1 名前:名無しさん@お腹いっぱい。 mailto:sage [04/12/05 19:35:08] SSHに関する情報交換のスレッドです。 FAQ、リンク集は >>2-5 あたり。 過去ログ Part1:pc.2ch.net/unix/kako/976/976497035.html Part2:pc.2ch.net/test/read.cgi/unix/1028157825/ (dat落ち) 春山さんのとこ→ www.unixuser.org/%7Eharuyama/security/openssh/dat/pc.2ch.net_80__unix_dat_1028157825.html Part3:pc5.2ch.net/test/read.cgi/unix/1058202104/
233 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/26(火) 00:03:15 ] >>229 前半は後半の根拠にならないですよ。ssh-keygenのmanを読んだことないですか?
234 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/26(火) 00:08:11 ] >>230 > まずSSHクライアントが「この秘密鍵ログインしたい」とサーバに伝える。 どういう情報でそれが伝えるのかが問題になってるわけだが。 知識もなければ読解力もないな。
235 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/26(火) 00:17:05 ] >>230 はもしかして秘密鍵を送ると思ってるんジャマイカ
236 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/26(火) 00:19:47 ] >>233 具体的な説明よろ
237 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/26(火) 00:21:27 ] >>236 ssh-keygenの-yオプション つまりは>>232 ってことだと思われ
238 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/26(火) 00:22:04 ] >>234 どういう情報で伝えるかが問題ではなく「公開鍵自体を送っているのかどうか」が問題なのだが。
239 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/26(火) 00:27:31 ] >>238 伝えるための情報として公開鍵そのものを送っているという話だと思うが。 >>228 のその主張を否定してるわけだから、 公開鍵を送らないならどういう情報で同定してるのか教えてくれ。 それを送ってる部分のコードの特定も。
240 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/26(火) 00:38:57 ] ssh がどうやっているかは知らないけど、署名の要領 (秘密鍵で暗号化→公開鍵で復号化) で確認はできるよ。
241 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/26(火) 00:54:49 ] >>240 バカ一匹追加
242 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/26(火) 02:35:25 ] そろそろ誰かちゃんとした回答をしてください
243 名前:名無しさん@お腹いっぱい。 [2005/04/26(火) 07:00:29 ] おまいらソース嫁
244 名前:名無しさん@お腹いっぱい。 [2005/04/29(金) 12:43:52 ] リモート1:Solaris9(SunのSSH?) リモート2:MiracleLinux(OpenSSH) 自分:WinXP+cygwin という環境で、リモートマシンのパスワードの有効期限が 切れた後にsshでリモートに接続すると、 リモート1:その場で新パスワードに更新させられる リモート2:切断 となってしまいます。OpenSSHでも、パスワード期限切れ時に 新パスワードに変更させてログイン続行させることは可能 ですか?
245 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/29(金) 12:47:33 ] 公開鍵、秘密鍵って、マシン毎に作るもの? それとも一人のユーザが一つずつもってりゃいい?
246 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/29(金) 12:49:19 ] リスク分散を考えるとそれぞれで作ったほうがいい。 しかし面倒くさい。 自分で判断出来ない池沼は何やっても無駄。
247 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/29(金) 14:18:40 ] 秘密鍵一つ作れば公開鍵は無限に作れるよ
248 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/29(金) 14:31:00 ] >>244 OpenSSHとLinuxの認証システムは別個のプログラムで あまり密でないから、結構ハックしないとだめそう。 ユーザーとして不便てことだけなら、 パスワードじゃなくて鍵をつかえればいい。
249 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/29(金) 15:49:13 ] pamの設定だけじゃないか?
