■掲示板に戻る■ 全部 1- 101- 201- 301- 401- 501- 601- 701- 801- 901- 1001- 最新50



レス数が1000を超えています。残念ながら全部は表示しません。

ssh

172 :名無しさん@お腹いっぱい。 :2001/05/16(水) 11:21
OpenSSH 2.5.1 から 2.9に変えたらログイン出来なくなった。。。
何故に?
何故に?
何故に?

173 :名無しさん@お腹いっぱい。 :2001/05/16(水) 12:32
2.9からはデフォルトがSSH2だぞ。ssh -1では駄目か?

174 :名無しさん@お腹いっぱい。 :2001/05/16(水) 14:02
おお、できました。くだらないところではまってしまった。

175 :名無しさん@お腹いっぱい。 :2001/05/16(水) 16:47
>>173
ていうか、未だにSSH1使ってるのが分からん。

176 :名無しさん@お腹いっぱい。 :2001/05/16(水) 16:58
>>175

Tera Term + ttssh を使う場合、SSH1 を使わざるを得ない
と思うが。MS Windows 系 OS のことを考えなくていいなら
SSH1 不要論に同意。

177 :名無しさん@お腹いっぱい。 :2001/05/16(水) 17:40
>>175
OpenSSH-2.5 までは、SSH2 のサポートが完璧ではなかったから。
(いまも100%完璧ではないけどね)

178 :名無しさん@お腹いっぱい。 :2001/05/16(水) 21:27
なぜSSH1では駄目なのかがわからん。

179 :名無しさん@お腹いっぱい。 :2001/05/16(水) 23:49
OpenSSH の鯖にWinからログインは出来ないの?

180 :名無しさん@お腹いっぱい。 :2001/05/16(水) 23:54
>>179
OpenSSH → OpenSSH2.9

181 :名無しさん@お腹いっぱい。 :2001/05/17(木) 08:36
age

182 :名無しさん@お腹いっぱい。 :2001/05/17(木) 08:54
>>178
そんなあなたにSOI。山口先生が解説してくれます。
http://www.soi.wide.ad.jp/class/20000009/slides/12/

183 :#!/bin/sage :2001/05/17(木) 09:49
>>176
cygwin上でopensshを使えばssh1を使わなければならない問題は解決できるぞ。
とりあえず端末程度のことができるだけでよければこれで問題なし。

唯一残るのはTeraTermでないと使えない機能(X/Zmodem等でのファイル転送とか)
くらいだが。


184 :名無しさん@お腹いっぱい。 :2001/05/17(木) 19:22
age

185 :名無しさん@お腹いっぱい。 :2001/05/19(土) 15:05
age

186 :名無しさん@お腹いっぱい。 :2001/05/19(土) 16:39
>>182
いや、全然わからなかったが。

187 :名無しさん@お腹いっぱい。 :2001/05/20(日) 16:04
>>186
http://www.soi.wide.ad.jp/class/20000009/slides/12/7.html
に「SSH1 は弱い (MITM attack を許す」ってあるっしょ。

188 :名無しさん@お腹いっぱい。 :2001/05/21(月) 17:02
http://ton.2ch.net/test/read.cgi?bbs=sec&key=990177436

189 :asm :2001/05/21(月) 23:14
>>187
いやいや、SSH2でもMITM攻撃を受ける可能性はあるよ。
というかPKIが整っていない状況では、どんな暗号でも
なりすまし等の攻撃を受ける危険性は常にある。
単にMITM攻撃を受けるってだけの理由じゃ「SSH2だって弱いじゃないか」と言われても仕方ない。

「SSH1が弱い」ってのは、何らかの原因で秘密鍵等が漏れた場合、
雪崩式に通信内容が破られる危険性があるからで、
それと比較した場合、二重三重に暗号化を行っているSSH2は安全だと言ってるに過ぎない。
あと、もう一つの理由はSSH1に、MITM攻撃を仕掛けるツールは存在するが(dsniff)、
SSH2を攻撃するツールは少なくとも公には知られていないってこと。

ここらへんはssh, dsniff, PKIとかのキーワードで検索すればもっと詳しいことが
わかると思うよ。

190 :名無しさん@お腹いっぱい。 :2001/05/21(月) 23:40
>>176
TTSSHにSSH2をくっつけようよしてまーす。
ソース読むと、ほんの少々はSSH2の実装も考えてた形跡がある。


191 :名無しさん@お腹いっぱい。 :2001/05/23(水) 10:46
>>189
SSH1が脆弱というのはこのへんの話だと思いますが。
PKIがなくてもSSH2なら運用ポリシーでMITM攻撃は回避できます。

http://sysadmin.oreilly.com/news/silverman_1200.html
the SSH-1 public-key user-authentication method is also vulnerable;
the attacker may use the signed authenticator from the client side to
access the client's account on the server. However, the SSH-2 public-key
and host-based client authentication methods are MITM-proof: the authenticators
involved are bound to session identifiers that are forced to
be different on either side of the attacker.


