並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 622件

新着順 人気順

sshの検索結果1 - 40 件 / 622件

  • SCP財団の『見飽きた要素の一覧』SCPに限らず創作者にとってたいへん参考になる文章なので読んでください

    下書きを読んでいると「秀逸なアイデアだ」と思わされるものがいくつかあります。そうしたアイデアの多くは改稿されたり没になったりして、大舞台に立つ前に輝きを失ってしまいます。もったいない、とてももったいない。サンドボックスの片隅に立てた墓碑の前で、死産したアイデアに黙祷を捧げる毎日を過ごしています。 現在のSCPwikiでは形式が重視されすぎている、と私は考えます。パターンを構築し、面白さを理..

      SCP財団の『見飽きた要素の一覧』SCPに限らず創作者にとってたいへん参考になる文章なので読んでください
    • どこからでもラズパイのデスクトップが見られる——Raspberry Pi財団、ブラウザーを使うリモートアクセスサービス「Raspberry Pi Connect」ベータ版をリリース|fabcross

      Raspberry Pi Connectは、ウェブブラウザーを使って、Raspberry Piのデスクトップにセキュアなリモートアクセスを可能にするサービスだ。 利用に際しては、同財団の公式サイトで、「Raspberry Pi ID」を作成する必要がある。その後、Raspberry Pi Connectをインストールし、Raspberry Pi IDでログイン、登録した端末を選択してセッションが開始されると、当該デスクトップが表示される。画面右上にある「Copy from remote」「Paste to remote」ボタンは、ホストとリモート間でのコピーペーストに利用できる。 サポートするRaspberry Piだが、OSはWayland window serverを使うbookwormの 64bit版となる。モデルとしては具体的にはRaspberry Pi 5、Raspberry P

        どこからでもラズパイのデスクトップが見られる——Raspberry Pi財団、ブラウザーを使うリモートアクセスサービス「Raspberry Pi Connect」ベータ版をリリース|fabcross
      • 「Tailscale SSH」が正式版に到達。面倒な鍵管理が不要のSSH、VSCode拡張機能でリモートファイルも編集可能

        「Tailscale SSH」が正式版に到達。面倒な鍵管理が不要のSSH、VSCode拡張機能でリモートファイルも編集可能 Tailscale社は、統合的なアイデンティティ管理による鍵管理を不要にした便利なSSHを実現する「Tailscale SSH」が正式版になったことを発表しました。 Tailscale SSH is now out of beta and into general availability! Still juggling SSH keys and managing identities across remote machines? There's a better way: https://t.co/sdvnCckSYg — Tailscale (@Tailscale) March 26, 2024 TailscaleはWireGuardをベースにしたVPN Tai

          「Tailscale SSH」が正式版に到達。面倒な鍵管理が不要のSSH、VSCode拡張機能でリモートファイルも編集可能
        • 「PuTTY」に秘密鍵が復元できてしまう深刻な脆弱性 ~「WinSCP」など他ツールにも影響/v0.81への更新と鍵の再生成を

            「PuTTY」に秘密鍵が復元できてしまう深刻な脆弱性 ~「WinSCP」など他ツールにも影響/v0.81への更新と鍵の再生成を
          • GitHub - webpod/webpod: Deploy to your own servers and own cloud ☁️

            You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

              GitHub - webpod/webpod: Deploy to your own servers and own cloud ☁️
            • GitHub - amalshaji/portr: Open source ngrok alternative designed for teams

              You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                GitHub - amalshaji/portr: Open source ngrok alternative designed for teams
              • xzパッケージに仕込まれた3年がかりのバックドア、スケール直前に見つけたのはMicrosoftの開発者 | gihyo.jp

                Linux Daily Topics xzパッケージに仕込まれた3年がかりのバックドア⁠⁠、スケール直前に見つけたのはMicrosoftの開発者 “アップストリームのxzリポジトリとxz tarballsはバックドア化されている(The upstream xz repository and the xz tarballs have been backdoored)⁠”―2024年3月29日、Microsoftに所属する開発者 Andres Freundが「Openwall.com」メーリングリストに投稿したポストは世界中のオープンソース関係者に衝撃を与えた。 backdoor in upstream xz/liblzma leading to ssh server compromise -oss-security 主要なLinuxディストリビューションにはほぼ含まれているデータ圧縮プログラ

                  xzパッケージに仕込まれた3年がかりのバックドア、スケール直前に見つけたのはMicrosoftの開発者 | gihyo.jp
                • XZ Utilsの脆弱性 CVE-2024-3094 についてまとめてみた - piyolog

