■掲示板に戻る■
全部
1-
101-
201-
301-
401-
501-
601-
701-
801-
901-
1001-
最新50
レス数が1000を超えています。残念ながら全部は表示しません。
ssh
1 :
エニグマ
:2000/12/11(月) 10:10
についての情報交換。
510 :
春山征吾
◆9Ggg6xsM
:02/03/08 02:23
>>508-509
skel.103Mさん、たびたび情報提供ありがとうございます。
変更点について、私の訳を
http://www.unixuser.org/%7Eharuyama/security/openssh/henkouten_3.1.txt
に載せました。
また今回のセキュリティホールについて
http://www.unixuser.org/%7Eharuyama/security/openssh/index.html
に記載しました。
511 :
skel.103M
:02/03/08 02:25
うーむ、翻訳って難しい…(汗)
512 :
skel.103M
:02/03/08 02:29
>>510
かぶったーーー(撃沈)
春山征吾センセ、こちらこそいつもお世話になってます。
# 作業早っ!!
513 :
新山
:02/03/08 02:30
>>509
オレならこういう場合 2つの文に分けちゃいますが。
> This bug can be exploited locally by an authenticated user
> logging into a vulnerable OpenSSH server or by a malicious
> SSH server attacking a vulnerable OpenSSH client.
このバグは、脆弱な OpenSSH サーバに認証してログインしたユーザによって
ローカルで濫用される危険があります。あるいは、悪意ある OpenSSH サーバが
脆弱な OpenSSH クライアントを攻撃することによっても同じくローカルで
濫用されます。
locally 「ローカルで」っていう表現はいまいち好きじゃない。
exploit 「濫用」もなんかひっかかる。「搾取」だとイメージ違うし。
514 :
新山
:02/03/08 02:32
あ。春山さんだ。。。
515 :
skel.103M
:02/03/08 02:42
>>513
初めまして!!(たぶん
> locally 「ローカルで」っていう表現はいまいち好きじゃない。
私もそう思いました。「認証してログインしたローカルユーザ」がいいのか
なぁ…。
> exploit 「濫用」もなんかひっかかる。「搾取」だとイメージ違うし。
「exploitされてしまう」と訳すと、日本語訳ぢゃねーってツッコミ入れられそう
ですしね。「不正に高い権限をとられてしまう」がいいのでしょうか…ふ〜む…
516 :
名無しさん@お腹いっぱい。
:02/03/08 02:42
>> 全然めでたくないよ。
> これはマジで言ってる?
マジよ。
> Fixされたらめでたいと思うけどな。
もちろん、fixされないよりはマシね。
でも運用している側からすると、ssh/sshd を入れ換える手間が発生するので、
全然めでたくないよ。作ってるほうだって、穴が見つかったのを嬉しいなんて
思ってないとおもうぞ。穴が存在するが報告されてない状態と比較するなら、
確かに嬉しいだろうけどね。
>まさかバグや穴を作るのは断じて許さない、てわけじゃないよね?
まあね。バグのないソフトウェアなんて存在しないからね。
でも、正直言って、俺にとって最近もっとも手間がかかるソフトウェアが
sshd なんだよな。
俺は新しい機能とか便利な機能とかは要らない、現状の機能か、現状より
少ない機能でいいから、穴のない sshd が欲しいよ。
517 :
名無しさん@お腹いっぱい。
:02/03/08 03:03
>>516
つまりインストールすんのめんどくさいだろうがボケということね
518 :
新山
:02/03/08 03:44
> でも、正直言って、俺にとって最近もっとも手間がかかるソフトウェアが
> sshd なんだよな。
> 俺は新しい機能とか便利な機能とかは要らない、現状の機能か、現状より
> 少ない機能でいいから、穴のない sshd が欲しいよ。
djb信者として、はげしく同意。
つーかこういう意見は openssh 開発グループの中にもあって、
MailCheck とかどうでもいいような機能ははずそうよ、という議論が
むかしあった。でもどんどん余計な機能が追加されてるね…。
519 :
名無しさん@お腹いっぱい。
:02/03/08 03:49
つーか思った。
djbに作らせればいいんでないの?
520 :
_
:02/03/08 03:56
>>518
> でもどんどん余計な機能が追加されてるね…。
具体的にどういうものでしょうか。(他意は全くございません、*本気で*知りた
いわけです。)私ならKerberos認証、Rhosts認証、PrintMotd、PrintLastLogあたり
かな。。
ちなみに、「host.domain」という名前でsshにシンボリックリンクを張っておくと、
% host.domain
と実行したら、
% ssh host.domain
を実行したのと同等になるっていう機能があるようで…(つい最近知ったんですけ
ど)。これって便利?