192 :名無しさん@お腹いっぱい。 :2001/05/27(日) 14:46
>>190
がんばってくれ。

193 :名無しさん@お腹いっぱい。 :2001/05/28(月) 22:11
>>189の知ったか厨房ぶりが恥ずかしいな。

194 :asm :2001/05/29(火) 21:51
おやおや、知ったか厨房なんて言われちゃったよ。

>>191
その点でSSH1が脆弱なのは知ってます。
でも、SSH2においてもDSA認証を使った場合でしかMITM攻撃を発見できませんし、
そのためにはサーバ側にユーザの公開鍵が登録されている必要があります。
(当然、ユーザの秘密鍵が洩れていたり、偽物のユーザ鍵をサーバに登録されて
しまった場合もアウト。パスワード認証なんて論外。)

結局、安全な接続を行うには、あらかじめ何らかの確実な方法でサーバの公開鍵を
クライアント側に、ユーザの公開鍵をサーバ側に登録しておき、
それら公開鍵・秘密鍵を厳重に管理しなければなりません。
でも、それができるのなら、SSH1だって十分安全だということができます。
SSH2なら上の前提が破られても通信を完全に乗っ取るのは困難(不可能ではない)だ
という意味で、「SSH2はSSH1より安全」と私は言ってるわけです。

195 :名無しさん@お腹いっぱい。 :2001/06/04(月) 12:12
>>194
ssh1ってDSA認証使えるの?
>>191の英文を読むと公開鍵を厳重に管理してもMITMを受けるのではないの?
俺の読解力不足だったらスマソ。

196 :名無しさん@お腹いっぱい。 :2001/06/04(月) 13:35
> SSH2においてもDSA認証を使った場合でしかMITM攻撃を発見できません
これってなんで?
認証の種類は関係ないように思うけど。

197 :名無しさん@お腹いっぱい。 :2001/06/04(月) 13:53
>>195
DSA鍵はSSH2からです。SSH1では使えません

198 :名無しさん@お腹いっぱい。 :2001/06/04(月) 16:33
                 / ̄ ̄ ̄ ̄ ̄
                 | はやくこの板が
                 |  あらし厨房だらけになって
     ,__     |    逝ってくれますように
    /  ./\    \_____
  /  ./( ・ ).\       o〇       ヾ!;;;::iii|//"
/_____/ .(´ー`) ,\   ∧∧         |;;;;::iii|/゙
 ̄|| || || ||. |っ¢..|| ̄   (,,  ) ナムナム   |;;;;::iii|
  || || || ||./,,, |ゝ iii~   ⊂  ヾwwwjjrjww!;;;;::iii|jwjjrjww〃
  | ̄ ̄ ̄|~~凸( ̄)凸 .(  ,,)〜 wjwjjrj从jwwjwjjrj从jr


199 :名無しさん@お腹いっぱい。 :2001/06/04(月) 16:35
なんだ…レスが増えてたと思ったらこれか。

200 :名無しさん@お腹いっぱい。 :2001/06/04(月) 18:46
プロトコルの設計上の強度として
SSH2>SSH1
ということでいいんじゃない。
>>194のように運用の話を混ぜるのが間違い。

201 :名無しさん@お腹いっぱい。 :2001/06/04(月) 21:03
★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★
☆                                     ☆
★         本当の優しみがあります!            ★
☆        楽しいイベントもいっぱい!            ☆
★      全ての引き篭りはここから始まった!        ★
☆                                     ☆
★      http://teri.2ch.net/tubo/index2.html           ★
☆                                     ☆
★            だって大好きっ!               ★
☆             ヽ(´ー`)ノ                   ☆
★           厨房板リターンズ               ★
☆                                     ☆
★      時にはケンカ、だけどすぐに仲直り!!       ★
☆         ここは仮想世界の楽園!!           ☆
★                                     ★
☆★☆★☆★ねぇひろゆき・・・ギュッってして・・・★☆★☆★☆★


202 :asm :2001/06/07(木) 21:24
>>195-196
>>191で引用されている部分は、MITM攻撃が成功してしまった後の話をしています。
# 例えば、1回目の接続時などに攻撃者から送られたfakeの公開鍵をクライアントが
# 信用してしまった場合や、攻撃者が何らかの方法でサーバの秘密鍵を入手していた
# 場合などです。
# 当然、このような状況ではssh1/ssh2どちらの場合でもMITM攻撃が
# 成功してしまいます。

通常、sshではクライアント-サーバ間の暗号化通信路が確立した後に
ユーザの認証を行いますが、ssh2の認証方式のいくつかは、MITM攻撃を受けた場合に
認証が成功しないようなアルゴリズムを採用しています。
そのような意味でssh2はより安全だと、>>191が引用している記事は述べているのです。
# とは言っても、攻撃する側からすれば、多少面倒な障害が増えただけ
# といった程度ですが。

203 :asm :2001/06/07(木) 21:26
>>200
いや、誤解を与えてしまったかもしれませんが、いま私が問題にしてるのは
ssh1とssh2のプロトコル設計上の強度差ではありません。

>>187のリンク先にある記事の
「・ただし SSH1は弱い (MITM攻撃を許す)
    運用面での注意を施せば実用可能」
http://www.soi.wide.ad.jp/class/20000009/slides/12/7.html
という記述と、
「・実際に交換されていないときには、“Man In The Middle” attack を実施される可能性がある (ssh1)」
http://www.soi.wide.ad.jp/class/20000009/slides/12/13.html
という記述が、「ssh2を使っていればMITM攻撃は受けない」というような誤解を
招く恐れがあるので不適切だと言いたいのです。

実際は、今まで散々挙げてきたように、ssh2でも鍵管理がしっかりしていなければ
簡単にMITM攻撃を受けてしまいます。

もし上記の記事を訂正するなら、7ページの該当部分は
「プロトコル設計上の強度はSSH2のほうが強いので、SSH2を使用することを推奨」
と述べるだけにとどめ、13ページのほうは
「・実際に交換されていないときには、“Man In The Middle” attack を
実施される可能性がある (SSH1, SSH2共通)」
としておくのが適切だと思います。
さらに、「ネットワークを通じて公開鍵を交換した場合は、
必ず鍵の正当性をfingerprintで確認しておくべきである」
と書いておくのもよいと思います。


掲示板に戻る 全部 前100 次100 最新50

read.cgi ver5.26+ (01/10/21-)