                  2024年3月29日、Linux向け圧縮ユーティリティとして広く利用されているXZ Utilsに深刻な脆弱性 CVE-2024-3094 が確認されたとして、研究者やベンダがセキュリティ情報を公開しました。この脆弱性は特定の条件下においてバックドアとして悪用される恐れがあるものとみられており、当該ソフトウエアのメンテナのアカウントにより実装されたソフトウエアサプライチェーン攻撃の可能性が指摘されています。ここでは関連する情報をまとめます。 脆弱性の概要 xzとは主要なLinuxディストリビューションに含まれる汎用的なデータ圧縮形式で、今回問題が確認されたのはその圧縮・解凍ユーティリティであるliblzma(API)を含むXZ Utils。CVE-2024-3094が採番されており、Red Hatによって評価されたCVSS基本値はフルスコアの10。影響を受けたライブラリをリンクしているssh

                    XZ Utilsの脆弱性 CVE-2024-3094 についてまとめてみた - piyolog
                  • Ken Thompsonの(loginへの)トロイの木馬の現代(open-ssh)版 - 間違いだらけの備忘録

                    security.sios.jp xzのtarボールで、アップストリームバージョンの5.6.0以降に悪意のあるコードが混入されていることがわかりました。liblzmaビルドプロセスにおいて複雑な難読化を用いてソースコード内の偽装テストファイルからビルド済みオブジェクトファイルを抽出します。このファイルは、liblzmaコード内の特定の関数を変更するために使用されます。 難読化してテストで入れ込むの手が込んでるな。 そして良く見付けたなという感でじっくり見ていったら。 postgresqlのmicro-benchmarkしてたところ, username間違えてログインしてるのにsshdがCPU使いすぎだな?ということで気がついたみたい… なんだと? mastodon.social Saw sshd processes were using a surprising amount of CPU

                      Ken Thompsonの(loginへの)トロイの木馬の現代(open-ssh)版 - 間違いだらけの備忘録
                    • xzの脆弱性(バックドア埋め込み: Critical: CVE-2024-3094) - SIOS SECURITY BLOG

                      03/29/2024にxzの脆弱性(バックドア埋め込み: Critical: CVE-2024-3094)が公開されました。Fedora Linux 40beta, Fedora rawhide, Debian unstable等の一部のOpenSSHにも使われており、バックドアを利用してログインが出来る状態だったという話も出ています。ソフトウェアサプライチェーン攻撃の一つとも捉えられており、いずれSBOMと関係する話として取り上げられると思います。 (SBOMの話、VEXの話はこちら)。 今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。 【04/01/2024 09:45更新】情報が纏まっているサイトを更新しました。また、piyologさんからリンクを貼っていただいていたので、こちらも載せています。その他、「xz –version」を実行するのもだめという話

                        xzの脆弱性(バックドア埋め込み: Critical: CVE-2024-3094) - SIOS SECURITY BLOG
                      • 広く使用されている「xz」にssh接続を突破するバックドアが仕込まれていた事が判明。重大度はクリティカルでLinuxのほかmacOSにも影響 | ソフトアンテナ

                        Red HatやDebianを含むLinuxディストリビューションで広く使用されている圧縮ツール「xz」の最新版に悪意のあるバックドアが含まれていた事がわかりました(Ars Technica)。 発見した開発者のAndres Freund氏は、xz version 5.6.0と5.6.1に悪意のあるコードが含まれていることが分かったと指摘しています。幸い、このバージョンは主要なLinuxディストリビューションの製品リリースでは使用されていませんが、Fedora 40やFedora Rawhide、Debian testing/unstable/experimentalなどのベータ版リリースには含まれていたそうです。 macOSのHomebrewでは、複数のアプリがxz 5.6.1に依存している事が判明し、現在xz 5.4.6へのロールバックが行われています。 悪意のある変更は難読化され、バ

