アカウント名:
パスワード:
最新のOpenSSHでの順序 [openbsd.org]は、
aes128-ctr,aes192-ctr,aes256-ctr, aes128-gcm@openssh.com,aes256-gcm@openssh.com, chacha20-poly1305@openssh.com, arcfour256,arcfour128, aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc, aes192-cbc,aes256-cbc, arcfour
の順で、優先度が一番低いとはいえarcfourは未だいきています。
また、速度のためにarcfourを選択する人もいるし、 以前話題になったきわめて稀に情報が漏れる可能性 [security.srad.jp]のときに arcfourを選択するといい [security.srad.jp]という話もあって、結構arcfourは使われているんじゃ無いでしょうか。
廃止するで~とアナウンスがあるので、直に消えるんじゃないですかね、 OpenSSHのRC4。
http://www.openssh.com/txt/release-7.1 [openssh.com]
Future deprecation notice=========================
We plan on retiring more legacy cryptography in the next releaseincluding:
* Refusing all RSA keys smaller than 1024 bits (the current minimum is 768 bits)
* Several ciphers will be disabled by default: blowfish-cbc, cast128-cbc, all arcfour variants and the rijndael-cbc aliases for AES.
* MD5-based HMAC algorithms will be disabled by default.
This list reflects our current intentions, but please check the finalrelease notes for OpenSSH 7.2 when it is released.
きわめて稀に情報が漏れる可能性ために、めちゃくちゃ脆弱なRC4を選択するとか本末転倒にもほどがある。実際のところ、BEASTやLucky 13の時代にもすでにその傾向はあったのにどうしてこんなことになってしまったのか。当時はTLS 1.0以下禁止とかまったく現実的でなかったのが敗因か。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
未知のハックに一心不乱に取り組んだ結果、私は自然の法則を変えてしまった -- あるハッカー
SSHのarcfourも (スコア:0)
最新のOpenSSHでの順序 [openbsd.org]は、
の順で、優先度が一番低いとはいえarcfourは未だいきています。
また、速度のためにarcfourを選択する人もいるし、 以前話題になったきわめて稀に情報が漏れる可能性 [security.srad.jp]のときに arcfourを選択するといい [security.srad.jp]という話もあって、結構arcfourは使われているんじゃ無いでしょうか。
Re:SSHのarcfourも (スコア:1)
廃止するで~
とアナウンスがあるので、直に消えるんじゃないですかね、 OpenSSHのRC4。
http://www.openssh.com/txt/release-7.1 [openssh.com]
Future deprecation notice
=========================
We plan on retiring more legacy cryptography in the next release
including:
* Refusing all RSA keys smaller than 1024 bits (the current minimum
is 768 bits)
* Several ciphers will be disabled by default: blowfish-cbc,
cast128-cbc, all arcfour variants and the rijndael-cbc aliases
for AES.
* MD5-based HMAC algorithms will be disabled by default.
This list reflects our current intentions, but please check the final
release notes for OpenSSH 7.2 when it is released.
Re: (スコア:0)
きわめて稀に情報が漏れる可能性ために、めちゃくちゃ脆弱なRC4を選択するとか本末転倒にもほどがある。実際のところ、BEASTやLucky 13の時代にもすでにその傾向はあったのにどうしてこんなことになってしまったのか。当時はTLS 1.0以下禁止とかまったく現実的でなかったのが敗因か。