521 :
新山
:02/03/08 04:18
たとえば 3.0 で追加された、スマートカードから鍵を読むという機能。
ぼくは使ったことないのでよく知らないけど、これって別プロセスにして
ssh-add みたくするんじゃダメなの、と思う。
あと、機能というわけではないけど、サイトの運営ポリシーの違いを
反映させるような瑣末なオプションが多い。今回の X11UseLocalhost も
そうだし、3.0.1 の NoHostAuthenticatinForLocalhost とか。
こんなのインストール時に一度決めたら普通変えないでしょ。
それならデフォルトで安全なほうに決め打ちしといて、
あとはパッチで対応させるか、configure のオプションにしろと思う
(これはこれで問題ありか)。だけど互換性が足をひきずってるんでしょうね。
OpenSSH-2.9 からデフォルトが SSH2 になってハマった人は多いはず
(OpenSSH本では締め切り直前にそれに気づいて必死で直した)。
そういうとこで問題を起こしたくないのかもしれない。
まあ、こんなとこで書いてないで dev-ml にでも
投稿しろといわれればそれまでです。はい。
522 :
新山
:02/03/08 04:24
ああ、今思ったけど、ssh.com との互換性も重視してるのかも。
すると本家が機能を追加してたらどうしようもないですね。
523 :
名無しさん@お腹いっぱい。
:02/03/08 09:17
>>520
> ちなみに、「host.domain」という名前でsshにシンボリックリンクを張っておくと、
> % host.domain
> と実行したら、
> % ssh host.domain
> を実行したのと同等になるっていう機能があるようで…(つい最近知ったんですけ
> ど)。これって便利?
あまり便利だとも思わないけど、rloginに昔からあるよ。
まあ、シェルの入力補完でホスト名を補完できる、ってのは
便利と言えば便利かも。
524 :
名無しさん@お腹いっぱい。
:02/03/08 09:34
>>520
一つの端末からいくつものマシンにログインして、
セッションをサスペンドで保持している場合、cshの
ジョブコントロールで簡単に切り替えられる。
(%<ジョブの先頭>ってやつ)
xxx-yy01なんてホスト名ばかりだとあまり嬉しくないが。
525 :
名無しさん@XEmacs
:02/03/08 17:24
>>520
> ちなみに、「host.domain」という名前でsshにシンボリックリンクを張っておくと、
って機能は 2.3 と 2.5 の間辺りで消された筈だが。
ssh.com 版の話?
526 :
名無しさん@お腹いっぱい。
:02/03/08 17:29
>>519
> djbに作らせればいいんでないの?
free じゃなくなりそうで、やだ。
527 :
_
:02/03/08 19:21
>>523
うん、知ってる。実は、
http://www.oreilly.com/catalog/sshtdg/
の本を読んで初めて知ったんよ。
528 :
_(=520=527)
:02/03/08 19:27
>>525
そ、そうなんですか…。それで春山センセの本
http://www.unixuser.org/~haruyama/security/openssh/support/
の本には書いてなかったわけか。
>>527
の通りなんだけど、そっちの本には書
いてあるのに春山センセの本には書いてないのはどうしてかなー、と思って
たわけなんです。
529 :
_(520=527=528)
:02/03/08 19:30
>>521
なるほどです。どうもありがとうございます。
# あの本の執筆時の舞台裏ではそういうことがあったのですか…どうもご
# 苦労さまです m(__)m
530 :
skel.103M
:02/03/08 19:41
なんか今さらアレですけど…
>>508-509
実はコレ、Installer MLで流れてきたメールに記載されていたものを日本語訳
したものです。で、そのメールの発信者の方は、
http://marc.theaimsgroup.com/?l=openssh-unix-dev&m=101550252713913&w=2
から原文を引用されたと思われます。よって私の日本語訳(あまりいいデキ
とは言えんが…苦笑)の原文は上記URLにあるということでよろしくです。
531 :
たいがいSunOS4.1は捨てたいのだが金がないぞ。
:02/03/09 03:43
SunOS4.1.4JLEじゃssh-3.1.0はmake出来ませんな。makeするには
パッチをあてる。
-----
*** sshmalloc.c.ORG Tue Mar 5 19:46:10 2002
--- sshmalloc.c Tue Mar 5 19:48:14 2002
***************
*** 487,493 ****
#pragma weak ssh_free = _ssh_free
#pragma weak ssh_strdup = _ssh_strdup
#pragma weak ssh_memdup = _ssh_memdup
! #elif defined(__GNUC__) && !defined(__APPLE__)
void *ssh_malloc(size_t size)
__attribute__ ((weak, alias("_ssh_malloc")));
void *ssh_realloc(void *ptr, size_t old_size, size_t new_size)
--- 487,493 ----
#pragma weak ssh_free = _ssh_free
#pragma weak ssh_strdup = _ssh_strdup
#pragma weak ssh_memdup = _ssh_memdup
! #elif 0 // defined(__GNUC__) && !defined(__APPLE__)
void *ssh_malloc(size_t size)
__attribute__ ((weak, alias("_ssh_malloc")));
void *ssh_realloc(void *ptr, size_t old_size, size_t new_size)
--------
次に,
setenv LIBS "/usr/local/lib/gcc-2.95.3/lib/libiberty.a"
とかする。pathは環境に合わせる。そして
./configure
しませう。
532 :
名無しさん@お腹いっぱい。
:02/03/09 04:00
djbはリモートホストにログインするのに何を使ってるんだ?