                          広く使用されている「xz」にssh接続を突破するバックドアが仕込まれていた事が判明。重大度はクリティカルでLinuxのほかmacOSにも影響 | ソフトアンテナ
                        • Everything I know about the XZ backdoor

                          Everything I Know About the XZ Backdoor stateevergreeninblogdate3/29/2024Please note: This is being updated in real-time. The intent is to make sense of lots of simultaneous discoveries regarding this backdoor. last updated: 5:30 EST, on April 2nd Update: The GitHub page for xz has been suspended. 2021JiaT75 (Jia Tan) creates their GitHub account. The first commits they make are not to xz, but the

                          • 鍵生成には暗号論的に安全な乱数を使おう

                            SSHの鍵生成には暗号論的に安全な疑似乱数を使おうという話。 暗号論的に安全ではない疑似乱数がどれだけ危険かというのを、簡単なCTFを解くことで検証してみました。 背景 SSH公開鍵に自分の好きな文字列を入れる、という記事を読みました。 かっこいいSSH鍵が欲しい 例えばこのSSH公開鍵、末尾に私の名前(akiym)が入っています。 ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIFC90x6FIu8iKzJzvGOYOn2WIrCPTbUYOE+eGi/akiym そんなかっこいいssh鍵が欲しいと思いませんか? かっこいい!真似してみたい! そこまではいいんですが、問題は実装です。 秘密鍵を生成する際の乱数生成には高速化のために Goのmath/randを使っていますが、乱数が用いられるのは公開しない秘密鍵自体であり、このアルゴリズム自体はLagged Fib

                            • かっこいいSSH鍵が欲しい - アリ

                              例えばこのSSH公開鍵、末尾に私の名前(akiym)が入っています。 ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIFC90x6FIu8iKzJzvGOYOn2WIrCPTbUYOE+eGi/akiym そんなかっこいいssh鍵が欲しいと思いませんか? ed25519のSSH公開鍵の構造 SSH鍵の形式にはRSAやDSA、ed25519などがありますが、最近のssh-keygenではデフォルトでed25519の鍵を生成するということもあり、ed25519を利用していることを前提として進めます。なにより、RSAの公開鍵に比べると短いので末尾部分が目立つはずです。 そもそも、ed25519のSSH公開鍵のフォーマットはどのようなものになっているか確認してみます。まずはssh-keygenコマンドで秘密鍵と公開鍵を生成します。 % ssh-keygen -t ed25

                                かっこいいSSH鍵が欲しい - アリ
                              • Tailscale SSH is now Generally Available

                                We’re thrilled to announce that Tailscale SSH is now Generally Available. Tailscale SSH allows Tailscale to manage the authentication and authorization of SSH connections on your tailnet. From the user’s perspective, you use SSH as normal—authenticating with Tailscale according to configurable rules—and we handle SSO, MFA, and key rotation, and allow you to enforce precise permissions in ACLs. Com

                                  Tailscale SSH is now Generally Available
                                • HTTP/3コネクション上でSSHを実行するSSH3プロトコル - ASnoKaze blog

                                  IETFに『Secure shell over HTTP/3 connections』という提案仕様が提出されています。 これは、HTTP/3コネクション上でSSHを実行するプロトコルを定義しています。なお、"SSH3"という名称を仕様中で使用していますが、あくまで提案段階ですので今後変わる可能性もあります。 SSH3ではHTTP/3を使うことにより以下の特徴を持ちます QUICのメリットが享受できる(例えばIPアドレスが変わってもコネクションを維持できる) HTTPの認証方式をサポートする(Basic認証、OAuth 2.0、Signature HTTP Authentication Scheme) SSH通信の秘匿 (第三者からするとただのHTTP通信にみえる) エンドポイントの秘匿 (Signature HTTP Authentication Schemeを使うことで、そこでサービス

                                    HTTP/3コネクション上でSSHを実行するSSH3プロトコル - ASnoKaze blog
                                  • 踏み台サーバー、SSMセッションマネージャー、EC2 Instance Connect Endpoint サービスを使用したEC2インスタンスへの接続方法と特徴を比較してみた - NRIネットコムBlog

