トップページunix
1001コメント328KB

SSH その4

■ このスレッドは過去ログ倉庫に格納されています
0001名無しさん@お腹いっぱい。NGNG
SSHに関する情報交換のスレッドです。
FAQ、リンク集は >>2-5 あたり。

過去ログ
 Part1:http://pc.2ch.net/unix/kako/976/976497035.html
 Part2:http://pc.2ch.net/test/read.cgi/unix/1028157825/ (dat落ち)
  春山さんのとこ→ http://www.unixuser.org/%7Eharuyama/security/openssh/dat/pc.2ch.net_80__unix_dat_1028157825.html
 Part3:http://pc5.2ch.net/test/read.cgi/unix/1058202104/
0002名無しさん@お腹いっぱい。NGNG
よくある質問

Q.公開鍵認証などは使用せず、パスワードによる認証を行う場合でも
 そのパスワードは暗号化されているのですか?
A.はい、その通りです。
 SSHプロトコルでは、まず始めにサーバ<->クライアント間で
 暗号化された通信路を確立します。
 ユーザ認証はその暗号化通信路の上で行なわれるので、
 パスワードなどもちゃんと秘匿されています。

Q.最近、root,test,admin,guest,userなどのユーザ名で
 ログインを試みる輩がいるのですが?
A.sshdにアタックするツールが出回っているようです。
 各サイトのポリシーに従って、適切な制限をかけましょう。
 参考:http://www.st.ryukoku.ac.jp/~kjm/security/ml-archive/connect24h/2004.08/msg00030.html
0003名無しさん@お腹いっぱい。NGNG
◇実装
本家ssh.com
 http://www.ssh.com/ / http://www.jp.ssh.com/ (日本語)
OpenSSH
 http://www.openssh.com/ / http://www.openssh.com/ja/ (日本語)
 OpenSSH情報:http://www.unixuser.org/~haruyama/security/openssh/
 日本語マニュアル:http://www.unixuser.org/~euske/doc/openssh/jman/
 OpenSSH-HOWTO:http://www.momonga-linux.org/docs/OpenSSH-HOWTO/ja/index.html

TeraTerm/TTSSH
 http://hp.vector.co.jp/authors/VA002416/
 http://www.zip.com.au/~roca/ttssh.html / http://www.sakurachan.org/soft/teraterm-j/ttssh/ (日本語版)
 http://sleep.mat-yan.jp/~yutaka/windows/ (Yutaka氏によるUTF-8対応版,SSH2対応版)
PuTTY
 http://www.chiark.greenend.org.uk/~sgtatham/putty/
 http://hp.vector.co.jp/authors/VA024651/ (hdk氏による日本語パッチ)
 http://yebisuya.dip.jp/Software/PuTTY/ (蛭子屋氏による各種パッチ)
VeraTerm
 http://www.routrek.co.jp/product/varaterm/
MacSSH/SFTP
 http://pro.wanadoo.fr/chombier/
PortForwarder
 http://www.fuji-climb.org/pf/JP/
TRAMP
 http://www.nongnu.org/tramp/tramp_ja.html
0004名無しさん@お腹いっぱい。NGNG
◇規格等
IETF secsh
 http://www.ietf.org/html.charters/secsh-charter.html
WideのSSH解説
 http://www.soi.wide.ad.jp/class/20000009/slides/12/


◇おまけ
Theoのキチガイぶり
 http://pc.2ch.net/test/read.cgi/unix/1023635938/546-550
djbsssh(ネタ)
 http://www.qmail.org/djbsssh/
0005名無しさん@お腹いっぱい。NGNG
ssh
0006名無しさん@お腹いっぱい。NGNG
TheOpenBSD
0007名無しさん@お腹いっぱい。NGNG
ssh のログの設定ってどこでやるの?
0008名無しさん@お腹いっぱい。NGNG
>>7
sshd_config にあるべ?
0009名無しさん@お腹いっぱい。NGNG
ないよ・・ うーむ すいません 初心者です;;
0010名無しさん@お腹いっぱい。NGNG
これがMacOS Xの元になったOpenBSDを主宰するテヲの作ったSSHってやつですか。
0011名無しさん@お腹いっぱい。NGNG
  ∩___∩        |
   | ノ\    ヽ       |
  /  ●゛  ● |       |
  | ∪  ( _●_) ミ      j
 彡、   |∪|   |      J
/    ∩ノ⊃ ヽ
( \ /_ノ |  |
.\ “  /__|  |
  \/___/
0012名無しさん@お腹いっぱい。NGNG
ありがとう ありました。
scp と sftpのログの設定はどこでやるんだろう
すいません もうちょっと探してみまする

0013名無しさん@お腹いっぱい。NGNG
"djbsssh"
sが一個多いのは何故?
0014名無しさん@お腹いっぱい。NGNG
djb's ssh ってことじゃない?
0015名無しさん@お腹いっぱい。NGNG
Secure SSH
0016名無しさん@お腹いっぱい。NGNG
>12
しらん。
0017名無しさん@お腹いっぱい。NGNG
ない acインストールするとか・
0018名無しさん@お腹いっぱい。NGNG
>>15
わろた
いい皮肉だ
0019名無しさん@お腹いっぱい。NGNG
SSHv1って、IDEAか何かにセキュリティホールあるんだっけ?
0020名無しさん@お腹いっぱい。NGNG
オレ、オレ
0021名無しさん@お腹いっぱい。NGNG
振込め、振込め
0022名無しさん@お腹いっぱい。NGNG
Yutaka氏版って、ssh2で鍵認証できないの?
うまくいかないよ〜
0023名無しさん@お腹いっぱい。NGNG
keygen でのデフォルトの鍵長(1024 bits ?)は、(SSH 開発当初よりは速くなった)
今日の CPU でも安全といえるものなのでしょうか?
0024名無しさん@お腹いっぱい。NGNG
アルカイダの構成員なら2048bitにしたほうがイー!
0025名無しさん@お腹いっぱい。NGNG
>>23
今日のCPUでも平気。
SSH開発当初からCPUの速度は1000倍くらいにはなったが、
これをbit数に直すと10bit程度でしかない。
ブルース・シュナイアーが書いてた目安が参考になるだろう。
http://www.schneier.com/crypto-gram-0204.html
0026名無しさん@お腹いっぱい。NGNG
ブルートフォースな攻撃法であれば、の話だけどな
002723NGNG
こんなの見つけますた。

ttp://www.rsasecurity.com/rsalabs/node.asp?id=2004

>>24
政府関係機関なので 4096bit を目指します(ウソ
実際のとこ、いまどきの Intel 系 CPU なら、4096 bit の鍵生成の時間も、
まぁ我慢出来なくはない範囲です。

>>25-26
予め素数表を作成しておく攻撃だとどうでしょう?
0028名無しさん@お腹いっぱい。NGNG
>>27
> 予め素数表を作成しておく攻撃だとどうでしょう?
無理。
表がどのくらいの大きさになるか、素数定理を使って計算してみな。
■ このスレッドは過去ログ倉庫に格納されています