250 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/29(金) 16:57:04 ] いや、privilege separationのせいでちとやっかい。
251 名前:244 mailto:sage [2005/04/29(金) 17:07:39 ] >>248 >>249 レスありがとうございます。 リモートサーバの設定は、「パスワード認証なし」で、 RSAの鍵認証のみで使用しています。pamの設定、 調べてみることにします。 会社の規則で、すべてのサーバにパスワードの有効期限を 設定する必要が生じたため、困っているのです。このままだと、 遠隔地にある普段メンテしないLinuxマシンが、肝心な時に パスワード期限切れで現地に行かないとメンテできない状況に なりかねません。 逆に、「OpenSSH(+pam?)ではできない」という裏が取れれば、 「これこれの理由で有効期限は定めない」という設定許可申請を 会社に出すつもりなのですが、その裏も取れずに困っています。 教えてクンですみませんが、なにか情報のソースがあれば、 ご教授お願いします。
252 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/04/29(金) 20:39:32 BE:2287837-#] 普段からちゃんとメンテ汁
253 名前:244 mailto:sage [2005/05/01(日) 00:01:42 ] >>252 「普段メンテしない」≠「メンテしてない」 「必要なとき以外にはアクセスしない」です。 あんまり同じ悩み抱えてる人はいないんでしょうか。 それとも、「(必要なくても)定期的にアクセスするが正解ですか?
254 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/05/01(日) 00:11:09 ] その状況だとワンタイムパスワードを利用するのも手
255 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/05/01(日) 02:03:53 ] SSHの公開鍵認証使ってるんでしょ? むしろ普通のユーザのパスワードは潰しておくべきじゃないか。
256 名前:192 mailto:sage [2005/05/07(土) 21:01:20 ] 自己解決。 opensslを0.9.7eから0.9.7gにしたらconfigure通ってあとはすんなりでした。 良かった。
257 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/05/09(月) 20:44:08 ] 携帯からSSHでPCを遠隔操作できるシステム〜ベータ版を無償公開 internet.watch.impress.co.jp/cda/news/2005/05/09/7515.html
258 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/05/10(火) 00:21:39 ] SymbianOSなNOKIAの携帯なら、もっと前からフリーなSSH clientはあったけど PuTTY SSH client for Symbian OS ttp://s2putty.sourceforge.net/ …未踏なんですか。入力/補完モードが肝?…というほどの新規性があるとも…
259 名前:名無しさん@お腹いっぱい。 [2005/05/12(木) 17:36:08 ] ssh -X -M hoge command &を何回も実行すると、実行した数だけTCP/IPコネクションが 張られるんだけど、-Mオプションをつければコネクションを共有するんじゃないの?
260 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/05/14(土) 18:36:15 ] Intelのハイパースレッディングに深刻な脆弱性 IntelのXeonなどに実装のハイパースレッディングに深刻な脆弱性が発見された。 マルチユーザーシステムの管理者は直ちに使用を停止した方がいいとの勧告が出されている。 Intelのプロセッサに実装されているハイパースレッディング技術に深刻な脆弱性が存在すると、 セキュリティ研究者が報告した。 この問題を発見したのは、FreeBSDプロジェクトでセキュリティを担当するコリン・パーシバル氏。 オタワで開催のBSDCan 2005で5月13日、詳しい論文を提出したという。 ハイパースレッディングはIntelのPentium Extreme Edition、Pentium 4、モバイルPentium 4、 Xeonに実装されている技術。同氏がサイトに掲載している情報によれば、この脆弱性が原因で ローカル情報が流出する恐れがあり、権限を持たないユーザーがRSA非公開鍵を盗み出すことが できてしまうという。 マルチユーザーシステムの管理者は直ちにハイパースレッディングを停止した方がいいと同氏は 強く勧告。デスクトップPCなどのシングルユーザーシステムは影響を受けないとしている。 パーシバル氏は昨年10月にこの問題を発見。その後コンセプト実証プログラムを作成し、影響を 受ける全ベンダーにこの問題を通報したという。サイトには、FreeBSDやSCOなどから寄せられた アドバイザリー情報が掲載されているが、今のところIntelからの情報は寄せられていない。 www.itmedia.co.jp/enterprise/articles/0505/14/news009.html
261 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/05/15(日) 03:46:52 ] openSSH4.0のsftp-serverってUTF-8未対応だっけ? WinSCPでアクセスするも適切にエンコーディングできん
262 名前:名無しさん@お腹いっぱい。 [2005/05/20(金) 14:17:41 ] >>3 SSH Plugin www.mud.de/se/jta/html/SSHTest.html (SSH1)