                                    はじめに 踏み台サーバー経由で接続する方法 ①セキュリティグループを作成する ②パブリックサブネットに踏み台サーバを作成する ③プライベートサブネットにEC2インスタンスを作成する ④踏み台サーバーにプライベートサブネットに配置されたEC2インスタンスのキーペアをコピーする ⑤踏み台サーバーにアクセスする ⑥踏み台サーバーからプライベートサブネットにあるEC2インスタンスにアクセスする SSMセッションマネージャー経由で接続する方法 VPCエンドポイントを使用した方法 ①セキュリティグループとIAMロールを作成する ②プライベートサブネットにEC2インスタンスを作成する ③VPCエンドポイントを作成する ④SSMセッションマネージャー経由でEC2インスタンスに接続する NATゲートウェイを使用した方法 ①IAMロールを作成する ②プライベートサブネットにEC2インスタンスを作成する ③NA

                                      踏み台サーバー、SSMセッションマネージャー、EC2 Instance Connect Endpoint サービスを使用したEC2インスタンスへの接続方法と特徴を比較してみた - NRIネットコムBlog
                                    • SSMって20種類あんねん 〜Run Commandで定期バッチを起動する〜 - NRIネットコムBlog

                                      どうも。小林です。 みなさん、自動化してますか? 私の課では特定の顧客のシステムを多数運用しています。 かなり多くのシステムがあり、顧客側の担当者も異なるため、弊社側でも複数のチームを組んで手分けしてシステムを担当しています。 チームも顧客担当者も異なるとなれば、当然運用のやり方はシステムごとに変わってきます。その一方で統一できる部分は統一しておかないと全体の統制は効きづらくなってしまいます。 そこで「標準化チーム」を発足し、チーム間で共用するシステムのアカウント管理やその申請ルール、顧客報告やメンバーの勤怠管理といったものの標準化を進めています。 標準化の恩恵のひとつとして、「作業が単純化できて自動化しやすくなる」という点が挙げられます。 例えばアカウント発行の申請フォーマットを統一すると、「フォーマットにしたがって記載されたテキストをバッチに読み込ませてアカウントを自動的に発行する」と

                                        SSMって20種類あんねん 〜Run Commandで定期バッチを起動する〜 - NRIネットコムBlog
                                      • 「Linux」でSSHのセキュリティを強化するヒント

                                        Jack Wallen (Special to ZDNET.com) 翻訳校正: 編集部 2024-02-29 07:45 筆者は何十年も前からセキュアシェル(SSH)を使用している。このリモートログインツールを使用すると、リモートマシンがログインを安全かつ効率的に受け入れるようになるので、安心できる。その一方で、ネットワークに接続されたデバイスにおいて、完璧なセキュリティなどあり得ないことも理解している。筆者が使用するすべてのコンピューターで、必ずSSHのセキュリティを強化するようにしているのは、そのためだ。 セキュリティの「層」をいくつか追加することがいかに簡単であるかを知って、驚く人もいるかもしれない。以下で説明するように、「Linux」デスクトップおよびサーバーマシンのセキュリティを簡単に強化できるヒントがいくつかある。これらのヒントを実践すれば、不要なログインをより効果的に阻止す

                                          「Linux」でSSHのセキュリティを強化するヒント
                                        • Session Managerを使ってEC2に接続するにはどのような経路が必要なのか - Qiita

                                          はじめに 突然ですが、EC2インスタンスにアクセスするとき皆様はどのような方法でアクセスしていますか。 私は今までキーペアを使ってローカルPCからSSH接続をする方法が当たり前だと思っていましたが、AWSマネジメントコンソールから直接アクセスできることを知って驚きました! AWS Systems Managerの機能の1つであるSession Managerを使うと、キーペアを使うSSH接続よりもセキュアな接続を実現できます。具体的には次のようなメリットがあります。 キーペアを使わないので、キーペアを紛失した際の情報漏洩を防ぐことができる インバウンドルールでSSHポート(ポート番号22)を開ける必要がなくなる プライベートサブネットにあるEC2インスタンスにも踏み台サーバーなしでアクセスができる ※これにはNat GatewayもしくはVPCエンドポイントが必要となる(詳細は後述) 本記