まさかtelnetじゃないよな?
533 :
:02/03/09 04:28
テラターム
534 :
名無しさん@お腹いっぱい。
:02/03/09 04:48
>>532
SMTP 使ってるよ
535 :
名無しさん@お腹いっぱい。
:02/03/09 05:09
>>532
> まさかtelnetじゃないよな?
IPsec や Kerberos を使ってる場合には telnet もアリだと思うが。
536 :
名無しさん@お腹いっぱい。
:02/03/11 00:01
>>535
そういえば、Kerberosって日本じゃ全然流行らないねぇ。
537 :
名無しさん@お腹いっぱい。
:02/03/11 10:38
>>535
Windowsを含めたシングルサインオン環境を実現しようとして、一時期
いろいろ調べたんだけど、標準的に使える暗号がsingle DESだけぽいの
で諦めた。Heimdal(krb5)はWindows方面拡張のRC4にも対応してるみた
いだったけど、灰色ライセンスの暗号に依存するシステムはヤなので不
採用。
538 :
537
:02/03/11 10:39
間違えた。537は
>>536
ね。
539 :
名無しさん@お腹いっぱい。
:02/03/11 13:13
OpenSSH インストール中につき
age
540 :
名無しさん@お腹いっぱい。
:02/03/11 17:34
「誰か ttssh2 作ってください」
っていうスレ立ててもいいですか?
541 :
名無しさん@XEmacs
:02/03/11 17:45
>>540
最近だと ssh2 に対応して日本語が使えるクライアントとして
http://hp.vector.co.jp/authors/VA024651/#PuTTYkj_top
つーのがありますが,これだとアカンのですか?自分ではウィソは使わ
ないので,ttssh と比べた報告をキボンヌ.
542 :
名無しさん@お腹いっぱい。
:02/03/11 17:46
>>540
ここでいいじゃん。
543 :
名無しさん@お腹いっぱい。
:02/03/11 17:51
>>541
もちろん知ってますが、
PuTTY: A Free Win32 Telnet/SSH Client
http://pc.2ch.net/test/read.cgi/unix/1014702733/l50
やはりTeratermを使いたいので。
>>542
ここで言っても人が集まりませんし。
544 :
名無しさん@お腹いっぱい。
:02/03/11 17:55
>>540
だめ。
「ttssh2 作ったので、見てください」
なら可。
545 :
名無しさん@お腹いっぱい。
:02/03/11 17:58
>>544
わかりました。
546 :
名無しさん@お腹いっぱい。
:02/03/11 18:00
というか、スレ立てるだけで誰か作ってくれたりしたら
なんて素晴しいだろうね
>>545
547 :
名無しさん@お腹いっぱい。
:02/03/11 18:06
>>546
しかしザウルス用の2chブラウザなんかは本当にできましたけどね。
ザウルス用2ちゃんブラウザって無いの?