263 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/05/21(土) 16:58:51 ] ftp://core.ring.gr.jp/pub/net/ssh/ のWindows用sshクライアントで公開鍵を使ってopensshを使っているLinuxサーバに接続する方法を教えてください。 ssh-keygen2でキーを作成し、.pubファイルを~/.sshにアップロードし ssh-keygen -i -f kkk.pub > kkkk.pub cat kkkk.pub >> authorized_keys ここまでやったのですが、その先がわかりません。よろしくお願いします。
264 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/05/21(土) 17:38:50 ] >>263 ssh hoge
265 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/05/21(土) 17:47:01 ] つ 入門SSH
266 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/05/21(土) 20:13:11 ] >>263 つ PuTTY ttp://hp.vector.co.jp/authors/VA024651/#PuTTYkj_top
267 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/05/22(日) 06:21:48 ] ftp://core.ring.gr.jp/pub/net/ssh/ 以外使えない環境なんです・・・
268 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/05/22(日) 06:57:49 ] debug表示のオプション(-vとか-d)をつけてssh2.exeで接続してみれば、 なにがおかしいかわかるかもね。
269 名前:名無しさん@お腹いっぱい。 [2005/05/22(日) 17:09:53 ] 「site:2ch.net」でググったらこのスレがトップにきますた
270 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/05/23(月) 07:06:38 ] >269 本当だ。なんでやねん。
271 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/05/23(月) 13:23:11 ] 俺が試すとトップ10にも出てこないけど……。 ちなみにトップは大学受験サロン。 第2位は日本語限定かどうかで変わる。謎。
272 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/05/23(月) 19:05:21 ] ウェブ全体からの検索 SSH その4 大学受験サロン@2ch掲示板 全国 鉄 道 混雑情報 【岡部の前に】岡部幸雄スレPart41【岡部無し】 日本語のページを検索 Vodafone質問スレッドPart73 McAfee Part.17 これを日本語化!な OS X アプリ発表会 Part 6 OS/2だよOS/2
273 名前:名無しさん@お腹いっぱい。 [2005/05/26(木) 20:42:01 ] www.unixuser.org/~haruyama/security/openssh/ 4.1p1キタキタキタキタ━━━(゚∀゚≡(゚∀゚≡゚∀゚)≡゚∀゚)━━━━!! けど、ぁゃιぃ?
274 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/05/26(木) 21:58:06 ] 本家見たけど、んなもんないじゃん。
275 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/05/26(木) 22:12:55 ] なんかオライリーから出るね
276 名前:名無しさん@お腹いっぱい。 [2005/05/27(金) 01:01:01 ] >>274 本家webサイトはまだ更新されていないみたいだけど、openssh-unix-announce にはアナウンスメールが来てるよ。 ただし、最初に送られてきたアナウンスメールに記載されていた SHA1 checksum は間違いだそうで。。>>273 の言う > けど、ぁゃιぃ? はそういうことだろう。正しい checksum は SHA1 (openssh-4.1.tar.gz) = 62fc9596b20244bb559d5fee3ff3ecc0dfd557cb SHA1 (openssh-4.1p1.tar.gz) = e85d389da8ad8290f5031b8f9972e2623c674e46 だそうだ。
277 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/05/27(金) 01:11:54 ] いつもの通り、春山さんが変更内容の日本語訳を出して下さってますねー(感謝!) ttp://www.unixuser.org/~haruyama/security/openssh/henkouten/henkouten_4.1.txt で、大したことではないかもしれないですが…、 (1) 「著しい修正としては以下がある.」→「大きな修正としては以下のものが 挙げられる.」 (2) 「を用いる場合に起きる segfault を修正した.」→「を用いる場合に segmentation fault が発生してしまうのを修正した.」 のように書き直すといいかなと思いました。
278 名前:276 mailto:sage [2005/05/27(金) 01:41:32 ] >>274 > 本家見たけど、んなもんないじゃん。 って、本家 *FTPサーバ* のことか。確かにないですね。。チェックサム間違えた とかで引っ込められたのかな? アナウンスメールは確かに届いているんだけど...
