パスワードを忘れた? アカウント作成

こちらは、dodaさんのユーザページですよ。 今週も投票をしましたか?

13766519 comment

dodaのコメント: Re:「無課金勢」からの収益化 (スコア 1) 32

クロスオーバードに関しては課金自体を無くすという思い切った手段を取って来ましたね。
クロスオーバードのデベロッパーであるスマイルメーカーは今回のマイニングシステムのヘカトンケイブの開発もしています。
なので、これを売る為の実績作りとして自分の所のタイトルに組み込んだという感じでしょうか。

13620893 comment

dodaのコメント: sshへの影響 (スコア 1) 1

by doda (#3424377) ネタ元: OpenSSLに脆弱性

ちなみにsshでもDHは使われていて、実際にOpenSSHやTera Termでも該当の関数を使っているのですが、
RFC4419でgroupのサイズは1024~8192の間(*1)と決められているので、
これに従ってサイズをチェックしていれば影響を受けないという状況です。
OpenSSH, Tera Term共に該当の関数を使う前にgroupサイズのチェックを行っているので影響を受けません。
他の実装でも大体は大丈夫じゃないかなあと思っています。

まあ、サーバと違ってクライアントの場合は影響が出ても殺しちゃえばいいんですけれど。

*1: 昨年末に出たRFC8270で2048~8192に更新されました

13551451 comment

dodaのコメント: Re:蓋にキャベツが付いたとして... (スコア 1) 140

あとコーンポタージュは面白い解決法があったね。飲み口をちょっとヘコませるやつ。

最近は最初からへこませているのが出てたりしますね。
https://www.itoen.co.jp/products/detail.php?id=300

自分は飲み口が大きいやつが好きです。蓋が閉められるのが便利。
https://www.dydo.co.jp/products/detail/641

13483200 comment

dodaのコメント: Re:hmac (スコア 1) 2

by doda (#3331817) ネタ元: Tera Term 4.97

この辺りは全体としてどの程度の安全性を求めるかという話になります。

鍵長には等価安全性という考え方があって、例えばハッシュ関数のsha2-512は暗号化のaes256と同じくらいの強度と考えられています。
一つの要素だけ極端に強くしても全体の強度には繋がらないので、例えば256ビット安全性を目指すのならばsha2-512を優先し、
128ビット安全性でもいいとするのならばsha2-256を優先するのがいいと思います。

256ビット安全性の方が確かに安全ではありますが、その分負荷等がかかります。
例えばssh通信で1バイトを送る時(例えば何かキーを押したとか)にはsshパケット本体は32バイト(AES使用時)になりますが、
hmac-sha2-256では32バイト、hmac-sha2-512では64バイトのMACがさらに付加されます。

OpenSSH はこの辺り割り切っていて、現時点ならば128ビット安全性があれば十分としてデフォルト値が決められています。

13483187 comment

dodaのコメント: Re:どんだけミスリードさせたいんだ (スコア 1) 2

by doda (#3331810) ネタ元: SSH での AES-GCM の利用

> AES-GCMは危険が危ないからどうたら、という話ではなく

このIVの再利用の話を挙げてSSHで使用する暗号方式からAES-GCMを外している人が居たので、実際に危険だと誤解している人はいるようですよ。

> 登場早々、なにやら早速ケチがつき始めているようなので、

これが誤解だという話をしています。
問題の本質は「TLS 1.2の特定の実装でIVを再利用する場合がある」という事で、
AES-GCMの安全性に問題が見つかったという話ではないので。

> 一気にchacha20-poly1305@openssh.com行こうずって人が多いだけの話だろ

chacha20-poly1305はこの話には関係ないのですが。
AES-GCMよりchacha20-poly1305を優先して使おうというのならば特に問題はありませんが、
誤解が元でAES-GCMを使わないように設定して、その結果、より劣る方式を使ってしまうのは
本末転倒なので避けた方がいいよという事で書いています。
# EtMなMACが使えるのならば AES-CTR + EtM MAC というのもいい選択肢だとは思います

> TeraTermがChaCha20未対応で、未だ有志パッチすら存在しないからといって

Tera Termでは次のバージョンでchacha20-poly1305をサポートする予定ですが、
たとえ現時点でサポートしていてもこの話は書いていました。
せっかく安定した複数の方式があるのに、誤解が原因で選択肢を狭めるのは問題だと思いますので。

13479416 journal
日記

dodaの日記: SSH での AES-GCM の利用 2

日記 by doda

一つ前の日記で、SSH 接続での AES-GCM の利用を勧めましたが、一部では AES-GCM は危険だと誤解している人がいるみたいなので、
少なくとも SSH での AES-GCM の利用は安全だという事を書いてみようと思います。

AES-GCM が危険だという誤解は、どうも『本当は怖いAES-GCMの話』というページの影響を受けているように思います。
この『本当は怖いAES-GCMの話』に書かれている内容自体には問題は有りません。
# タイトルが AES-GCM 全般が危険なように思わせる物になっているのは気に入りませんが
しかし、『本当は怖いAES-GCMの話』は殆どが TLS 1.2 での AES-GCM の利用について書かれており、
AES-GCM 全般、特に SSH での AES-GCM にはそのまま当て嵌められません。

13479277 journal
ソフトウェア

dodaの日記: Tera Term 4.97 2

日記 by doda

既に2週間前ですが、Tera Term 4.97 をリリースしました。
全ての変更点はリリースページの変更履歴をみてください。

今回の変更内容の内、お気に入りの物として以下が有ります。

13467410 comment

dodaのコメント: Re:次は何を探して欲しい? (スコア 3, 興味深い) 53

朝雲も見つかったらしいですね。
https://www.facebook.com/rvpetrel/photos/a.1513624485339694.1073741830.1510752248960251/1526752557360220/?type=3

最上が自沈処分になったのは離れた場所なんでしたっけ?

13003207 journal
ソフトウェア

dodaの日記: Chocolatey のパッケージ 2

日記 by doda

Windows 用のパッケージ管理システムとして Chocolatey という物があります。
この Chocolatey に誰かが Tera Term のパッケージを登録していたのですが、2 年前のバージョンのまま更新が行われていませんでした。
この状態はあまり望ましくないので、最新版に更新してみました。
https://chocolatey.org/packages/teraterm/

使い方ですが、Chocolatey 自体のインストール方法は省略します。
使った事がない人は https://chocolatey.org/install を見たり、"chocolatey インストール" で検索したりしてインストールして下さい。

typodupeerror

普通のやつらの下を行け -- バッドノウハウ専門家

読み込み中...