http://pc.2ch.net/test/read.cgi/mobile/1002359628/l50
しばしスレ名とテンプレを募集します。
「ttssh2って便利ですよね」
1 名前:エニグマ 投稿日:2000/12/11(月) 10:10
みなさん欲しいですよね。
関連スレ
PuTTY: A Free Win32 Telnet/SSH Client
http://pc.2ch.net/test/read.cgi/unix/1014702733/l50
548 :
名無しさん@お腹いっぱい。
:02/03/11 18:11
>>540
立ててもいいけど、言いだしっぺの法則が適用されます。
549 :
skel.103M
:02/03/11 19:01
作れればいいなー、とは思う。ホントに。
が、
http://www.openssh.com/ja/manual.html
のプロトコルの仕様書(英語)読んでもさっぱり分からない。SSH1なら
http://www.oreilly.com/catalog/sshtdg/
とか
http://www.unixuser.org/%7Eharuyama/security/openssh/
の本を読めば仕組みは大体分かるんだけどね。(少なくとも、利用
者(含:サーバ管理者)にとって必要な情報はすべて書かれていると
私は思います。)
550 :
名無しさん@お腹いっぱい。
:02/03/11 20:02
>>549
なかなかいいリンクですね。
テンプレに追加、と。
>>548
スキルが無い奴に限ってスレ立てたがる法則もありますけどね。
551 :
名無しさん@お腹いっぱい。
:02/03/11 21:47
>>540
実物のあるPuTTYスレですら30レスしかついてないのに、これ以上Winネタはやめてくれ。
せめてage荒らし収まってからにしてくれ。
552 :
_
:02/03/12 00:02
>>550
追加するなら、こっちも:
http://www.unixuser.org/~euske/doc/openssh/
(たぶんすでに追加してると思うけど…)
あと、
http://www.unixuser.org/~haruyama/security/openssh/support/
の本を読んで勉強した後に分かったことですが、
http://stingray.sfc.keio.ac.jp/security/ssh/
の「実際に使ってみる」の
> 1. まず、接続元のsshが接続先にsshdにこれから接続するユーザー名とその公開鍵を送ります。
は誤りです(このページの筆者自身このことについて懐疑的になっていますが)。これ
以外にも、SSHについて書かれたWebページは、誤りと思われるものが多かったりする
ので注意が必要かと。経験上、最終更新日が1999年より前のWebページは誤りが含まれ
ている可能性が高いです。(ま、1999年より前は、SSHに関する情報がまだ十分に整理
されていなかった時期だから仕方がないといえば仕方がないのでしょうけどね。)
# とっととtcpdumpの使い方を覚えよう…今のままぢゃ説得力がないからなー(苦笑)
553 :
552
:02/03/12 00:16
私自身、
http://www.openssh.com/ja/
http://www.openssh.com/ja/manual.html
http://www.unixuser.org/~euske/doc/openssh/
と、
http://www.unixuser.org/~haruyama/security/openssh/support/
http://www.oreilly.com/catalog/sshtdg/
の本は全面的に信頼してます。それ以外のWebページに関しては分からないですな。
あと、誤解のないように言わせていただくなら、
>>552
の
> は誤りです
というのは、上記の本に書かれていることとは異なるという意味です。
554 :
名無しさん@お腹いっぱい。
:02/03/12 02:45
ちょっとスレ違いぎみだがコレ。
http://pc.2ch.net/test/read.cgi/tech/1002736958/
75からの話は参考になる。
555 :
名無しさん@お腹いっぱい。
:02/03/12 09:46
OpenSSH 3.1p なんですが、
FreeBSD 2.2.8R
FreeBSD 4.2R
ではそのままでは make できまへんでした。鬱だ。
FreeBSD 3.5.1R
FreeBSD 4.4R
FreeBSD 4.5R
ではオッケーでした。
556 :
名無しさん@お腹いっぱい。
:02/03/12 09:48
>>555
opensslのバージョンは?
557 :
555
:02/03/12 09:52
>>556
0.9.6c です。
ちなみに openssh-3.0.2p1 までは
↑の全てで make できてました。
558 :
名無しさん@XEmacs
:02/03/12 11:21
>>553
> 私自身、
>
http://www.openssh.com/ja/
>
http://www.openssh.com/ja/manual.html
>
http://www.unixuser.org/~euske/doc/openssh/
> と、
>
http://www.unixuser.org/~haruyama/security/openssh/support/
>
