■掲示板に戻る■ 全部 1- 101- 201- 301- 401- 501- 601- 701- 801- 901- 1001- 最新50



レス数が1000を超えています。残念ながら全部は表示しません。

ssh

1 :エニグマ :2000/12/11(月) 10:10
についての情報交換。

479 :新山ゆうすけ :02/02/27 07:37
OpenSSH-3.0.2p1 の日本語マニュアル、ようやく翻訳完了しました。
遅くなってすみません。

 http://www.unixuser.org/%7Eeuske/doc/openssh/jman/

間違ってるとこあったらご指摘おながいします。

480 :名無しさん@お腹いっぱい。 :02/02/27 08:57
479に神が降臨したぞ!


481 :新山 :02/02/27 10:38
つーか>>473とかもオレなんですけど…
あのときちょうどsshd.8のそのあたりを訳してたのよー

482 :名無しさん@お腹いっぱい。 :02/02/27 14:33
新山氏に感謝age

483 :名無しさん@お腹いっぱい。 :02/02/27 15:37
TRAMP の設定を解説したページやドキュメントってどっかにありますかね?
というか、私の周りで、TRAMP を満足に動かせてる人って皆無なのですが。
TRAMP って本当に動くものなのでしょうか?

484 :名無しさん@XEmacs :02/02/27 18:49
>483

ココは見てますよね?
ttp://ls6-www.informatik.uni-dortmund.de/~grossjoh/emacs/tramp_ja.html

最近のは知らないけど、昔(去年くらい?)は問題なく動かしてましたよ。

当時、 ssh で使うときは ssh-agent でパスワード入力しないでアクセスできる
状態で使わないとダメだったです。
# こりは知らないと結構ハマるかも。


485 :474=475=476 :02/02/27 20:22
>>481
ぎゃー(怖
いわゆるシャカに説法だったってわけだ(欝打詩嚢...


486 :名無しさん@お腹いっぱい。 :02/02/27 22:34
社内 LAN などで、内<->外は Firewall があったりする。
内で使うもんにも ssh が必要か?

487 :名無しさん@お腹いっぱい。 :02/02/27 22:38
>>486
ssh-agent 使うとラク。
つーか、r系は設定方法忘れた。

488 :421 :02/02/27 22:42
>486
NFS で /home を共有していれば,ほとんど価値なしと思われ.

489 :名無しさん@お腹いっぱい。 :02/02/27 23:34
>>487-488
つか、内で ssh 使わなイカンような環境下で同じ仕事せなならんってーのは、
職場の精神衛生上あまりよろしくないと思うのだが。。。

490 :名無しさん@お腹いっぱい。 :02/02/28 00:35
>>479
説明逆になってますよ.

>scp(1) - SSH1 および SSH2 プロトコル上で動作する FTP ライクなプログラム。
>sftp(1) - rcp(1) に似たファイルコピープログラム。


491 :名無しさん@お腹いっぱい。 :02/02/28 00:39
>>489
会社のマシンにwgetでダウソロードしたエロ画像が
うなるほど置いてあったりしたら気になるかもしらんけどね(笑

たしかにヤな環境だよなあ

492 :名無しさん@お腹いっぱい。 :02/02/28 01:10
>>489
外回りが多い人用に無線 LAN 導入してるような環境だと、ssh 使いたくなる
かもじれず。(WEP じゃあねぇ)

493 :名無しさん@お腹いっぱい。 :02/02/28 01:22
>>491
それ以前に firewall のログからマークされると思われ。

494 :名無しさん@お腹いっぱい。 :02/02/28 02:09
>>490
ありがと。直したっす。

本当はOpenSSHの公式ページからもリンクさせたいのだが、
いまちょっと翻訳MLでつっこまれてる。。。むずかしいな。。

495 :名無しさん@お腹いっぱい。 :02/02/28 09:32
ちっとアバウトな質問なんですが。
いろいろなマシンにopensshを入れて回ってるんですが一部のマシンで
--with-tcp-wrappers が有効にならない現象が出ています。
FreeBSD2.2.5 と SunOS5.8 です。うまく行くマシンもあるのですが
駄目なマシンは何度再コンパイルしても駄目で、FreeBSDの場合は
うまく行ったマシンで生成された sshd をコピーすることで回避出来て
いますが SunOSの方はそれでも駄目なんです。アクセス元を制限出来ません。

こんな現象に会った方いませんか?


496 :名無しさん@お腹いっぱい。 :02/02/28 14:20
>>495
まさか Solaris8 machine に libwrap が入っていないっていうことはないよね。

497 :名無しさん@お腹いっぱい。 :02/02/28 14:30
そーだとしたら configure した時点で通らないと思いますが?
一応手動で tcpd.h と libwrap.a はそれなりの場所に入れてます。
エラー吐かずに終わるのに期待の動作しないのが困りモノ…


498 :名無しさん@お腹いっぱい。 :02/02/28 18:54
>>497
configure した時の出力の最後の方で

TCP Wrappers support: yes

にちゃんとなってる?