279 名前:274 mailto:sage [2005/05/27(金) 13:13:10 ] 今はたしかにありんす。
280 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/05/27(金) 15:59:28 ] portable版のpgp signatureも合わない。。。 $ gpg --verify openssh-4.1p1.tar.gz.asc gpg: Signature made Wed May 25 21:26:24 2005 JST using DSA key ID 86FF9C48 gpg: BAD signature from "Damien Miller (Personal Key) <djm@mindrot.org>"
281 名前:名無しさん@お腹いっぱい mailto:sage [2005/05/29(日) 20:20:01 ] openssh-4.1p1をftp://ftp3.usa.openbsd.org/から入れてみた。 まだ1日しか経ってないけど、今のところ無問題。 ちなみに環境は玄箱にdebian sarge入れてクライアントはwinxpとwin2kからputtyとwinscp使ってます。
282 名前:281 mailto:sage [2005/05/29(日) 20:31:56 ] 言い忘れたけど、春山さん毎回ドキュメントの翻訳ありがとうございます。 「入門SSH」も早速読みました。これからもよろしくお願いします。
283 名前:名無しさん@お腹いっぱい。 [2005/06/08(水) 10:00:27 ] windows版にsshスレがなかったのでこちらで質問させてもらいます. sshでログイン,scpでファイル授受できる Linux上のリモートを windowsのネットワーク上の共有フォルダのように, \\Kyoyu としたり, H:\ などの仮想ドライブとして 扱えるようにする方法はないでしょうか?
284 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/06/08(水) 10:21:15 ] NFS over ssh NetBIOS over ssh
285 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/06/08(水) 12:33:02 ] 何週間か前に同じ質問がソフトウェア板とWin板にもあったな 回答されてたのにレスつけてなかったな
286 名前:283 [2005/06/09(木) 01:56:52 ] >>284 どうも. >>285 そっちでも質問した旨を書き忘れてました. 次からは気をつけます.
287 名前:名無しさん@お腹いっぱい mailto:sage [2005/06/09(木) 22:57:39 ] >283 この辺 ttp://www.c3.club.kyutech.ac.jp/c3magazine/4th/nbssh/nbssh.html#s2 意図するものと違ったらごめん。
288 名前:名無しさん@お腹いっぱい。 [2005/06/10(金) 23:56:03 ] ありがとうございます. 昨日の夜に見つけて試してみたのですが うまく行きませんでした. 以下の操作で合っているでしょうか? -----環境----- ローカル:WinXP SP2 リモート:たぶんfedora2 今まではcygwinのsshとscp, winscpを使っていた -----今回の作業----- LoopbackAdapterをインストールし, そのプロパティを IP 192.168.2.250 NetBios over TCP/IP 無効のチェックボックスをオン stoneをパスの通ったディレクトリにき,以下を実行. $ stone localhost:8139 192.168.2.250:139 cygwinのsshを使用し,以下を実行. $ ssh -L 8139:192.168.2.250:139 UserNameAtRemote@hoge.com パスワードを求められ入力.