http://www.oreilly.com/catalog/sshtdg/
> の本は全面的に信頼してます。
ざっと見てみただけだけど、少なくとも、
>
http://www.unixuser.org/~euske/doc/openssh/
を「全面的に信頼」するのはやめとくのが吉。
4. SSH プロトコルのしくみ - 必ず知っておくべきこと
の部分の記述には明白な誤りがあるので。
・「ここでは SSH2 を使うものとして話をすすめる」と言いながら、
書かれている認証方法は SSH1 のもの。
・で、SSH1 の認証だとして読んだとしても重要なところが間違ってい
る (復号した challenge をそのまま response として返すようにしか
読めない)。
・で、やっぱ SSH2 の認証を書くべきでしょう、いまなら。
559 :
新山
:02/03/12 12:27
> ざっと見てみただけだけど、少なくとも、
> >
http://www.unixuser.org/~euske/doc/openssh/
> を「全面的に信頼」するのはやめとくのが吉。
すみません。書いた自分が言うのもなんですが、まったくそのとおりで、
あんな中途半端な状態のものをいつまでも公開していてのは害になるだけですね。
わかってはいたんですが、いつか直そうと思いつつちっとも進まずに
放置していました (しかも完成しないうちから中途半端に改訂したりしてた)。
とりあえず完成するまであのページの内容は空にしておきます。
# つうか、あのページを最初に書きはじめたときはまさか自分が OpenSSH についての
# 本を書くことになるとか、あのページが大勢の人に見られるなどとは思っても
# いなかった。人目に触れるようになるとやっぱ大変だなあ。
560 :
名無しさん@お腹いっぱい。
:02/03/12 12:58
>>559
せっかくだから、注でもつけて
空にしないでおいてくださいな。
561 :
新山
:02/03/12 14:08
うーん、でも間違ってるとわかってるものを
わざわざ公開するのはあれなので。とりあえず消しました。
(まあ「素人が書く資料の悪い見本」として展示するというのはそれなりに
面白い試みではあるのだが、ネタがネタなので)
ところで、後学のためにお聞きしたいんですが、
> ・で、SSH1 の認証だとして読んだとしても重要なところが間違ってい
> る (復号した challenge をそのまま response として返すようにしか
> 読めない)。
これは、ぼくにとってはまさにそういう理解なのですが、
何がまずいんでしょうか? 「暗号化された経路上で」という語句が
抜けているということでしょうか。
562 :
名無しさん@XEmacs
:02/03/12 15:55
> > ・で、SSH1 の認証だとして読んだとしても重要なところが間違ってい
> > る (復号した challenge をそのまま response として返すようにしか
> > 読めない)。
> これは、ぼくにとってはまさにそういう理解なのですが、
> 何がまずいんでしょうか? 「暗号化された経路上で」という語句が
> 抜けているということでしょうか。
SSH1 の challenge&response はもう二捻りほど工夫してるんです。で、
暗号化された経路上とかは関係ありません。
もちろん答を書いちゃうのは簡単なんだけど、それだと面白くないの
で、少し自分で考えてみられては如何?
ヒントは:
1: 悪意のサーバへの対抗策
2: MITM への対抗策
ま、でも、これ誰にも聞かず/何も読まずに気づけたとしたら、凄い
センスだと思う。というか、センスあり過ぎかも。
ということで、わたしからの回答は二日後くらいに B-)
563 :
春山征吾
◆9Ggg6xsM
:02/03/12 16:52
>>562
われわれの本にも同様の誤りがあったので、正誤表に加えました。
http://www.unixuser.org/%7Eharuyama/security/openssh/support/
564 :
552(=399)
:02/03/12 23:26
>>558
たしかに「*全面的に*信頼する」というのは言い過ぎかもしれないですけどね。
でも、(利用者・サーバ管理者からの視点での)SSHの仕組み、そしてSSH1プロト
コルの仕組みを知る分にはいいと思ってました。少なくとも、
http://stingray.sfc.keio.ac.jp/security/ssh/
はアレだし、
>>399
で書いた
http://www.seshop.com/bm_detail.asp?sku=59460
の本はクソ分かりにくいし…それに比べれば
http://www.unixuser.org/%7Eharuyama/security/openssh/support/
の本は分かりやすくかつ丁寧に書いてましたので、非常によいと思ってます。
>>559
(新山)さん
たしかにあのWebページは作成中とのことだったので、ここに載せるべきではなかったのか
もしれません。もし気分を害されたのでしたら申しわけありません。私自身は、
例のWebページを本と同様、参考にさせていただいたので、
>>560
さんと同様、残
して下さるといいなと思います。
565 :
552(=399)
:02/03/12 23:44
>>558
>>562
(私も考えてみますです。たぶんムリだがtryするのはいいだろうと思うし)
566 :
552(=399)
:02/03/12 23:53