                                            Session Managerを使ってEC2に接続するにはどのような経路が必要なのか - Qiita
                                          • 古いiPadが大活躍! 真似したい7つのアイデア | ライフハッカー・ジャパン

                                            1TBでこの価格。PCやテレビ、ゲームの容量不足を解消するシリコンパワーのmicroSD【楽天セール】

                                              古いiPadが大活躍! 真似したい7つのアイデア | ライフハッカー・ジャパン
                                            • How to Use OpenPubkey to SSH Without SSH Keys | Docker

                                              This post was contributed by BastionZero. What if you could SSH without having to worry about SSH keys? Without the need to worry about SSH keys getting lost, stolen, shared, rotated, or forgotten? In this article, we’ll walk you through how to SSH to your remote Docker setups with just your email account or Single Sign-On (SSO). Find instructions for setting up OpenPubkey SSH in our documentation

                                                How to Use OpenPubkey to SSH Without SSH Keys | Docker
                                              • ssh/systemd設定済みUbuntuのDockerイメージをDockerHubで公開する - くらげになりたい。

                                                cronとかsshとかsystemdとかをDockerコンテナ上で試したいなと思い、 いろいろ試してみたときの備忘録(*´ω`*) いい感じのがなかったので、DockerHubの勉強も兼ねて公開してみた memorylovers/ubuntu - Docker Image | Docker Hub memorylovers/docker-images つくったDockerfile Dockerfileの中身はこんな感じ。 FROM ubuntu:22.04 ### 環境変数 ENV TZ Asia/Tokyo ENV ROOT_PASSWORD root ### パッケージのインストール RUN apt update # systemdやタイムゾーン関連 RUN apt install -y init systemd tzdata locales # ssh&cron RUN apt in

                                                  ssh/systemd設定済みUbuntuのDockerイメージをDockerHubで公開する - くらげになりたい。
                                                • SSHプロトコルを標的にした「Terrapin攻撃」 インターネットのSSHサーバの半数以上が脆弱だと判明

                                                  The Shadowserver Foundationは2024年1月3日(現地時間、以下同)、「X」(旧Twitter)へのポストでインターネットに公開されているSSHサーバのうちユニークIPベースで1100万台が、SSHを標的とした新しいサイバー攻撃「Terrapin攻撃」に対して脆弱(ぜいじゃく)だと伝えた。これはインターネットに公開されているSSHサーバの52%ほどと推測されている。 Terrapin攻撃はドイツのルール大学ボーフムの研究者らによって発見されたSSHプロトコルを標的とした新しい攻撃手法だ。コネクション初期段階のハンドシェイク中にシーケンス番号を調整してクライアントおよびサーバに気が付かれずにメッセージを削除するという中間者攻撃(MITM)の一種で、キーストロークの不明瞭化を無効化して弱い認証アルゴリズムを使用させるといったセキュリティの弱体化を引き起こすことが可能と

                                                    SSHプロトコルを標的にした「Terrapin攻撃」 インターネットのSSHサーバの半数以上が脆弱だと判明
                                                  • GitHub - MegaManSec/SSH-Snake: SSH-Snake is a self-propagating, self-replicating, file-less script that automates the post-exploitation task of SSH private key and host discovery.

                                                    🐍 SSH-Snake is a powerful tool designed to perform automatic network traversal using SSH private keys discovered on systems, with the objective of creating a comprehensive map of a network and its dependencies, identifying to what extent a network can be compromised using SSH and SSH private keys starting from a particular system. SSH-Snake can automatically reveal the relationship between system

                                                      GitHub - MegaManSec/SSH-Snake: SSH-Snake is a self-propagating, self-replicating, file-less script that automates the post-exploitation task of SSH private key and host discovery.
                                                    • SSHを弱体化させる「Terrapin」攻撃、サーバ1,100万台が影響 -日本は38万台

                                                      Bleeping Computerは1月3日(米国時間)、「Nearly 11 million SSH servers vulnerable to new Terrapin attacks」において、インターネットに公開されているSSHサーバのうち1,100万台が「Terrapin」攻撃に対して脆弱だとして、注意を呼び掛けた。 Nearly 11 million SSH servers vulnerable to new Terrapin attacks Terrapin攻撃の概要 Terrapin攻撃はSSHプロトコルを標的としたプレフィックス切り捨て攻撃。接続初期に行われるハンドシェイク中にシーケンス番号を慎重に調整することで、クライアントおよびサーバに気づかれることなく送信された任意の量のメッセージを削除できる。 この攻撃により、安全性の低いクライアント認証アルゴリズムを使用させたり