499 :黒き風 :02/03/03 15:42
・・・・!?

500 :黒き風 :02/03/03 15:44
・・・・!!

501 :名無しさん@お腹いっぱい。 :02/03/07 23:22
またもや openssh のリモート・ホールが発見されましたな。
今度のは crc の奴よりは、サーバー側の深刻度はちょっとだけ低いみたいだけど。
(root を奪えるのは認証されたユーザーだけ?)

FreSSH も、0.8.1 より新しいのは出てないみたいだしのう。


502 :名無しさん@お腹いっぱい。 :02/03/08 00:10
>>501
FreSSHって、実用レベルに達してるの?

503 :名無しさん@お腹いっぱい。 :02/03/08 00:19
>>502

0.8.1は、それなりには使えるんだけど、負荷をかけるとバグが出てトラブル
ことがあるみたい。なので、まだ普通には勧められない感じ。


504 :名無しさん@お腹いっぱい。 :02/03/08 00:32
>>501
リモート・ホールってどーゆーやつを言うの?
ローカルアタックに関するFixだと思うんだけど・・・
まあ、3.1リリースおめでとうございます、てことで。

505 :名無しさん@お腹いっぱい。 :02/03/08 00:43
OpenSSH 用 Heartbeat/Watchdog パッチが便利で使ってるのだけれど、
バージョンアップする度に毎回当てるのめんどくさいので、
本家に取り込まれないかなぁ、といつも思うのだが、難しいのだろうか?
http://www.sc.isc.tohoku.ac.jp/~hgot/sources/ssh-watchdog-j.html


506 :名無しさん@お腹いっぱい。 :02/03/08 00:49
>>504

確かに、ほとんどのサイトにとっては、ローカル・ホールと等価だろうけど、
ある種のサイト(ssh経由で、任意のユーザーにシェルではないアクセスを
提供しているサイト)にとってはリモートでも危ないから、やっぱりリモート・
ホールじゃないかな。

結局、ローカル・ホールをどう定義するかって問題なんだけど、ローカルマシ
ンで そのコマンドを実行しないと発現しないホールのことだと定義する、す
なわち、シェル・アクセスのあるユーザーに対してか、あるいは、他の穴で既
に侵入されている場合だけに問題になるものだけが、ローカル・ホールと定義
するなら、今回のはリモート・ホール。

認証を通っていればローカル・ユーザーだと定義するなら、確かにローカル・
ホールだけど、上に書いたように、ssh経由で任意のユーザーにアクセスを提
供しているサービスって、存在するから、必ずしも、こちらの定義は使えない
と思うな。

> まあ、3.1リリースおめでとうございます、てことで。

全然めでたくないよ。
crcの奴みたいな、任意のリモート・ユーザーに突かれるホールに比べると、
緊急度は低いけどね。


507 :504 :02/03/08 01:12
>>506
解説ども。
>全然めでたくないよ。
これはマジで言ってる?Fixされたらめでたいと思うけどな。
まさかバグや穴を作るのは断じて許さない、てわけじゃないよね?

508 :skel.103M :02/03/08 02:01
ChangeLogの日本語訳を書いてみました:

Important Changes(重要な変更点):
==================================
・ホスト認証鍵や設定ファイルなどのディレクトリのデフォルトが /etc/ssh に
 変更された。
・ssh-keygen コマンドは、もはや特定の鍵タイプ(すなわちrsa1)をデフォルト
 とはしないようになった。すなわち、ユーザは必ず -t オプションで作成したい
 鍵のタイプ(rsa,dsa,rsa1のいずれか)を指定しなければならない。
・sshdのX転送機能は、デフォルトではローカルホストをlistenするようになった。
 もし、X11クライアントアプリケーションがこの変更により動作しなくなった場合、
 sshdの設定ファイル(訳注:sshd_configのこと)の X11UseLocalhost オプショ
 ンを変更して以前の動作に戻せばよい。
  原文:sshd x11 forwarding listens on localhost by default;
     see sshd X11UseLocalhost option to revert to prior behaviour
     if your older X11 clients do not function with this configuration

