パスワードを忘れた? アカウント作成

最新から新しい日記やタレこみを確認できますよ。

13918770 comment

dodaのコメント: Re:日本の運用だとかえって危険になる気がする (スコア 2) 48

sshパスワードログインって、エンジニアでも、パスワードが平文で流れるとか、中間経路でのなりすまし攻撃に弱いといった勘違いをしている人がいるけど、そんなことはないです。

中間経路でのなりすまし攻撃に対して公開鍵認証と比べたらパスワード認証の方が弱いというのは事実でしょう。

なりすまし攻撃はサーバの公開鍵のフィンガープリントの確認で防げます(普通のSSHクライアントは信頼済みでないフィンガープリントなら確認画面がでます)。

まともな運用が出来ていればいいのですが、『日本の運用』を考えた場合、「取り合えずyesと入力しろ」とか「訊かれたくなければStrictHostKeyChecking=noに設定しろ」等の情報が氾濫している現状から、あまり考えもせずにyesを入力するケースも有りそうです。
実際、Tera Termにも「警告を抑制できるようにして欲しい」という要望が多く来たのに負けて /nosecuritywarning を追加してしまいましたし。
# 実際には海外からも要望が来ていたので日本に限ったものではないかもしれませんが

そしてホスト鍵の確認が不十分な時はパスワード認証は脆弱で、中間者攻撃が行われている場合は接続先が本物のホストだった(ように見えた)時でも安全ではありません。
一方、公開鍵認証は(認証に関しては)安全ですし、本物のホストのホスト鍵が変わったのか、それとも中間者攻撃が行われているかの判別も可能です。(中間者攻撃の場合は認証が失敗する)

「j9FJ:45F4:mMFa」ぐらいの強度のパスワードなら何の問題もなかったわけです。

14文字ありますが

  • 使われている記号が : だけ
  • 大文字のFが3度使われている

など、かなり使われている文字に偏りが有りますね。
それらをおまけして"英大文字"/"小文字"/"数字"/"記号"の四種類、計95文字の中から14文字と考えると92bit程度の強度ですね。
これはRSA 1024bit鍵の80bit相当よりは安全ですが、現在主流のRSA 2048bit鍵の112bit相当やED25519鍵の128bit相当よりはかなり落ちます。
# 最新のOpenSSHではRSA鍵はデフォルトで3072bit(128bit相当)を生成するように変わりました

また、このパスワードは「英大文字/小文字/数字4桁を3つ作り、それを : で繋げる」というルールで作られているようにも見えます。
この場合は72bit程度の強度になるので、今はもう使うなと言われているRSA 1024bit鍵よりも弱い事になります。
# まあそれでもオンラインでのブルートフォース攻撃だけを想定するならば十分ではありますが

秘密鍵自体を暗号化してパスフレーズで保護するといったこともSSHクライアントによっては可能ですが、OpenSSH標準ではないですし、しない人も多いでしょう。

秘密鍵をパスフレーズで保護しない限り、パスワード認証よりかえって脆弱になるといえます。

他のコメントでも指摘されていますが、OpenSSH標準で秘密鍵は暗号化されますし、パスフレーズを付けて保護されるのが一般的です。
一般的には行われていない運用を仮定してそれをもって公開鍵認証の方が脆弱だとするのは不公平な比較でしょう。前述したパスワード認証の問題も評価出来ていませんし。

13766519 comment

dodaのコメント: Re:「無課金勢」からの収益化 (スコア 1) 32

クロスオーバードに関しては課金自体を無くすという思い切った手段を取って来ましたね。
クロスオーバードのデベロッパーであるスマイルメーカーは今回のマイニングシステムのヘカトンケイブの開発もしています。
なので、これを売る為の実績作りとして自分の所のタイトルに組み込んだという感じでしょうか。

13620893 comment

dodaのコメント: sshへの影響 (スコア 1) 1

by doda (#3424377) ネタ元: OpenSSLに脆弱性

ちなみにsshでもDHは使われていて、実際にOpenSSHやTera Termでも該当の関数を使っているのですが、
RFC4419でgroupのサイズは1024~8192の間(*1)と決められているので、
これに従ってサイズをチェックしていれば影響を受けないという状況です。
OpenSSH, Tera Term共に該当の関数を使う前にgroupサイズのチェックを行っているので影響を受けません。
他の実装でも大体は大丈夫じゃないかなあと思っています。