                                                        SSHを弱体化させる「Terrapin」攻撃、サーバ1,100万台が影響 -日本は38万台
                                                      • Ubuntu 22.04 LTS サーバ構築手順書

                                                        0 issue "letsencrypt.org" 0 issuewild "letsencrypt.org" 0 iodef "mailto:yourmail@example.jp" §OS再インストール さくらVPSのコントロールパネルから、OSを再インストールするサーバを選ぶ。 www99999ui.vs.sakura.ne.jp §OSのインストール操作 Ubuntu 22.04 LTS を選ぶ。 OSインストール時のパケットフィルタ(ポート制限)を無効にして、ファイアウォールは手動で設定することにする。 初期ユーザのパスワードに使える文字が制限されているので、ここでは簡単なパスワードにしておき、後ですぐに複雑なパスワードに変更する。 公開鍵認証できるように公開鍵を登録しておく。 §秘密鍵と公開鍵の作成 クライアントマシン側で生成した公開鍵を ~/.ssh/authorized_k

                                                          Ubuntu 22.04 LTS サーバ構築手順書
                                                        • SSH over HTTPS

                                                          Tl;DR: to pass SSH through HTTPS you need to tweak client and server sides as the following: Example client entry in ~/.ssh/config: # $ cat .ssh/config Host ssh-via-https ProxyCommand ~/.ssh/https-tunnel.bash # some firewalls aggressively close idle TCP connections ServerAliveInterval 30 The ~/.ssh/https-tunnel.bash helper script we use above: #!/usr/bin/env bash { printf "CONNECT ssh-server:22 HT

                                                          • SSH接続への中間者攻撃を可能にするエクスプロイト「Terrapin Attack」が発見される

                                                            セキュリティで保護されていないネットワークと通じてコンピューターに安全にコマンドを送信する「Secure Shell(SSH)」プロトコルにおいてハンドシェイクプロセス中にシーケンス番号を操作してSSHプロトコルの整合性を破る「Terrapin Attack」という攻撃が発見されました。この操作で、攻撃者は通信チャネルを通じて交換されるメッセージを削除あるいは変更できるようになり、さまざまな攻撃が可能になります。 Terrapin Attack https://terrapin-attack.com/ Terrapin Attack: Breaking SSH Channel Integrity By Sequence Number Manipulation (PDFファイル)https://terrapin-attack.com/TerrapinAttack.pdf Terrapin a

                                                              SSH接続への中間者攻撃を可能にするエクスプロイト「Terrapin Attack」が発見される
                                                            • 「Tera Term 5.1」が公開 ~SSHプロトコルで発見された脆弱性「Terrapin Attack」に対処/来年で30周年を迎える老舗のリモートログオンクライアント

                                                                「Tera Term 5.1」が公開 ~SSHプロトコルで発見された脆弱性「Terrapin Attack」に対処/来年で30周年を迎える老舗のリモートログオンクライアント
                                                              • Terrapin Attack

                                                                Paper Vulnerability Scanner Q&A Patches News The Terrapin Attack will be presented at Real World Crypto Symposium 2024, and USENIX Security Symposium 2024. We compiled a comprehensive list of SSH implementations adopting the "strict kex" countermeasure by OpenSSH. Recommended Articles: Ars Technica (Dan Goodin), The Register (Connor Jones) Introduction SSH is an internet standard that provides sec

                                                                • シーケンス番号操作によるSSH通信の完全性への攻撃

                                                                  公開日: 2023-12-19 最終更新日: 2023-12-20 概要 SSHプロトコルに、中間者がメッセージを操作し、SSH通信路の完全性 (Integrity) を破る攻撃が発見されました。 影響を受ける Tera Term バージョン Tera Term バージョン 5.0 (TTSSH 3.0)、Tera Term バージョン 4.107 (TTSSH 2.93) およびそれ以前のバージョン。 影響 中間者がメッセージを挟むことでシーケンス番号を操作し、SSH通信路の完全性 (Integrity) を破ることが可能です。この問題を利用すると、中間者はサーバまたはクライアントが送信したEXT_INFOメッセージを削除し、安全性を高める拡張機能を無効にすることができます。 この中間者攻撃は暗号方式に chacha20-poly1305@openssh.com を使っている場合、または