289 名前:名無しさん@お腹いっぱい。 [2005/06/10(金) 23:56:58 ] -----出力----- stoneのコマンドラインの出力 stoneJun 10 23:40:48 start (2.2e) [3684] Jun 10 23:40:58 Unknown address err=11004: 192.168.2.250 Jun 10 23:40:58 stone 1924: localhost:8139 <- 192.168.2.250:netbios-ssn cygwinのsshのコマンドラインの出力は普段のログインと同じ. --------------- explorerを開いてアドレスバーに \\192.168.2.250 と入力してエンター --------------- ssh実行中のコマンドラインの出力 channel 2: open failed: connect failed: No route to host stone実行中のコマンドラインの出力 Jun 10 23:49:49 TCP 1788: read error err=10054, closing Jun 10 23:49:58 Unknown address err=11004: 192.168.2.250 Jun 10 23:49:58 TCP1788:1764 0182d000 10 Jun 10 23:49:39 192.168.2.250:netbios-ssn ローカルPC名:3852 tx:0 rx:72 lp:4 --------------- 間違っている点があったら教えてください.
290 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/06/11(土) 00:28:58 ] ぜんぜん理解してない
291 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/06/11(土) 15:08:42 ] TCP/IPの勉強しろや
292 名前:名無しさん@お腹いっぱい。 [2005/06/11(土) 21:48:11 ] あきらめてwinscpつかいます
293 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/06/12(日) 01:54:39 ] SSHの不正アタック大杉! ログ調べたら鯖立てて1年半で1万5000件くらいアタックされてたけど、 今週だけでもう6000件超えてるわ。 実害はまだないけどログの量が膨大でキモチワルイわ。 対策しないと・・・。
294 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/06/12(日) 02:53:28 ] >>293 MaxStartups 1 とでもしとけ。
295 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/06/12(日) 07:18:50 ] >>293 スクリプトで機械的に仕掛けてくるんだよ
296 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/06/12(日) 12:03:39 ] あのパターンのアタックだったら、数回unknownな接続が連続したところで、 ソースアドレスをフィルタしちゃえばいいと思う。
297 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/06/12(日) 13:01:05 ] それ以前にふつーは必要なとこ以外からのは拒否しとくだろう
298 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/06/12(日) 13:28:55 ] ウィルスに感染したマシンが延々とアタック続けてくるからな・・・
299 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/06/12(日) 13:35:54 ] ポート変えとくといいよ。
300 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/06/12(日) 16:42:33 ] 300!
301 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/06/13(月) 01:18:09 ] 忘れるんだよ、あまり頻繁に使わないと。
302 名前:名無しさん@お腹いっぱい。 [2005/06/13(月) 14:24:43 ] 特定のユーザのみを利用可能にして それ以外のユーザは利用不可にしたいんだけど なにで制限すればいいのでしょうか?
303 名前: ◆m7YeytgDFE mailto:sage [2005/06/13(月) 14:34:23 ] >>302 例えば下記の方法は? ttp://www.atmarkit.co.jp/flinux/rensai/linuxtips/739pamssh.html
304 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/06/13(月) 15:56:05 ] >>302 AllowUsers
305 名前:302 mailto:sage [2005/06/13(月) 15:59:14 ] >>303 簡単な方法があるんですね ありがとうございます さっそく試そうと思ったのですが 現在リモートでしか接続できず失敗すると なにもできなくなることに気づいたので 今度時間のあるときに試してみます。 ありがとうございました
306 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/06/13(月) 16:02:49 ] >>305 そんなあなたにtelnet
307 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/06/13(月) 17:02:14 ] 自分の接続を受けてるsshdを手で殺さない限りは大丈夫だよ。
308 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/06/13(月) 17:07:52 ] >>307 ネットワークが不安定だったら?
309 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/06/13(月) 23:03:19 ] >>308 そんなあなたにrlogin
310 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/06/15(水) 18:24:58 ] screen でつないどけ
311 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/06/15(水) 19:00:53 ] >>310 話理解してる?
