アカウント名:
パスワード:
Ed25519っていうのがECDSAの後継アルゴリズムで、ECDSAで指定の曲線が危険だというのはわかった。でも実際はdropbearやルータ、Linux以外のOS向けsshクライアントはECDSAすらない素のssh-rsa 1024bitしか対応しなかったりするよね。NSAの陰謀だとすればそれは予定通りなんだろうけど
そもそもecdsaすら普及してないんだよなー・・・・Cent7は最初から、Cent6もアップデートで使えるようにはなっているものの、ssh-keygenでオプションナシで作られるキーはrsaだし。
サーバのホスト鍵は sshd を立ち上げたときにスクリプトか何かで勝手に作られる気がするから、サーバは対応バージョンになってれば大丈夫はなず。クライアントが選択するホスト鍵の暗号化方式の順番がどうなってるかだけど、これはデフォルトで前のほうにあるから、暗号化方式にクライアントが対応してれば新しいアルゴリズムが勝手に使われる。
ユーザ認証用の鍵ペアのほうは、自分で意識しないと新しいアルゴリズムは使われないな。
実装する側からすると、RFC で MUST になってるものだけ対応するのが一番楽だからなー(邪悪)
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
日本発のオープンソースソフトウェアは42件 -- ある官僚
ECDSAの後継アルゴリズムと言われても (スコア:0)
Ed25519っていうのがECDSAの後継アルゴリズムで、ECDSAで指定の曲線が危険だというのはわかった。
でも実際はdropbearやルータ、Linux以外のOS向けsshクライアントはECDSAすらない素のssh-rsa 1024bitしか対応しなかったりするよね。
NSAの陰謀だとすればそれは予定通りなんだろうけど
Re:ECDSAの後継アルゴリズムと言われても (スコア:0)
そもそもecdsaすら普及してないんだよなー・・・・
Cent7は最初から、Cent6もアップデートで使えるようにはなっているものの、ssh-keygenでオプションナシで作られるキーはrsaだし。
Re: (スコア:0)
サーバのホスト鍵は sshd を立ち上げたときにスクリプトか何かで勝手に作られる気がするから、サーバは対応バージョンになってれば大丈夫はなず。
クライアントが選択するホスト鍵の暗号化方式の順番がどうなってるかだけど、これはデフォルトで前のほうにあるから、暗号化方式にクライアントが対応してれば新しいアルゴリズムが勝手に使われる。
ユーザ認証用の鍵ペアのほうは、自分で意識しないと新しいアルゴリズムは使われないな。
実装する側からすると、RFC で MUST になってるものだけ対応するのが一番楽だからなー(邪悪)