Other Changes(その他の変更点):
================================
・sshクライアントのエスケープ文字の1つ~&が両方のバージョンのSSHプロトコル
 で動作するようになった。
・sshdの ReverseMappingCheck オプションは、意味がより分かりやすい VerifyReverseMapping と
 いう名前のオプションになった。従来通り、 ReverseMappingCheck という名前
 で設定することも可能である。
・使用された公開鍵(訳注:ユーザ認証鍵の公開鍵)の指紋が LogLevel=VERBOSE の
 ときにログとして記録されるようになった。
・シェルが存在しないなどの理由でログインが許可されなかった場合、その理由が
 ログとして記録されるようになった。
・X転送におけるエラー処理を強化した。
・……意味不明 (T_T) ……
  原文:improved packet/window size handling in ssh2
・regex(3)を使用しなくなった。
・sshdで SIGCHLD races が発生するという現象(Solarisで発生する)を
 対策???……意味不明 (T_T) ……
  原文:fix SIGCHLD races in sshd (seen on Solaris)
・sshdに -o オプションが新設された。
・sftpに -B, -R, -P オプションが新設された。
・ssh-add コマンドは、3つのデフォルトのユーザ認証鍵すべてを認証エージェント
 に登録する追加する
  原文:ssh-add now adds all 3 default keys
・ssh-keyscan コマンドのバグフィックス
・……意味不明 (T_T) ……
  原文:ssh-askpass for hostkey dialog
・……意味不明 (T_T) ……
  原文:fix fd leak in sshd on SIGHUP
・……意味不明 (T_T) ……
  原文:TCP_NODELAY set on X11 and TCP forwarding endpoints

原文を書いているところは、日本語訳に自信がないところです(苦笑)
うまく訳せる方・意味が分かる方は、フォローしてくださると助かりますです。


509 :skel.103M :02/03/08 02:20
懲りずに続き:

セキュリティ関係の変更点(adv.channelalloc):
1.影響を受けるシステム
  バージョン2.0から3.0.2までのすべてのリリースには channel code に
  off-by-one エラーが含まれています。
   原文:All versions of OpenSSH between 2.0 and 3.0.2 contain an
      off-by-one error in the channel code.

  3.1以降のバージョンではこの問題は解決されています。
2.影響
  この脆弱性を持ったSSHサーバにログインしている正規のユーザによって、
  SSHサーバに…(不明)…。また、この脆弱性を持ったSSHクライアントに
  悪意を持ったSSHサーバがattackすることによっても同様の…(不明)…。
   原文:This bug can be exploited locally by an authenticated user
      logging into a vulnerable OpenSSH server or by a malicious
      SSH server attacking a vulnerable OpenSSH client.
3.解決方法
  次のパッチ(訳注:省略させていただきました)を適用するか、バージョン3.1
  以降を使用することによってこの問題は解決されます。
4.Credits
  このバグは Joost Pol <joost@pine.nl> 氏によって発見されました。


510 :春山征吾 ◆9Ggg6xsM :02/03/08 02:23
>>508-509
skel.103Mさん、たびたび情報提供ありがとうございます。

変更点について、私の訳を
http://www.unixuser.org/%7Eharuyama/security/openssh/henkouten_3.1.txt
に載せました。

また今回のセキュリティホールについて
http://www.unixuser.org/%7Eharuyama/security/openssh/index.html
に記載しました。

511 :skel.103M :02/03/08 02:25
うーむ、翻訳って難しい…(汗)


512 :skel.103M :02/03/08 02:29
>>510
かぶったーーー(撃沈)
春山征吾センセ、こちらこそいつもお世話になってます。

# 作業早っ!!


513 :新山 :02/03/08 02:30
>>509
オレならこういう場合 2つの文に分けちゃいますが。

> This bug can be exploited locally by an authenticated user
> logging into a vulnerable OpenSSH server or by a malicious
> SSH server attacking a vulnerable OpenSSH client.

 このバグは、脆弱な OpenSSH サーバに認証してログインしたユーザによって
 ローカルで濫用される危険があります。あるいは、悪意ある OpenSSH サーバが
 脆弱な OpenSSH クライアントを攻撃することによっても同じくローカルで
 濫用されます。

locally 「ローカルで」っていう表現はいまいち好きじゃない。
exploit 「濫用」もなんかひっかかる。「搾取」だとイメージ違うし。

514 :新山 :02/03/08 02:32
あ。春山さんだ。。。

515 :skel.103M :02/03/08 02:42
>>513
初めまして!!(たぶん

> locally 「ローカルで」っていう表現はいまいち好きじゃない。
 私もそう思いました。「認証してログインしたローカルユーザ」がいいのか
 なぁ…。
> exploit 「濫用」もなんかひっかかる。「搾取」だとイメージ違うし。
 「exploitされてしまう」と訳すと、日本語訳ぢゃねーってツッコミ入れられそう
 ですしね。「不正に高い権限をとられてしまう」がいいのでしょうか…ふ〜む…


516 :名無しさん@お腹いっぱい。 :02/03/08 02:42
>> 全然めでたくないよ。

> これはマジで言ってる?

マジよ。

> Fixされたらめでたいと思うけどな。

もちろん、fixされないよりはマシね。
でも運用している側からすると、ssh/sshd を入れ換える手間が発生するので、
全然めでたくないよ。作ってるほうだって、穴が見つかったのを嬉しいなんて
思ってないとおもうぞ。穴が存在するが報告されてない状態と比較するなら、
確かに嬉しいだろうけどね。

>まさかバグや穴を作るのは断じて許さない、てわけじゃないよね?