http://www.st.ryukoku.ac.jp/~kjm/security/memo/2002/03.html#20020312_zlib
またbuild&installのやり直しだ(鬱)…OpenSSHもZlibを利用しているからね
567 :
新山
:02/03/13 00:57
>>554
> もし気分を害されたのでしたら申しわけありません。
いや、そんなことは全然ないです。
むしろ、正直すまなかったという感じ。
いい機会なんでこのさいいったん消して、新しくつくりなおそうかと。
(他にもやってることがあるんで、いつになるかわからないけど、
まあほかにもSSHの解説はいっぱいあるわけだし)
>>562
そう指摘されて気づきましたが、responseをそのまま返すと
ニセのchallangeを送って、responseを記憶しておくという方法が
可能になってしまいますね。暗号文選択攻撃だっけ。
568 :
名無しさん@XEmacs
:02/03/13 11:55
>>563
> われわれの本にも同様の誤りがあったので、正誤表に加えました。
>
http://www.unixuser.org/%7Eharuyama/security/openssh/support/
反応はや。
#見習わねば。
ということで、どこが間違っていたかは明らかになっちゃいましたね。
あとはこれらの手当によって何故 562 に書いたような効果が得られる
か、だけです。
>>567
> そう指摘されて気づきましたが、responseをそのまま返すと
> ニセのchallangeを送って、responseを記憶しておくという方法が
> 可能になってしまいますね。暗号文選択攻撃だっけ。
まぁ、公開鍵暗号の場合、選択暗号文攻撃への耐性は当り前に求めら
れるので、これでは不正解。そんなに悠長に何度もやり取りを繰り返
せる situation でもないですし。
悪意あるサーバが一発で致命的なダメージ (と言ってしまうとあとの
回答で「なーんだ」と思われちゃうかもしれないが) をクライアント
に対して与えることができてしまうのです。復号結果そのものを返し
てしまうと。
565 さんも頑張ってね。
569 :
名無しさん@お腹いっぱい。
:02/03/13 17:11
以前どこかのスレで聞いたのですがはっきりした答えが得られなかったので
聞きます。
sshのplain password log inをする場合に送る
login名とpasswordは既に安全な経路となっているのでしょうか。
570 :
:02/03/13 17:17
>>569
passwordがplainなまま送られることはありません。
571 :
名無しさん@お腹いっぱい。
:02/03/13 17:51
研究室環境のsshを、現在利用しているssh.comのssh1/ssh2から
OpenSSHに移行しようと思っています。
管理者側の作業はいいとして、
ユーザ向けに、鍵 (や、authorization, hostkeysなどもあれば尚
可)のファイル変換・移行手順をまとめたガイドがあると大変嬉し
いのですが、どこかに転がっていませんでしょうか。
特に、ユーザが公開鍵・秘密鍵をSSHからOpenSSHに変換出来る手順
をわかりやすく説明したものを探しています。
572 :
名無しさん@お腹いっぱい。
:02/03/13 18:21
>>570
つまり、既に経路がssh化されてるということですか?
573 :
名無しさん@お腹いっぱい。
:02/03/13 18:23
>>572
すでに経路が暗号化されているということです。
574 :
春山征吾
◆9Ggg6xsM
:02/03/14 00:15
>>571
http://www.unixuser.org/%7Eharuyama/security/openssh/support/addendum.html#add_3
#管理上の都合でわたしのディレクトリにありますが、新山さんがまとめたものです。
#というか、この補遺は全面的に新山さんによるものです。
ちなみに、OpenSSH 2.9.9以降では SSH2の公開鍵もSSH1の公開鍵と同じく
~/.ssh/authorized_keys
に登録できます。(
http://www.unixuser.org/%7Eharuyama/security/openssh/support/addendum.html#add_8
)
なお、SSH1の鍵はOpenSSHと商用SSHでフォーマットに違いはありません。
575 :
名無しさん@お腹いっぱい。
:02/03/14 01:12
sshといえば、うちの大学の某共用マシンは、sshのバージョンアップが
行われるたびにhost鍵が変わっている…
こういうクソい事は辞めてほしい…
576 :
名無しさん@お腹いっぱい。
:02/03/14 01:18
port scanツールでsshのscanしてみたのだけど、inet起動にしていると
port scanツールに引っかからないね。
何故って、port scanツールはタイムアウト時間が短いです。
inet起動の場合サーバ鍵の生成に時間がかかるので、最初少々待たさ
れます。その間にport scanツールがタイムアウトします。
577 :
名無しさん@お腹いっぱい。
:02/03/14 08:22
>>571
http://takei.webmasters.gr.jp/ldl/
から
たどれるどこかにあったような……。
>>576
タイムアウト値を長くすりゃいいんでないの?