312 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/06/15(水) 19:01:06 ] 脊髄反射はよくないなぁ。。
313 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/06/15(水) 20:03:07 ] おまえもな。
314 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/06/24(金) 23:17:55 ] SSH2ではRSAとDSAの2種類のアルゴリズムがあるようですが、 皆さんはどちらを使っておられますか? また、その理由はなんですか? 自分は単純に暗号強度の強い方を選びたいと思ったのですが、 あるサイトによるとDSAの方が高度な暗号化でおすすめとあり、 また別のサイトではDSAには乱数の偏りによる脆弱性があるので 止めた方がいいと書かれていたり、どちらがよいのかわかりません。 脆弱性問題は2001年の話なのですが、もう解決しているのでしょうか。
315 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/06/25(土) 00:28:49 ] 解決しとるに決まっとるがな。それに乱数の偏りはDSAの問題じゃないがな。
316 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/06/25(土) 21:32:58 ] 理由は特にないがDSA使っている
317 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/06/25(土) 22:19:52 ] >>316 それで正解
318 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/06/25(土) 22:38:59 ] ものすごーく低レベルな質問だと思いますが、どなたかご教示ください 現在telnetの代わりとしてFTPのかわりとしてクライアント機でWINSCP3をつかうためにopenSSHをインストールしてます ○ユーザーごとに鍵を作る必要(ssh-keygen)がありますか?(telnetかわりはhogehoge FTPはfugefugeユーザの予定) ○FTPとして使おうと思った際に、vsFTPDなどのFTPデーモンは起動している状態でないとだめでしょうか? なお、LINUX側はdebian 2.4.21 クライアント機はWIN XPで考えております
319 名前:名無しさん@お腹いっぱい。 [2005/06/25(土) 23:16:27 ] >>317 なんで正解なの? 今は特に理由なくRSA使ってるけど、話によってはDSAに乗り換えたい。
320 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/06/25(土) 23:24:02 ] >>318 低レベルすぎるな。 しばらく使ってみていろいろ試したら?
321 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/06/25(土) 23:40:33 ] DSAはRSAがつかえなかった頃の代替実装じゃなかったっけ? 新規の鍵は計算量が少なさそうなRSAでいいと思うけど。
322 名前:名無しさん@お腹いっぱい。 [2005/06/26(日) 04:22:32 ] >>314 > 自分は単純に暗号強度の強い方を選びたいと思ったのですが、 どっちでもいいが、強度気にするなら鍵長長くしる
323 名前:ごん米さん、お早う [2005/06/26(日) 06:36:36 ] 暗号に対する考え方に、間違いは無いの。 キーの暗号化のために RSA は有るの。 Hellman Deffie だっけ、RSA は有るの、 でもさ、平文、つまり暗号化したい、Body の部分の 暗号化にはさ、とても RSA なんて使えないよ。 Body がたった1MBでもさ、巷の高速 CPU でもさ、 遅いのなンのって、、、。 何ならショートサイズの RSA で Body 暗号化 してみたら、、、。解るよ。実装上は未だ無理だし、 その必要も無いのがさ、、、、。
324 名前:ごん米さん、お早う [2005/06/26(日) 06:41:07 ] ニイタカヤマノボレ が暗号だと言う時代じゃ無いのだもの。 作戦地図のデータをファイル変換して、つまり暗号にして ファイル転送しちゃいそうな時代なのでしょう。 現代は、、、。
325 名前:ごん米さん、お早う [2005/06/26(日) 06:47:03 ] Helmann Deffie だっけで平文を暗号化すると、 RSA は必ず情報が冗長になるの解るよね、 mod の演算サイズになっちゃうの。 楕円曲線でも同じ、、、、。 って事は、復号にはファイルサイズが前もって 必要となちゃ鵜のだよね。 最後の1バイト、化けるの覚悟するだけだけどさ、。
326 名前:ごん米さん、大丈夫 [2005/06/26(日) 10:52:57 ] 最後の1ブロックの復号が、、、。 0が一杯のデータファイルが、、、。 それじゃ詰まらない。
327 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/06/26(日) 11:47:15 ] >>318 簡単に答えておこうか > ○ユーザーごとに鍵を作る必要(ssh-keygen)がありますか?(telnetかわりはhogehoge FTPはfugefugeユーザの予定) 作ったほうがセキュリティ的に強いが、作らなくても使える。 てか、RSA鍵について調べておけ。 > ○FTPとして使おうと思った際に、vsFTPDなどのFTPデーモンは起動している状態でないとだめでしょうか? いらん。即停止。 > なお、LINUX側はdebian 2.4.21 クライアント機はWIN XPで考えております 余談だが、debianとKernelのバージョンを混ぜるな危険。 kernel2.4.21ってのも、えらく中途半端なバージョンな気もするが。 sargeなら2.4.27にしといたほうがいいんじゃないか?