                                                                  • GitHub - francoismichel/ssh3: SSH3: faster and rich secure shell using HTTP/3, checkout our article here: https://arxiv.org/abs/2312.08396 and our Internet-Draft: https://datatracker.ietf.org/doc/draft-michel-ssh3/

                                                                    SSH3 is a complete revisit of the SSH protocol, mapping its semantics on top of the HTTP mechanisms. It comes from our research work and we (researchers) recently proposed it as an Internet-Draft (draft-michel-ssh3-00). In a nutshell, SSH3 uses QUIC+TLS1.3 for secure channel establishment and the HTTP Authorization mechanisms for user authentication. Among others, SSH3 allows the following improve

                                                                      GitHub - francoismichel/ssh3: SSH3: faster and rich secure shell using HTTP/3, checkout our article here: https://arxiv.org/abs/2312.08396 and our Internet-Draft: https://datatracker.ietf.org/doc/draft-michel-ssh3/
                                                                    • 新幹線でもQUICで快適にSSHする - Qiita

                                                                      はじめに 今日は、劣悪な通信環境でも快適にSSHができるquicssh-rsをご紹介します。そして、実際に改善されるかを試してみます。 長くなったので最初に結論 quicssh-rsを使うと、 パケットロスに対して明らかに強くなった こちらのIPアドレスが変わっても通信が継続できた 遅延(pingのRTTが大きいこと)は改善されない模様 30%パケットロス環境での比較 IPアドレスを変更しても切れない SSHは新幹線(劣悪通信環境)に弱い 鉄道での移動時間が長いと、パソコンを開いて各種開発の続きをしたくなります。 …なりませんか? 時には、別のサーバーにSSHでログインして何かコマンドを打ったり。 在来線1であれば概ね問題ありませんが、新幹線になると通信品質が大きく悪くなるため、SSHでの操作は大きなストレスが溜まりがちです。なんとかならないかとずっと思っていました。 新幹線の通信環境 通

                                                                        新幹線でもQUICで快適にSSHする - Qiita
                                                                      • 本番サーバー60台のホスト名を全部 cat にしてしまった話 - Qiita

                                                                        この記事は、本番環境などでやらかしちゃった人 Advent Calendar 2023 の4日目です。年末進行、いかがお過ごしでしょうか?みなさま無事に仕事が納まることを願っております… 新人インフラエンジニアが、本番ウェブサーバー60台のホスト名を全部 cat にしてしまった話について、ここに供養させていただきたいと思います 背景 おそらく今から7年くらい前、インフラエンジニアとして転職してきて1年ほどが経ち、本番環境での作業もこなれてきたなというバッチリのタイミングで事を起こしてしまいました。サーバーは CentOS 6 だったと思います。 職場としてはまだまだベンチャー感にあふれ大きな裁量が与えられスピード感のある環境ながら、サービスの登録ユーザー数は1,000万を超え、本番環境の規模としては既になかなかの大きさがあり、ウェブサーバーだけでも60台くらいあったと思います。ひと山につき

                                                                          本番サーバー60台のホスト名を全部 cat にしてしまった話 - Qiita
                                                                        • moshをやめてEternalTerminalにしたら快適以外の何物でもなかった

                                                                          moshとはイニシエから存在するモバイル回線でも安定して接続を維持するためのSSHです。 昨今のクウラウド事情でそもそもSSHを使う場面が皆無になっていたのですが、最近機械学習のモデルを学習・実行する時に家にあるUbuntu+GPUサーバーを使うようになり、むしろずっとSSHしながら開発するスタイルに戻っていました。 な、の、ですが! mosh->tmux->neovimの場合に表示がガッツリ崩れる問題があり、代用品を探していました。 そして探し始めるとすぐに EternalTerminalという後発でイケてる感じのツールを発見しました。 このツイートから4ヶ月ほど経ちましたが、実際今も使っており、接続も時のごとく永遠に繋がりっぱなし(もちろんUbuntuの電源を切ると死ぬ)で、移動後の復帰も何も感じずに作業を再開できているので、まるで空気だったのですが、そういえばちゃんと紹介してなかった