578 :
名無しさん@お腹いっぱい。
:02/03/14 12:15
>>575
そんなマシン信頼できるかゴルァ! とつっこまないと。
579 :
名無しさん@XEmacs
:02/03/14 13:37
>>562
> ということで、わたしからの回答は二日後くらいに B-)
それでは。
まず、復号した challenge をそのまま response として送ると、悪意
あるサーバに何ができてしまうかについてだけど、これは RSA という
アルゴリズムに固有の「復号処理と署名処理が同型である」という特
徴を利用した攻撃ということになる。
で、クライアントにとって不利益となる (たとえば「わたしは○○氏
から100万円借りてます」とかいう) よな電子文書から採った Hash 値
をサーバが challenge として送っていたとすると思いねぇ。暗号化さ
れた乱数値だと信じてクライアントがそれを復号して返してしまうと、
サーバは
・クライアントにとって不利益となる電子文書
・クライアントの秘密鍵で変換された当該電子文書の Hash 値
という二つのデータを入手できるわけ。これが何かといえば、すなわ
ち電子署名された文書に他ならないので、特に電子署名法が有効な現
在では、この事実を否認するためにクライアント氏は裁判で相当な労
力を割かなければならない羽目にも陥りかねないということ。
ここから得られる教訓は、セキュアプロトコルを設計する際、どちら
か一方が結果に対して完全なコントロール権を握ることがないように
図るのが肝心、ってとこかな。
そのために SSH1 では送られた challenge の復号結果をクライアント
がさらに hash することでサーバの影響力を弱めている (復号と hash
が逆だとまだちょっと危ない) し、SSH2 (や SSLv3) では被署名デー
タの一部としてクライアント/サーバ両方がそれぞれ独自に生成した乱
数値を含めるようになっているわけ。
また、SSH ではクライアントの鍵は認証用にしか使われないため顕在
化しないけど、もし暗号化にも利用してるような場合、上でいう challenge
としてどこかで拾っておいた「クライアントの公開鍵で暗号化された
データ」が送られたりすると、サーバは労せずしてその復号結果を手
にすることができるわけだ。
えらく長くなってしまったので、もう一点は別便で。
580 :
名無しさん@XEmacs
:02/03/14 14:07
>>579
> えらく長くなってしまったので、もう一点は別便で。
で、もう一つ。セッション ID の効用の方ね。これはもちろん 579 の
攻撃に対するさらなる防御という意味合いも持っているんだけど、そ
れ以上に重要なのが MITM の検出という役割。
たぶんみなさんご存知のとおり、SSH の場合、サーバの Host Key を
known_hosts なんかでちゃんとチェックしないと MITM な攻撃者によっ
て仲介された形のセッションが張られる (= 通信内容バレバレな) 可
能性があるわけだが、response となる hash 値の生成元データの一部
としてセッション ID が含まれているおかげで、RSA 認証 (Rhosts with
RSA でも OK) を用いるならばそのような MITM が行われているかどう
かが検出できる。
それが何故かと言えば、セッション ID にはサーバの公開鍵情報が反
映されるようになっているから。で、もし、MITM されていると、クラ
イアントが見ているサーバ公開鍵とサーバ自身が使っている公開鍵が
別物になってしまうため、サーバによる response の検証が失敗する
というわけだ。
http://www.soi.wide.ad.jp/iw2000/iw2000_tut/slides/09/33.html
辺りを見ると参考になるかも。
581 :
名無しさん@お腹いっぱい。
:02/03/14 18:52
[Cygwin*-Update] OpenSSH-3.1p1-1
http://www.sixnine.net/finkl/d200203a.html#08-4
に変更点の訳発見。
582 :
576
:02/03/14 22:06
>>577
善意な方向で意味を汲んでくれたようですが、
そういう意味で書いたのではなくてinet起動に
しておけばsshのバージョンアップしなくても
port scanで見つからないよ(藁 という意味で
書きました(汗
583 :
名無しさん@お腹いっぱい。
:02/03/15 01:58
>>582
ん? port22 に来るたびに fork & exec はするだろうけど、そのたびに鍵作る?
もしそうだとして、それで portscan がタイムアウト起すほど時間かかるなら、
それ DoS アタックにむちゃむちゃ弱くないか?
584 :
582
:02/03/15 09:46
>>583
鍵作る?
inet起動と書いてあるだろうが!forkするのはsshじゃなくてinetdだよ。
だから鍵は毎回作る事になる。
>>Dosアタック
弱いね。
しかし、メンテをさぼるような話ししれるんだから、
落ちてもresetボタン押して終わりです(汗
585 :
577
:02/03/22 13:16
>>571
> 研究室環境のsshを、現在利用しているssh.comのssh1/ssh2から
> OpenSSHに移行しようと思っています。
あったあった。
新山/春山版の方が詳しいかもしんないけど、いちおう。
http://masy.families.jp/documents/secsh_key.html
586 :
名無しさん@お腹いっぱい。
:02/03/24 15:00
場違いな質問かもしれないんですが教えて。
SSH使って自宅ケーブルから大学へつないでいると
なにやら警告の窓が出てきて IP***.***.***.***からポートスキャンに
似た攻撃を受けたみたいなメッセ(英語)が出てきて怖いんですが、
これ何か悪さをされてるのかな?怖くて最近使わないようになったんですが
教えてください。
587 :
名無しさん@お腹いっぱい。
:02/03/24 16:16
>>586
そのメッセージを見ずに答えろ
という挑戦ですか?
588 :
名無しさん@お腹いっぱい。
:02/03/24 18:04
日本のメッセと言えば幕張が思い浮かぶけど、
英語のメッセはよく知らないなぁ。
589 :
名無しさん@お腹いっぱい。
:02/03/24 19:14
>>484
> ttp://ls6-www.informatik.uni-dortmund.de/~grossjoh/emacs/tramp_ja.html
それって古いままやね。tramp.tar.gz ばらすと新しいのに
sync してありますぜ。
590 :
名無しさん@お腹いっぱい。
:02/03/24 21:07
>587
Host with IP number ***.***.***.*** tried to connect to
local port 21. This could be some kind of port scan
って感じだったんだが。
591 :
名無しさん@お腹いっぱい。
:02/03/24 21:59
tramp 使ってみました。こりゃ手放せなくなりそう。
日本語ドキュメントはありがたいです。でも、
http://ls6-www.informatik.uni-dortmund.de/~grossjoh/emacs/tramp_ja.html
の「TRAMP ファイル名のきまり」は変じゃないですか?
