■掲示板に戻る■ 全部 1- 101- 201- 最新50ssh
- 1 :エニグマ :2000/12/11(月) 10:10
- についての情報交換。
- 2 :名無しさん@お腹いっぱい。 :2000/12/11(月) 10:51
- そうだ、前から訊きたかったんだ。
RhostsAuthentication no
RhostsRSAAuthentication no
RSAAuthentication no
TISAuthentication no
PasswordAuthentication yes
だとパスワードは平文なの?
# ソース読め?めんどうだなあ。
- 3 :名無しさん@お腹いっぱい。 :2000/12/11(月) 12:59
- >>2 sshd と ssh 間の通信は基本的に暗号化されているから、
パスワードはネットワーク上を流れるが平文ではない。
- 4 :2 :2000/12/11(月) 20:20
- >>3
お互い鍵がわからない状態でも暗号化するんですか?
乱数で作った共有秘密を平文(同然)で交換してそれで暗号化するとか?
# ああ、なんか勘違いしてそうだ
- 5 :名無しさん@お腹いっぱい。 :2000/12/11(月) 21:40
- APOPとかで使ってるワンタイムパスワードと同じ理屈だったと思ったが。
- 6 :名無しさん@お腹いっぱい。 :2000/12/11(月) 23:33
- 公開キーを使って秘密キーの交換をするんでしょ?
SSLと同じやり方だと思ったが
2回目以降の接続は、(保存してあれば)手元の公開キーを使う、と
- 7 :名無しさん@お腹いっぱい。 :2000/12/12(火) 00:00
- >>6
PasswordAuthentication yes の場合だろ。
これには公開鍵云々は関係ない。
>>5 が正解じゃなかったっけ?
- 8 :2 :2000/12/12(火) 00:13
- どうも。やっぱソース見るかぁ。
>>5,7
でも /etc/passwd だよねえ? ←実は RSAAuth しか使ったことないらしい
生パスワードが無いから APOP 方式は使えないのでわ?
- 9 :名無しさん@お腹いっぱい。 :2000/12/12(火) 00:15
- ホスト公開鍵&秘密鍵、ユーザ公開鍵&秘密鍵、
セッション鍵、パスフレーズ、普通のパスワード
の区別をつけないと。
- 10 :2 :2000/12/12(火) 00:18
- >>9
そう、だから公開鍵をリモートに置いてない場合、セッション鍵を交換
する前のパスワードはどう保護してるかな? と思って。
# それが気になってず〜っと RSA 以外使ってない
- 11 :5 :2000/12/12(火) 01:15
- いや、だからワンタイムパスワードの理屈で暗号化されたセッション間を
(生パスが)流れるから、結果的に暗号化はされるちゅう事だと思ったが。
- 12 :5 :2000/12/12(火) 01:17
- もちろん生パス流す事には変わりないので、なるべく使わない方がいいのは
言うまでもない。
# 最近のsshd_configにもPasswordAuthenticationは「offにしろ」と
# 書かれてるよね
- 13 :5 :2000/12/12(火) 01:18
- ごめん書き方が悪かった。
>もちろん生パス流す事には変わりないので
は
>もちろん生パスを打ち込む事には変わりないので
に訂正。
- 14 :名無しさん@腹一杯 :2000/12/12(火) 03:03
- Cygwin でも最近は openssh が入るんだね。
Win なクライアントから slogin とかscp ができて便利便利。
http://sources.redhat.com/cygwin/
あと、PuTTY の pscp も使える。plink も。
http://www.chiark.greenend.org.uk/~sgtatham/putty/
# PuTTY 自身は日本語通さないから辛い。
パスワード/データの通信路を暗号化ってことなら、
既存の ftp クライアントがインターフェースに使える
SafeTP なんてのもあった。
http://www.cs.berkeley.edu/~smcpeak/SafeTP/
続きを読む
掲示板に戻る 全部 次100 最新50read.cgi ver5.26+ (01/10/21-)