アカウント名:
パスワード:
「コミットメント」→「コメント」
「OpenSSLの公開鍵を」→「OpenSSHの公開鍵を」
サーバー上でキーの交換を開始するためには、拡張セクションにホストキーを追加し、同時ににsshd_configの中に新旧両方のキーを指定する必要がある
サーバ管理者がするべきことは「sshd_configの中に新旧両方のキーを指定する」だけです。「拡張セクションにホストキーを追加し」はSSHの実装者が行うことです。
またアクティブキーのシームレス交換による信頼性の低下に対応するため、予備のホストキーをオフライン格納することもサポートされるようだ。
現行の(オンラインの)キーの信頼性が停止した場合(例: 秘密鍵が盗まれた)に備えて、オフラインの予備の鍵(例: 秘密鍵を金庫にしまっとく)をあらかじめsshd_configに記述しておけば、シームレスに鍵が交代できる、ということです。
タイトルでは今回の機能を「Ed25519オートコレクトキー」としていますが、Damien Millerさんのブログ記事 [djm.net.au]にも、本家Slashdotの記事 [slashdot.org]にも、該当する名称は見当たりませんでした。また機能の中身からしても、ed25519への更新に限られるものではないため、不適切な名称だと思います。
「hostkeys@openssh.com拡張」ないし「ホストキーの自動更新機能」あるいは元の記事にあわせて「ホストキーのローテーション」あたりが妥当ではないでしょうか。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
普通のやつらの下を行け -- バッドノウハウ専門家
記事の修正と補足 (スコア:5, 参考になる)
「コミットメント」→「コメント」
「OpenSSLの公開鍵を」→「OpenSSHの公開鍵を」
サーバ管理者がするべきことは「sshd_configの中に新旧両方のキーを指定する」だけです。「拡張セクションにホストキーを追加し」はSSHの実装者が行うことです。
現行の(オンラインの)キーの信頼性が停止した場合(例: 秘密鍵が盗まれた)に備えて、オフラインの予備の鍵(例: 秘密鍵を金庫にしまっとく)をあらかじめsshd_configに記述しておけば、シームレスに鍵が交代できる、ということです。
補足の補足: この機能は「Ed25519オートコレクトキー」ではない (スコア:1)
タイトルでは今回の機能を「Ed25519オートコレクトキー」としていますが、Damien Millerさんのブログ記事 [djm.net.au]にも、本家Slashdotの記事 [slashdot.org]にも、該当する名称は見当たりませんでした。また機能の中身からしても、ed25519への更新に限られるものではないため、不適切な名称だと思います。
「hostkeys@openssh.com拡張」ないし「ホストキーの自動更新機能」あるいは元の記事にあわせて「ホストキーのローテーション」あたりが妥当ではないでしょうか。