まあね。バグのないソフトウェアなんて存在しないからね。
でも、正直言って、俺にとって最近もっとも手間がかかるソフトウェアが
sshd なんだよな。
俺は新しい機能とか便利な機能とかは要らない、現状の機能か、現状より
少ない機能でいいから、穴のない sshd が欲しいよ。


517 :名無しさん@お腹いっぱい。 :02/03/08 03:03
>>516
つまりインストールすんのめんどくさいだろうがボケということね


518 :新山 :02/03/08 03:44
> でも、正直言って、俺にとって最近もっとも手間がかかるソフトウェアが
> sshd なんだよな。
> 俺は新しい機能とか便利な機能とかは要らない、現状の機能か、現状より
> 少ない機能でいいから、穴のない sshd が欲しいよ。

djb信者として、はげしく同意。

つーかこういう意見は openssh 開発グループの中にもあって、
MailCheck とかどうでもいいような機能ははずそうよ、という議論が
むかしあった。でもどんどん余計な機能が追加されてるね…。

519 :名無しさん@お腹いっぱい。 :02/03/08 03:49
つーか思った。
djbに作らせればいいんでないの?


520 :_ :02/03/08 03:56
>>518
> でもどんどん余計な機能が追加されてるね…。
 具体的にどういうものでしょうか。(他意は全くございません、*本気で*知りた
 いわけです。)私ならKerberos認証、Rhosts認証、PrintMotd、PrintLastLogあたり
 かな。。

ちなみに、「host.domain」という名前でsshにシンボリックリンクを張っておくと、
  % host.domain
と実行したら、
  % ssh host.domain
を実行したのと同等になるっていう機能があるようで…(つい最近知ったんですけ
ど)。これって便利?


521 :新山 :02/03/08 04:18
たとえば 3.0 で追加された、スマートカードから鍵を読むという機能。
ぼくは使ったことないのでよく知らないけど、これって別プロセスにして
ssh-add みたくするんじゃダメなの、と思う。

あと、機能というわけではないけど、サイトの運営ポリシーの違いを
反映させるような瑣末なオプションが多い。今回の X11UseLocalhost も
そうだし、3.0.1 の NoHostAuthenticatinForLocalhost とか。
こんなのインストール時に一度決めたら普通変えないでしょ。
それならデフォルトで安全なほうに決め打ちしといて、
あとはパッチで対応させるか、configure のオプションにしろと思う
(これはこれで問題ありか)。だけど互換性が足をひきずってるんでしょうね。
OpenSSH-2.9 からデフォルトが SSH2 になってハマった人は多いはず
(OpenSSH本では締め切り直前にそれに気づいて必死で直した)。
そういうとこで問題を起こしたくないのかもしれない。

まあ、こんなとこで書いてないで dev-ml にでも
投稿しろといわれればそれまでです。はい。

522 :新山 :02/03/08 04:24
ああ、今思ったけど、ssh.com との互換性も重視してるのかも。
すると本家が機能を追加してたらどうしようもないですね。

523 :名無しさん@お腹いっぱい。 :02/03/08 09:17
>>520
> ちなみに、「host.domain」という名前でsshにシンボリックリンクを張っておくと、
>   % host.domain
> と実行したら、
>   % ssh host.domain
> を実行したのと同等になるっていう機能があるようで…(つい最近知ったんですけ
> ど)。これって便利?

あまり便利だとも思わないけど、rloginに昔からあるよ。

まあ、シェルの入力補完でホスト名を補完できる、ってのは
便利と言えば便利かも。


524 :名無しさん@お腹いっぱい。 :02/03/08 09:34
>>520

一つの端末からいくつものマシンにログインして、
セッションをサスペンドで保持している場合、cshの
ジョブコントロールで簡単に切り替えられる。
(%<ジョブの先頭>ってやつ)

xxx-yy01なんてホスト名ばかりだとあまり嬉しくないが。


525 :名無しさん@XEmacs :02/03/08 17:24
>>520
> ちなみに、「host.domain」という名前でsshにシンボリックリンクを張っておくと、

って機能は 2.3 と 2.5 の間辺りで消された筈だが。

ssh.com 版の話?


