タグ

SSHに関するcubed-lのブックマーク (3)

  • sshのポートをデフォルトの22/tcpから変えるべきか論争に、終止符を打ちました - ろば電子が詰まつてゐる

    また間が開きましたが、すみだセキュリティ勉強会2015#2を開催しました。発表していただいた@inaz2さん、@yasulibさん、ありがとうございました。当日の発表資料は上記の勉強会ブログからリンクしています。 今回の私の発表は、「攻撃を『隠す』・攻撃から『隠れる』」。ポートスキャンをするとsshが100個現れる「ssh分身の術」がメイン(?)です。 当初は、パケットヘッダやプロトコルのすき間にメッセージを隠したり、ファイルを隠すなども考えていたのですが……。あまりに盛りだくさんになりそうだったので、「ポートスキャンをいかに隠れて実行するか・ポートスキャンからどうやって隠れるか」と、ポートスキャンとnmapに絞って発表しました。 発表資料 私の発表資料は以下です。 (PDF)攻撃を「隠す」、攻撃から「隠れる」 発表ノート付きなのでPDFです。以下、落穂ひろいなど。 スキャンするポート数と

    sshのポートをデフォルトの22/tcpから変えるべきか論争に、終止符を打ちました - ろば電子が詰まつてゐる
    cubed-l
    cubed-l 2015/08/31
    個人サーバはポート変えずに公開鍵のみ+denyhostsだけど。
  • I, newbie » SSHのログインを高速化する

    ご存知のとおり、SSHは公開鍵暗号と共通鍵暗号のふたつを使いわけています。お互いの認証やSSH sessionで使う共通鍵のネゴシエーションには公開鍵暗号で、共通鍵を共有した後は共通鍵で暗号化します。公開鍵による暗号化はオーバーヘッドがあって遅いからです。このため、いくつものSSH sessionを張ったり、ログインとログアウトを繰り返す場合、時間がかかります。また、firewallでSSHのbrute-forceをsession数によって制限している場合、短時間でログインとログアウトを繰り返す操作が阻害されることがあります。 OpenSSHにはControlMasterというキーワードで、既存のSSH sessionを再利用する仕組みがあります。これにより、すでにSSH sessionが存在する場合はそのsessionを再利用して、(ネットワーク的に)新たなSSH sessionを作成し

  • SSHのRFC化で何が? 現TeraTerm開発者が語る

    1月に発表された暗号化プロトコルSSHのRFC発行。セキュリティ基盤として広く使われてきたが、今回の制定でどのように変化があるのか? TeraTermとTTSSHの現開発者がこれまでの経緯を語る。 世界標準化のインパクト 2006年1月、既報のようにSSH(Secure Shell)プロトコルがRFCとして標準化された。 RFC化される前からすでにSSHはデファクトスタンダードとしての地位を確立していたが、仕様が標準化されていなかったために、SSHに対応した各製品の実装がメーカやプロジェクトによりまちまちであった。 今回のRFC化により、SSHの実装が統一され、ユーザはより使いやすい環境を手に入れることが期待できる。そして、SSHプロトコルの認知度がさらに高まっていくものとなるだろう。 この記事では、SSHのこれまでの歩み、そしてRFC化によってどのような可能性が開花するのかを分析していく

    SSHのRFC化で何が? 現TeraTerm開発者が語る
    cubed-l
    cubed-l 2006/02/17
  • 1