                                                                            moshをやめてEternalTerminalにしたら快適以外の何物でもなかった
                                                                          • SSHログインの失敗が大量に記録されているとSSHログインが極端に遅くなる - Repro Tech Blog

                                                                            Development Division/Platform Team/Sys-Infra Unitの伊豆です。Sys-Infra Unitはインフラエンジニア・SRE 的な役割を担っています。 今回は、ある日突然SSHログインが遅くなったときに調査した内容を共有します。 SSHログインに数分かかる ある日、AWS EC2上で動いている開発環境のSSHゲートウェイにSSHログインすると30秒以上かかると報告がありました。-vvvオプションを指定してSSHログインしてみるとpledge: filesystemというログが出力された後、数十秒から数分程度かかってSSHログインが成功する状況でした。 pledge: filesystemやssh slowなどで検索してみると、主に以下のような対処法が挙げられていましたがどれを試しても状況は改善されませんでした。 systemd-logindを再起動

                                                                              SSHログインの失敗が大量に記録されているとSSHログインが極端に遅くなる - Repro Tech Blog
                                                                            • 【 #ISUCON 】 最近の若者は ssh しないらしいですよ

                                                                              こんいす~。 @ikura-hamuです。チーム「リアクティブ二子玉川~♪」でISUCON13に出ました。チームブログはこちら(まだ) 最近の若者はsshしないらしいですよ。 僕は最近のノリに乗っている若者なので、ISUCONでsshせずに作業するツール群「isu-isu-h」(いすいすえいち)を整えました。最近の若者はsshじゃなくて いすいすえいち するらしいですよ。 リポジトリ https://github.com/reactive-futakotamagawa/isu-isu-h-13 (本当のリポジトリはIPアドレスとかいろいろ上がってるのでコピーです) 名前は競技が終わってから考えました。ISUCONで自分たちの代わりにsshしてくれるのでこの名前です。 構成大きく分けて、手元の1コマンドで全サーバーでデプロイを行うansibleと、ブラウザで必要な情報を見るobserver(

                                                                                【 #ISUCON 】 最近の若者は ssh しないらしいですよ
                                                                              • 計算エラーの発生時にSSHの秘密鍵が盗み取られる危険があることを研究者が実証

                                                                                SSHは暗号や認証技術を利用して安全にリモートコンピュータと通信するためのプロトコルですが、その通信の開始時に行うRSA署名の際に計算エラーが発生するとSSH秘密鍵が解析されてしまうことが実証されました。 (PDF)Passive SSH Key Compromise via Lattices https://eprint.iacr.org/2023/1711.pdf In a first, cryptographic keys protecting SSH connections stolen in new attack | Ars Technica https://arstechnica.com/security/2023/11/hackers-can-steal-ssh-cryptographic-keys-in-new-cutting-edge-attack/ SSHでは接続時にユ

                                                                                  計算エラーの発生時にSSHの秘密鍵が盗み取られる危険があることを研究者が実証
                                                                                • 踏み台サーバ経由で SSH ポートフォワーディングする手順 - Neo's World

                                                                                  踏み台サーバ経由で SSH ポートフォワーディングする手順 手元のパソコンから パブリック IP を持っている踏み台サーバを経由して プライベート IP しか持たない目的のサーバに アクセスしたい。 そして、「手元の PC ⇔ 踏み台サーバ ⇔ 目的のサーバ」という経路でポートフォワーディングして、「目的のサーバ」が 8080 ポートで公開している Web サーバを、「手元の PC」の 18080 ポートで受け取って閲覧してみる。 目次 まずは経路確認 SSH 接続をポートフォワーディングしてみる このポートフォワード設定を ~/.ssh/config に書く 「目的のサーバ」の Web サーバのポートをローカルにポートフォワードする ポートフォワードをコマンド1発でバックグラウンド実行する まずは経路確認 まずは、各サーバに入れることを確認する。 # 手元の PC から踏み台サーバに S