526 :名無しさん@お腹いっぱい。 :02/03/08 17:29
>>519
> djbに作らせればいいんでないの?
free じゃなくなりそうで、やだ。

527 :_ :02/03/08 19:21
>>523
うん、知ってる。実は、
  http://www.oreilly.com/catalog/sshtdg/
の本を読んで初めて知ったんよ。


528 :_(=520=527) :02/03/08 19:27
>>525
そ、そうなんですか…。それで春山センセの本
  http://www.unixuser.org/~haruyama/security/openssh/support/
の本には書いてなかったわけか。>>527の通りなんだけど、そっちの本には書
いてあるのに春山センセの本には書いてないのはどうしてかなー、と思って
たわけなんです。


529 :_(520=527=528) :02/03/08 19:30
>>521
なるほどです。どうもありがとうございます。
# あの本の執筆時の舞台裏ではそういうことがあったのですか…どうもご
# 苦労さまです m(__)m


530 :skel.103M :02/03/08 19:41
なんか今さらアレですけど…
>>508-509
実はコレ、Installer MLで流れてきたメールに記載されていたものを日本語訳
したものです。で、そのメールの発信者の方は、
  http://marc.theaimsgroup.com/?l=openssh-unix-dev&m=101550252713913&w=2
から原文を引用されたと思われます。よって私の日本語訳(あまりいいデキ
とは言えんが…苦笑)の原文は上記URLにあるということでよろしくです。


531 :たいがいSunOS4.1は捨てたいのだが金がないぞ。 :02/03/09 03:43
SunOS4.1.4JLEじゃssh-3.1.0はmake出来ませんな。makeするには

パッチをあてる。
-----
*** sshmalloc.c.ORG Tue Mar 5 19:46:10 2002
--- sshmalloc.c Tue Mar 5 19:48:14 2002
***************
*** 487,493 ****
#pragma weak ssh_free = _ssh_free
#pragma weak ssh_strdup = _ssh_strdup
#pragma weak ssh_memdup = _ssh_memdup
! #elif defined(__GNUC__) && !defined(__APPLE__)
void *ssh_malloc(size_t size)
__attribute__ ((weak, alias("_ssh_malloc")));
void *ssh_realloc(void *ptr, size_t old_size, size_t new_size)
--- 487,493 ----
#pragma weak ssh_free = _ssh_free
#pragma weak ssh_strdup = _ssh_strdup
#pragma weak ssh_memdup = _ssh_memdup
! #elif 0 // defined(__GNUC__) && !defined(__APPLE__)
void *ssh_malloc(size_t size)
__attribute__ ((weak, alias("_ssh_malloc")));
void *ssh_realloc(void *ptr, size_t old_size, size_t new_size)
--------

次に,

setenv LIBS "/usr/local/lib/gcc-2.95.3/lib/libiberty.a"

とかする。pathは環境に合わせる。そして

./configure

しませう。



532 :名無しさん@お腹いっぱい。 :02/03/09 04:00
djbはリモートホストにログインするのに何を使ってるんだ?
まさかtelnetじゃないよな?



533 : :02/03/09 04:28
テラターム

534 :名無しさん@お腹いっぱい。 :02/03/09 04:48
>>532
SMTP 使ってるよ

535 :名無しさん@お腹いっぱい。 :02/03/09 05:09
>>532
> まさかtelnetじゃないよな?
IPsec や Kerberos を使ってる場合には telnet もアリだと思うが。

536 :名無しさん@お腹いっぱい。 :02/03/11 00:01
>>535
そういえば、Kerberosって日本じゃ全然流行らないねぇ。

537 :名無しさん@お腹いっぱい。 :02/03/11 10:38
>>535
Windowsを含めたシングルサインオン環境を実現しようとして、一時期
いろいろ調べたんだけど、標準的に使える暗号がsingle DESだけぽいの
で諦めた。Heimdal(krb5)はWindows方面拡張のRC4にも対応してるみた
いだったけど、灰色ライセンスの暗号に依存するシステムはヤなので不
採用。

538 :537 :02/03/11 10:39
間違えた。537は>>536ね。

539 :名無しさん@お腹いっぱい。 :02/03/11 13:13
OpenSSH インストール中につき

age

540 :名無しさん@お腹いっぱい。 :02/03/11 17:34
「誰か ttssh2 作ってください」
っていうスレ立ててもいいですか?

541 :名無しさん@XEmacs :02/03/11 17:45
>>540

最近だと ssh2 に対応して日本語が使えるクライアントとして

http://hp.vector.co.jp/authors/VA024651/#PuTTYkj_top

つーのがありますが,これだとアカンのですか?自分ではウィソは使わ
ないので,ttssh と比べた報告をキボンヌ.


