024/10/14(月) 09:02:07.05
>>695
VPNは外部からLANに接続しているだけでセキュリティ対策なんて何もないぞ?
2024/10/14(月) 10:40:25.47
SSL-VPNにしないの?
2024/10/14(月) 11:20:44.57
VPN経由での侵入は暗号化破られたとかじゃなくて、ファイアウォールとVPN終端がきちんと分離できてないとかの、ネットワーク構成の不具合やVPNソフトのバグが原因ということが多い
暗号とかは実はあんまり関係ない
701名無しさん@お腹いっぱい。
垢版 |
2024/10/14(月) 13:06:13.50
>>697
>パスワード認証切ってる環境でも突破される可能性ってある?
横からだけどもこれはどう?
特定のIPアドレス以外叩き落とした上でパスワード認証切ってるけども
前者は過剰ならできれば外したい
702名無しさん@お腹いっぱい。
垢版 |
2024/10/16(水) 07:33:58.52
対策が過剰とか足りないとかは、個々の判断だと言うのは大前提として

鍵が漏洩した時のことを考えるなら、もう一つ別の要素の対策として、
IPアドレス制限を組み合わせるのはアリだと、オレは思う
2024/10/16(水) 23:04:04.13
>>702
有難う

>対策が過剰とか足りないとかは、個々の判断だと言うのは大前提として
それはそうだね
レスを投稿する

5ちゃんねるの広告が気に入らない場合は、こちらをクリックしてください。

ニューススポーツなんでも実況