/[メソッド名/ユーザ名@マシン名]/ としたらうまく逝きました。
592 :
名無しさん@お腹いっぱい。
:02/03/25 05:18
>> 591
see 589
593 :
ななし
:02/03/30 10:39
微妙にスレ違いな気がしないでもないんですが、質問です。
OpenSSHをいれるときに MD5を有効にしてコンパイルするってのが
ありますよね?。
このMD5って、入れたほうが暗号化という面で見た場合、通常よりも有効なんでしょうか?4
http://wdic.asuka.net/?title=MD5
こっちで見たらSHA-1に主役の座を渡してるってあるし。
DESが64bit MD5が128bitでどうのこうのという記述を読むと、やっぱりなやむし。
現時点でコンパイルするとしたらどちらのほうがいいのでしょう?
594 :
名無しさん@お腹いっぱい。
:02/03/30 13:24
>>593
そもそも MD5 って暗号化アルゴリズムじゃないぞ。
595 :
名無しさん@お腹いっぱい。
:02/03/30 14:11
MD5って、SSHでは改竄を検出することに使ってるだけじゃないか?(よく知らん)
596 :
名無しさん@お腹いっぱい。
:02/04/01 16:58
新山さんと春山さんの買ったなり。
597 :
7743@OpenSSH
:02/04/01 18:10
>>596
そして
http://www.unixuser.org/~haruyama/security/openssh/support/
をブックマークに
追加する、と。
598 :
名無しさん@お腹いっぱい。
:02/04/01 18:11
どうしても「ニイヤマ」と読んでしまう。
599 :
名無しさん@お腹いっぱい。
:02/04/01 18:32
アラヤマと読んでいた。スマソ。
600 :
596
:02/04/01 20:14
俺も最後のページで正しい読み方知った。
SKKのL辞書にも載ってないのでcgiに登録するなり。
著者略歴笑った。
601 :
名無しさん@お腹いっぱい。
:02/04/02 05:36
http://www.google.com/search?q=cache:0DiFJ8lfeoEC:www12.freeweb.ne.jp/shopping/miyucyan/fr_kenchin.htm+%82%AF%82%F1%82%BF%82%F1%8F%60+%82%C6%82%A4%82%D3+%90%D8%82%E9&hl=ja&start=24&lr=lang_ja
切る人もいるみたい。あとは握り潰す人も。
ちぎる > つぶす ??
602 :
名無しさん@お腹いっぱい。
:02/04/09 15:43
厨問で申し訳ないのだが・・・
サーバ:FreeBSD4.4-R & OpenSSH3.1p1
クライアント:W2K & TeraTermPro+ttssh
にて。
サーバ側で identity(RSA1)を作成し、FFFTP(アスキーモード)で
クライアントマシンにDLした。
だが、接続しようとすると
「The specified key file does not contain an SSH private key」
と表示され接続できない。
どうしたら良い?
603 :
名無しさん@お腹いっぱい。
:02/04/09 16:28
>>602
SSH1の秘密鍵(identity)はバイナリファイルです。
604 :
名無しさん@お腹いっぱい。
:02/04/09 17:21
>>602
細かいことかもしんないけど、
サーバ側で鍵を作るってのはいかがなものか。
puttygen.exe で作った鍵って TTSSH で使えない?
http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html
605 :
602
:02/04/09 17:38
サンクスコ
606 :
602
:02/04/09 17:43
>>604
そっか、ローカルで作ったほうが良いよね
サンクスコ
607 :
名無しさん@お腹いっぱい。
:02/04/11 13:20
SSH2のwindows用日本語版ソフトはないでしょうか?
できればGUIのものが良いです。
Puttyを使っているのですが、英語表記なのが難点です。
ご存知でしたらご紹介願います。
608 :
名無しさん@お腹いっぱい。
:02/04/11 13:23
ないれす。日本語化して使いなされ。
PuTTY: A Free Win32 Telnet/SSH Client
http://pc.2ch.net/test/read.cgi/unix/1014702733/l50
609 :
名無しさん@お腹いっぱい。
:02/04/11 13:24
昨日のssh君か。
掲示板に戻る
全部
前100
次100
最新50
read.cgi ver5.26+ (01/10/21-)