328 名前:318 mailto:sage [2005/06/26(日) 13:15:46 ] >>327 ありがとうございました。RSA鍵作って全部運用できました。 RSA鍵(SSH2用)作ると一緒にDSA鍵も作らないといけないんですか?エラーがでたっぽいので作っておくだけはしましたけど あとkernelの件なんですが、ある事情でこのままなんです。いずれ2.6あたりにはしたいなあと思ってはいるのですが
329 名前:名無しさん@お腹いっぱい。 [2005/06/26(日) 15:15:05 ] みなさん、教えてください。 昨日から急に私が運用しているサーバーさんに、ssh でログインする際 passphrase ではなく password を 聞かれるようになりました。 とくに、サーバー側の$HOME/.ssh/の中が変わったわけでもないのですが、、、。 sshd_configなど調べてみたのですが、何が原因なのか分かりません。 サーバー利用者から、いっぱい問い合わせがきて、あっぷあっっぷしています。 サーバー側の、$HOME/.ssh/authorized_keys には、正しいkeyが書かれています。 どなたか解決方法をご存知の方、教えてください。 よろしくお願いします
330 名前:329 mailto:sage [2005/06/26(日) 15:16:46 ] 329です。 以下に、ssh -vv のログを添付します。 ---- debug1: Host 'sakura' is known and matches the RSA host key.^M debug1: Found key in /home/test/.ssh/known_hosts:63^M debug1: bits set: 1598/3191^M debug1: ssh_rsa_verify: signature correct^M debug1: kex_derive_keys^M debug1: newkeys: mode 1^M debug1: SSH2_MSG_NEWKEYS sent^M debug1: waiting for SSH2_MSG_NEWKEYS^M debug1: newkeys: mode 0^M debug1: SSH2_MSG_NEWKEYS received^M debug1: done: ssh_kex2.^M debug1: send SSH2_MSG_SERVICE_REQUEST^M debug1: service_accept: ssh-userauth^M debug1: got SSH2_MSG_SERVICE_ACCEPT^M debug1: authentications that can continue: publickey,password^M debug1: next auth method to try is publickey^M debug1: try pubkey: /home/test/.ssh/id_dsa^M debug2: we sent a publickey packet, wait for reply^M debug1: authentications that can continue: publickey,password^M debug1: try pubkey: /home/test/.ssh/id_rsa^M debug2: we sent a publickey packet, wait for reply^M debug1: authentications that can continue: publickey,password^M debug2: we did not send a packet, disable method^M debug1: next auth method to try is password^M --- よろしくお願いします
331 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/06/26(日) 16:45:00 ] $HOME/.ssh の permission とかは確認されましたか。
332 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/06/26(日) 16:47:39 ] -vvvの方がよさげ
333 名前:329 mailto:sage [2005/06/26(日) 17:43:04 ] 329です。 $HOME/.ssh と $HOME/.ssh/authorized_keys のパーミッションは確認していたのですが、、、。 なぜだか分からないのですが、$HOME/<user_name> のパーッミションが、757とか変なふうになってました。 これを、755にしたらなおりました。ぬぬー。 331さん、332さん、ありがとうございmす。