542 :名無しさん@お腹いっぱい。 :02/03/11 17:46
>>540
ここでいいじゃん。

543 :名無しさん@お腹いっぱい。 :02/03/11 17:51
>>541
もちろん知ってますが、

PuTTY: A Free Win32 Telnet/SSH Client
http://pc.2ch.net/test/read.cgi/unix/1014702733/l50

やはりTeratermを使いたいので。


>>542
ここで言っても人が集まりませんし。

544 :名無しさん@お腹いっぱい。 :02/03/11 17:55
>>540
だめ。

「ttssh2 作ったので、見てください」

なら可。

545 :名無しさん@お腹いっぱい。 :02/03/11 17:58
>>544
わかりました。

546 :名無しさん@お腹いっぱい。 :02/03/11 18:00
というか、スレ立てるだけで誰か作ってくれたりしたら
なんて素晴しいだろうね >>545


547 :名無しさん@お腹いっぱい。 :02/03/11 18:06
>>546
しかしザウルス用の2chブラウザなんかは本当にできましたけどね。

ザウルス用2ちゃんブラウザって無いの?
http://pc.2ch.net/test/read.cgi/mobile/1002359628/l50

しばしスレ名とテンプレを募集します。



「ttssh2って便利ですよね」
1 名前:エニグマ 投稿日:2000/12/11(月) 10:10
みなさん欲しいですよね。

関連スレ
PuTTY: A Free Win32 Telnet/SSH Client
http://pc.2ch.net/test/read.cgi/unix/1014702733/l50


548 :名無しさん@お腹いっぱい。 :02/03/11 18:11
>>540
立ててもいいけど、言いだしっぺの法則が適用されます。

549 :skel.103M :02/03/11 19:01
作れればいいなー、とは思う。ホントに。

が、
  http://www.openssh.com/ja/manual.html
のプロトコルの仕様書(英語)読んでもさっぱり分からない。SSH1なら
  http://www.oreilly.com/catalog/sshtdg/
とか
  http://www.unixuser.org/%7Eharuyama/security/openssh/
の本を読めば仕組みは大体分かるんだけどね。(少なくとも、利用
者(含:サーバ管理者)にとって必要な情報はすべて書かれていると
私は思います。)


550 :名無しさん@お腹いっぱい。 :02/03/11 20:02
>>549
なかなかいいリンクですね。
テンプレに追加、と。

>>548
スキルが無い奴に限ってスレ立てたがる法則もありますけどね。

551 :名無しさん@お腹いっぱい。 :02/03/11 21:47
>>540
実物のあるPuTTYスレですら30レスしかついてないのに、これ以上Winネタはやめてくれ。
せめてage荒らし収まってからにしてくれ。

552 :_ :02/03/12 00:02
>>550
追加するなら、こっちも:
http://www.unixuser.org/~euske/doc/openssh/
(たぶんすでに追加してると思うけど…)

あと、
  http://www.unixuser.org/~haruyama/security/openssh/support/
の本を読んで勉強した後に分かったことですが、
  http://stingray.sfc.keio.ac.jp/security/ssh/
の「実際に使ってみる」の
> 1. まず、接続元のsshが接続先にsshdにこれから接続するユーザー名とその公開鍵を送ります。
は誤りです(このページの筆者自身このことについて懐疑的になっていますが)。これ
以外にも、SSHについて書かれたWebページは、誤りと思われるものが多かったりする
ので注意が必要かと。経験上、最終更新日が1999年より前のWebページは誤りが含まれ
ている可能性が高いです。(ま、1999年より前は、SSHに関する情報がまだ十分に整理
されていなかった時期だから仕方がないといえば仕方がないのでしょうけどね。)

# とっととtcpdumpの使い方を覚えよう…今のままぢゃ説得力がないからなー(苦笑)


553 :552 :02/03/12 00:16
私自身、
 http://www.openssh.com/ja/
 http://www.openssh.com/ja/manual.html
 http://www.unixuser.org/~euske/doc/openssh/
と、
 http://www.unixuser.org/~haruyama/security/openssh/support/
 http://www.oreilly.com/catalog/sshtdg/
の本は全面的に信頼してます。それ以外のWebページに関しては分からないですな。

あと、誤解のないように言わせていただくなら、>>552
> は誤りです
というのは、上記の本に書かれていることとは異なるという意味です。


554 :名無しさん@お腹いっぱい。 :02/03/12 02:45
ちょっとスレ違いぎみだがコレ。
http://pc.2ch.net/test/read.cgi/tech/1002736958/
75からの話は参考になる。

555 :名無しさん@お腹いっぱい。 :02/03/12 09:46
OpenSSH 3.1p なんですが、

FreeBSD 2.2.8R
FreeBSD 4.2R

ではそのままでは make できまへんでした。鬱だ。

FreeBSD 3.5.1R
FreeBSD 4.4R
FreeBSD 4.5R

ではオッケーでした。

556 :名無しさん@お腹いっぱい。 :02/03/12 09:48
>>555
opensslのバージョンは?

