SSH その8
autosshはsystemdの設定が面倒なのでsidedoorを使ってみた WindowsのOpensshってLast Loginを表示してくれないの?
PrintLastLogをyesにしても何も出ない… 見たいルックスでもなかった気に食わないやつだと思う
こどおじなんてそっちのけ、運営が有名人が多くて
実はスイカの方がいいじゃないかと思うよ
政治の話 「XZ Utils」にバックドア、オープンソースエコシステム全体の信頼を揺るがす事態に
https://forest.watch.impress.co.jp/docs/news/1580604.html
>「OpenSSH」をはじめ影響が広範囲に及ぶ点などが話題を呼び、オープンソースソフトウェアのサプライチェーンのあり方が問われる事態となっている。 >>638
このバックドア、「OpenSSHをはじめ」どころかsshを狙い撃ちのバックドアのようですね これ、たまたま変じゃね?って気づいたから良かったけど、同じようなことが発覚せずバックドアとして存在しているんだろうな CVE-2024-31497……
やっぱりRSAが安心だなw >>644
今回の件でいえば別物
署名60個ってのは60回ログインしてたらコンプされてる? >>645
乱数の規則性から60回分もあればバレるんだろうね
ちゃんとした疑似乱数使えよw 乱数を得るのにSHA-512を使ってた。P-256 P-384 には足りてたが P-521 には9bit足りないのを忘れてた。
ってことか。 一時的にスレ立て禁止にして乱立されたスレをサクッと消せばいいのに 真っ当な対策をしないのは運営がスクリプトと結託してると思われても仕方がない 利用者が荒らし対策出来る機能を追加しました!
機能を使うにはupriftを購入してね!
ってことか
錆びれる一方やな なぜオーナーは発信源突き止めて威力業務妨害で訴訟しない? 法人になったんだから告訴状出せば良いのにね
出来ない理由でもあるんだろうか 荒らし発生
↓
運営、動かず
↓
利用者、スレ保護のためにあちこちでageまくる
↓
運営、ageた奴を片っ端から規制する
って流れになったら面白いな
面白くねーよ 警察に通報しないのはどんぐり導入したい運営の自演だからじゃない?
普通に入れようとすると忍法帖廃止したのと整合性がつかないとかで >>647
そんな間抜けな理由なの?
SHA-512で何やってるのか知らんけど >>643
OpenSSHは9.5からssh-keygenがデフォルトで生成する鍵の種類がRSAからEd25519に変わったね やっぱSSHでポートフォワーディングだよね
あらゆるVPNを無効にする恐るべきエクスプロイト--20年以上前から存在か
tps://japan.zdnet.com/article/35218634/ dhcp option 121 は 127.0.0.1 宛もどっか別のホストを経由するように設定できたりするんだろか
特別なアドレスだからできないのかな? >>667
OS によるけど Linux とか大抵のやつだと 127/8 はデフォルトは lo scope なのでローカル限定。 >>643
自宅の環境は二年ぐらい前にEd25519に変えたけど、職場の方はsshdがEd25519に対応してないレガシーシステムがあるのでRSAのままだ ビット数少ないほうが計算コストかからないとは言うけど公開鍵を使うのは通信の最初だけだからそんな大して影響無いんじゃないの?と思ってしまうRSA4096教徒 >>671
間違ってはいない。
ただ最近は単純な今のコンピュターの計算時間強度だけでなくて、対量子コンピューター強度みたいなのも求められるようになってきてるので RSA はオワコンは動かない。 楕円曲線もショアのアルゴリズム?で量子コンピュータ相手には強度半減だったような >>669
俺もOSがCentOS6なレガシーシステムにアクセスする必要があってRSAな鍵を使い続けていたが、去年そのシステムが廃止されたのでEd25519に移行した 量子コンピュータでRSAが解読出来るってのは都市伝説だと思うよ >>675
そう考えてるのはお前だけだな
近い将来に量子コンピューターが実用化したらという前提で世界は準備を始めてる > 2048ビットのRSA暗号の解読には約1万量子ビットと約2兆2300億の量子ゲート数、深さ約1兆8000億の量子回路が必要で約104日間量子ビットを誤りなく保持する必要があるとした。
4096ビットだとどうなるんだ?
2048ビットはそもそも近い内に安全ではなくなると言われてるから、4096ビットで考えないとな
それを考慮するととんでもない労力が必要になると思うけどね
量子コンピュータだからって魔法じゃないんだよ
神はサイコロを振らない 公開鍵暗号方式で共通鍵を交換するだけなんだからRSA8192ビットとか作ればいいのに…
強度はリニアに増加しないかw
それなら楕円曲線暗号で2048ビットとか4096ビットとか ポスト量子暗号に熱心なのは Google 先生とかだが、Google は自社で5年で100万量子ビットが目標とか言ってるので整合性は取れてる。 >>671
最初だけではない
4096くらいじゃ気にする頻度でもないが