まあ、サーバと違ってクライアントの場合は影響が出ても殺しちゃえばいいんですけれど。

*1: 昨年末に出たRFC8270で2048~8192に更新されました

13551451 comment

dodaのコメント: Re:蓋にキャベツが付いたとして... (スコア 1) 140

あとコーンポタージュは面白い解決法があったね。飲み口をちょっとヘコませるやつ。

最近は最初からへこませているのが出てたりしますね。
https://www.itoen.co.jp/products/detail.php?id=300

自分は飲み口が大きいやつが好きです。蓋が閉められるのが便利。
https://www.dydo.co.jp/products/detail/641

13483200 comment

dodaのコメント: Re:hmac (スコア 1) 2

by doda (#3331817) ネタ元: Tera Term 4.97

この辺りは全体としてどの程度の安全性を求めるかという話になります。

鍵長には等価安全性という考え方があって、例えばハッシュ関数のsha2-512は暗号化のaes256と同じくらいの強度と考えられています。
一つの要素だけ極端に強くしても全体の強度には繋がらないので、例えば256ビット安全性を目指すのならばsha2-512を優先し、
128ビット安全性でもいいとするのならばsha2-256を優先するのがいいと思います。

256ビット安全性の方が確かに安全ではありますが、その分負荷等がかかります。
例えばssh通信で1バイトを送る時(例えば何かキーを押したとか)にはsshパケット本体は32バイト(AES使用時)になりますが、
hmac-sha2-256では32バイト、hmac-sha2-512では64バイトのMACがさらに付加されます。

OpenSSH はこの辺り割り切っていて、現時点ならば128ビット安全性があれば十分としてデフォルト値が決められています。

13483187 comment

dodaのコメント: Re:どんだけミスリードさせたいんだ (スコア 1) 2

by doda (#3331810) ネタ元: SSH での AES-GCM の利用

> AES-GCMは危険が危ないからどうたら、という話ではなく

このIVの再利用の話を挙げてSSHで使用する暗号方式からAES-GCMを外している人が居たので、実際に危険だと誤解している人はいるようですよ。

> 登場早々、なにやら早速ケチがつき始めているようなので、

これが誤解だという話をしています。
問題の本質は「TLS 1.2の特定の実装でIVを再利用する場合がある」という事で、
AES-GCMの安全性に問題が見つかったという話ではないので。

> 一気にchacha20-poly1305@openssh.com行こうずって人が多いだけの話だろ

chacha20-poly1305はこの話には関係ないのですが。
AES-GCMよりchacha20-poly1305を優先して使おうというのならば特に問題はありませんが、
誤解が元でAES-GCMを使わないように設定して、その結果、より劣る方式を使ってしまうのは
本末転倒なので避けた方がいいよという事で書いています。
# EtMなMACが使えるのならば AES-CTR + EtM MAC というのもいい選択肢だとは思います

> TeraTermがChaCha20未対応で、未だ有志パッチすら存在しないからといって

Tera Termでは次のバージョンでchacha20-poly1305をサポートする予定ですが、
たとえ現時点でサポートしていてもこの話は書いていました。
せっかく安定した複数の方式があるのに、誤解が原因で選択肢を狭めるのは問題だと思いますので。

13479416 journal
日記

dodaの日記: SSH での AES-GCM の利用 2

日記 by doda

一つ前の日記で、SSH 接続での AES-GCM の利用を勧めましたが、一部では AES-GCM は危険だと誤解している人がいるみたいなので、
少なくとも SSH での AES-GCM の利用は安全だという事を書いてみようと思います。

AES-GCM が危険だという誤解は、どうも『本当は怖いAES-GCMの話』というページの影響を受けているように思います。
この『本当は怖いAES-GCMの話』に書かれている内容自体には問題は有りません。
# タイトルが AES-GCM 全般が危険なように思わせる物になっているのは気に入りませんが
しかし、『本当は怖いAES-GCMの話』は殆どが TLS 1.2 での AES-GCM の利用について書かれており、
AES-GCM 全般、特に SSH での AES-GCM にはそのまま当て嵌められません。

13479277 journal
ソフトウェア

dodaの日記: Tera Term 4.97 2

日記 by doda

既に2週間前ですが、Tera Term 4.97 をリリースしました。
全ての変更点はリリースページの変更履歴をみてください。

今回の変更内容の内、お気に入りの物として以下が有ります。

13467410 comment

dodaのコメント: Re:次は何を探して欲しい? (スコア 3, 興味深い) 53

朝雲も見つかったらしいですね。
https://www.facebook.com/rvpetrel/photos/a.1513624485339694.1073741830.1510752248960251/1526752557360220/?type=3

最上が自沈処分になったのは離れた場所なんでしたっけ?

13003207 journal
ソフトウェア

dodaの日記: Chocolatey のパッケージ 2

日記 by doda

Windows 用のパッケージ管理システムとして Chocolatey という物があります。
この Chocolatey に誰かが Tera Term のパッケージを登録していたのですが、2 年前のバージョンのまま更新が行われていませんでした。
この状態はあまり望ましくないので、最新版に更新してみました。
https://chocolatey.org/packages/teraterm/

使い方ですが、Chocolatey 自体のインストール方法は省略します。
使った事がない人は https://chocolatey.org/install を見たり、"chocolatey インストール" で検索したりしてインストールして下さい。

typodupeerror

目玉の数さえ十分あれば、どんなバグも深刻ではない -- Eric Raymond

読み込み中...