557 :555 :02/03/12 09:52
>>556
0.9.6c です。

ちなみに openssh-3.0.2p1 までは
↑の全てで make できてました。

558 :名無しさん@XEmacs :02/03/12 11:21
>>553
> 私自身、
>  http://www.openssh.com/ja/
>  http://www.openssh.com/ja/manual.html
>  http://www.unixuser.org/~euske/doc/openssh/
> と、
>  http://www.unixuser.org/~haruyama/security/openssh/support/
>  http://www.oreilly.com/catalog/sshtdg/
> の本は全面的に信頼してます。

ざっと見てみただけだけど、少なくとも、

>  http://www.unixuser.org/~euske/doc/openssh/

を「全面的に信頼」するのはやめとくのが吉。

4. SSH プロトコルのしくみ - 必ず知っておくべきこと

の部分の記述には明白な誤りがあるので。

・「ここでは SSH2 を使うものとして話をすすめる」と言いながら、
書かれている認証方法は SSH1 のもの。
・で、SSH1 の認証だとして読んだとしても重要なところが間違ってい
る (復号した challenge をそのまま response として返すようにしか
読めない)。
・で、やっぱ SSH2 の認証を書くべきでしょう、いまなら。

559 :新山 :02/03/12 12:27
> ざっと見てみただけだけど、少なくとも、
> >  http://www.unixuser.org/~euske/doc/openssh/
> を「全面的に信頼」するのはやめとくのが吉。

すみません。書いた自分が言うのもなんですが、まったくそのとおりで、
あんな中途半端な状態のものをいつまでも公開していてのは害になるだけですね。
わかってはいたんですが、いつか直そうと思いつつちっとも進まずに
放置していました (しかも完成しないうちから中途半端に改訂したりしてた)。

とりあえず完成するまであのページの内容は空にしておきます。

# つうか、あのページを最初に書きはじめたときはまさか自分が OpenSSH についての
# 本を書くことになるとか、あのページが大勢の人に見られるなどとは思っても
# いなかった。人目に触れるようになるとやっぱ大変だなあ。

560 :名無しさん@お腹いっぱい。 :02/03/12 12:58
>>559
せっかくだから、注でもつけて
空にしないでおいてくださいな。


561 :新山 :02/03/12 14:08
うーん、でも間違ってるとわかってるものを
わざわざ公開するのはあれなので。とりあえず消しました。
(まあ「素人が書く資料の悪い見本」として展示するというのはそれなりに
面白い試みではあるのだが、ネタがネタなので)

ところで、後学のためにお聞きしたいんですが、

> ・で、SSH1 の認証だとして読んだとしても重要なところが間違ってい
> る (復号した challenge をそのまま response として返すようにしか
> 読めない)。

これは、ぼくにとってはまさにそういう理解なのですが、
何がまずいんでしょうか? 「暗号化された経路上で」という語句が
抜けているということでしょうか。

562 :名無しさん@XEmacs :02/03/12 15:55
> > ・で、SSH1 の認証だとして読んだとしても重要なところが間違ってい
> > る (復号した challenge をそのまま response として返すようにしか
> > 読めない)。
> これは、ぼくにとってはまさにそういう理解なのですが、
> 何がまずいんでしょうか? 「暗号化された経路上で」という語句が
> 抜けているということでしょうか。

SSH1 の challenge&response はもう二捻りほど工夫してるんです。で、
暗号化された経路上とかは関係ありません。

もちろん答を書いちゃうのは簡単なんだけど、それだと面白くないの
で、少し自分で考えてみられては如何?

ヒントは:
1: 悪意のサーバへの対抗策
2: MITM への対抗策

ま、でも、これ誰にも聞かず/何も読まずに気づけたとしたら、凄い
センスだと思う。というか、センスあり過ぎかも。

ということで、わたしからの回答は二日後くらいに B-)


563 :春山征吾 ◆9Ggg6xsM :02/03/12 16:52
>>562
われわれの本にも同様の誤りがあったので、正誤表に加えました。
http://www.unixuser.org/%7Eharuyama/security/openssh/support/

564 :552(=399) :02/03/12 23:26
>>558
たしかに「*全面的に*信頼する」というのは言い過ぎかもしれないですけどね。
でも、(利用者・サーバ管理者からの視点での)SSHの仕組み、そしてSSH1プロト
コルの仕組みを知る分にはいいと思ってました。少なくとも、
  http://stingray.sfc.keio.ac.jp/security/ssh/
はアレだし、>>399で書いた
  http://www.seshop.com/bm_detail.asp?sku=59460
の本はクソ分かりにくいし…それに比べれば
  http://www.unixuser.org/%7Eharuyama/security/openssh/support/
の本は分かりやすくかつ丁寧に書いてましたので、非常によいと思ってます。

>>559(新山)さん
たしかにあのWebページは作成中とのことだったので、ここに載せるべきではなかったのか
もしれません。もし気分を害されたのでしたら申しわけありません。私自身は、
例のWebページを本と同様、参考にさせていただいたので、>>560さんと同様、残
して下さるといいなと思います。


565 :552(=399) :02/03/12 23:44
>>558
>>562
(私も考えてみますです。たぶんムリだがtryするのはいいだろうと思うし)


566 :552(=399) :02/03/12 23:53
http://www.st.ryukoku.ac.jp/~kjm/security/memo/2002/03.html#20020312_zlib

またbuild&installのやり直しだ(鬱)…OpenSSHもZlibを利用しているからね


567 :新山 :02/03/13 00:57
>>554
> もし気分を害されたのでしたら申しわけありません。

いや、そんなことは全然ないです。
むしろ、正直すまなかったという感じ。
いい機会なんでこのさいいったん消して、新しくつくりなおそうかと。
(他にもやってることがあるんで、いつになるかわからないけど、
まあほかにもSSHの解説はいっぱいあるわけだし)

>>562
そう指摘されて気づきましたが、responseをそのまま返すと
ニセのchallangeを送って、responseを記憶しておくという方法が
可能になってしまいますね。暗号文選択攻撃だっけ。

568 :名無しさん@XEmacs :02/03/13 11:55
>>563
> われわれの本にも同様の誤りがあったので、正誤表に加えました。
> http://www.unixuser.org/%7Eharuyama/security/openssh/support/

反応はや。

#見習わねば。

ということで、どこが間違っていたかは明らかになっちゃいましたね。
あとはこれらの手当によって何故 562 に書いたような効果が得られる
か、だけです。

>>567
> そう指摘されて気づきましたが、responseをそのまま返すと
> ニセのchallangeを送って、responseを記憶しておくという方法が
> 可能になってしまいますね。暗号文選択攻撃だっけ。

まぁ、公開鍵暗号の場合、選択暗号文攻撃への耐性は当り前に求めら
れるので、これでは不正解。そんなに悠長に何度もやり取りを繰り返
せる situation でもないですし。

悪意あるサーバが一発で致命的なダメージ (と言ってしまうとあとの
回答で「なーんだ」と思われちゃうかもしれないが) をクライアント
に対して与えることができてしまうのです。復号結果そのものを返し
てしまうと。

565 さんも頑張ってね。


569 :名無しさん@お腹いっぱい。 :02/03/13 17:11
以前どこかのスレで聞いたのですがはっきりした答えが得られなかったので
聞きます。
sshのplain password log inをする場合に送る
login名とpasswordは既に安全な経路となっているのでしょうか。

570 : :02/03/13 17:17
>>569
passwordがplainなまま送られることはありません。


571 :名無しさん@お腹いっぱい。 :02/03/13 17:51
研究室環境のsshを、現在利用しているssh.comのssh1/ssh2から
OpenSSHに移行しようと思っています。

管理者側の作業はいいとして、
ユーザ向けに、鍵 (や、authorization, hostkeysなどもあれば尚
可)のファイル変換・移行手順をまとめたガイドがあると大変嬉し
いのですが、どこかに転がっていませんでしょうか。

特に、ユーザが公開鍵・秘密鍵をSSHからOpenSSHに変換出来る手順
をわかりやすく説明したものを探しています。


572 :名無しさん@お腹いっぱい。 :02/03/13 18:21
>>570
つまり、既に経路がssh化されてるということですか?

573 :名無しさん@お腹いっぱい。 :02/03/13 18:23
>>572
すでに経路が暗号化されているということです。

574 :春山征吾 ◆9Ggg6xsM :02/03/14 00:15
>>571
http://www.unixuser.org/%7Eharuyama/security/openssh/support/addendum.html#add_3
#管理上の都合でわたしのディレクトリにありますが、新山さんがまとめたものです。
#というか、この補遺は全面的に新山さんによるものです。
ちなみに、OpenSSH 2.9.9以降では SSH2の公開鍵もSSH1の公開鍵と同じく
~/.ssh/authorized_keys
に登録できます。(http://www.unixuser.org/%7Eharuyama/security/openssh/support/addendum.html#add_8)
なお、SSH1の鍵はOpenSSHと商用SSHでフォーマットに違いはありません。

575 :名無しさん@お腹いっぱい。 :02/03/14 01:12
sshといえば、うちの大学の某共用マシンは、sshのバージョンアップが
行われるたびにhost鍵が変わっている…

こういうクソい事は辞めてほしい…

576 :名無しさん@お腹いっぱい。 :02/03/14 01:18
port scanツールでsshのscanしてみたのだけど、inet起動にしていると
port scanツールに引っかからないね。

何故って、port scanツールはタイムアウト時間が短いです。

inet起動の場合サーバ鍵の生成に時間がかかるので、最初少々待たさ
れます。その間にport scanツールがタイムアウトします。

577 :名無しさん@お腹いっぱい。 :02/03/14 08:22
>>571
http://takei.webmasters.gr.jp/ldl/ から
たどれるどこかにあったような……。

>>576
タイムアウト値を長くすりゃいいんでないの?

578 :名無しさん@お腹いっぱい。 :02/03/14 12:15
>>575
そんなマシン信頼できるかゴルァ! とつっこまないと。



掲示板に戻る 全部 前100 次100 最新50

read.cgi ver5.26+ (01/10/21-)