アカウント名:
パスワード:
大抵の人のOpenSSH
$ ssh -VOpenSSH_7.6p1, OpenSSL 1.0.2n 7 Dec 2017
アレゲな人のOpenSSH
$ ssh -VOpenSSH_7.6p1, LibreSSL 2.6.3
WindowsがポートしたとかいうOpenSSH
C:\> ssh -VOpenSSH_7.5p1
アレゲな人なら見た瞬間にわかるだろう?そう。OpenSSHだけをポーティングしたのだ。そしてOpenSSLやLibreSSL抜きでビルドした。つまり大抵の認証方式は使えず、また通らず、殆どの人の使い方では全く使いものにならない。まあ、あくまでもβなので今後の成長に期待したい。
バージョン内のp自体がOpenBSDからのポータブルバージョンの意なんだから、もう1つpを重ねなきゃ:)
OpenSSHはその辺抜きでビルド通って実行可能に出来るようになってるのか…むしろ何故必須にしなかったのか。
実はWindows側のDLLで置き換えてるとかであって欲しい。
やっとリモートデスクトップを安全に外部公開できると思ったがまだまだだったか
SSHで良いなら現状のTLSでも良いのでは?
OpenSSLでやっていた暗号化部分をIE/Edge/.Netなんかで使っているMS製ライブラリに置き換えてますね。
RDPはTLS必須に出来るからSSHとセキュリティレベル変わらんよね、という話。暗号の実装がOpenSSLかMS製DLLか、ってそんなに重要?まあ、ブラックボクスのソースは信用ならん、ていうOSS主義ならそれで良いけど。
そもそもOpenSSLも(そのフォークである)LibreSSLも(OSD準拠的な意味で)OSSじゃないしから、MSがOpenSSHのコンパイルに含めなかったのも当然のような。自社コンポーネントで代替できるんだからなおさら
そもそも最初の#3330933が何をいいたいのかよくわからん。
RemoteDesktopはライセンスの問題があるから、出来ればsshのほうが有り難い。WinRSって手もあるけれどさ、sshのほうがクライアントを選ばないからね。
信用ならんって考えだとopensslじゃないほうが大事になるんじゃね?不具合に対するコントロールを自社で行えるか、他社任せにしないといけないかってのは割と重要。OSと一体で対応してくれるようになるならば利用者側にも利点は大きい。
ただ馬鹿はGUIじゃなきゃ運用出来ないとかほざくんだよなぁ。ServerCoreだとそもそもGUIないっていったら、フルでセットアップしだした馬鹿もいるぐらいだし。
んなもん仮想Linuxを玄関にしてrdp over sshでforwardすりゃハードウェア上は一台で構築できるじゃないですか
ホストのWindowsに直接はルーター越しのアクセスできないけど仮想Linux越しならホストのWindowsへアクセス可能
Windowsでセキュアな管理するよりこの方が管理のほうが楽だと思いますよ
そういやしばらく前にWSLでデーモンを動かせるようになってたっけ。一般リリースに含まれるのは来年の3月(3月とは言っていない)だと思うけど。
むしろSFTPがこれで簡単に、と思ったらchrootがうまくいかなくて断念したGitHub版。設定が悪いのか仕様上なのか調べきる前に時間がなくて別の方法に方針転換した
Windows と Linux で ssh -Q cipher した結果を比べてみたい。
試してないんだけど、WindowsのCryptoAPI使ってるのでは?わざわざセキュリティ上問題の多いopenssl(by LibreSSL実装者)使う必要ないってことで。その場合、大抵の認証方式は使える気がするが。まぁ正式版でないのでどっちでもいいけど。
ssh -VOpenSSH_7.6p1, without OpenSSL
ssh -Q kexcurve25519-sha256curve25519-sha256@libssh.org
楕円曲線暗号,chacha,poly によりopensshのバージョン6.8 からopensslへの依存性が完全になくなったのでサーバ/クライアントで curve25519 だけ使えればほとんどの人の使い方では問題ないですよ
追記
ssh -Q cipheraes128-ctraes192-ctraes256-ctrchacha20-poly1305@openssh.com
です
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
人生unstable -- あるハッカー
OpenSSLなしでビルドしたOpenSSH_7.5p1 (スコア:0, 参考になる)
大抵の人のOpenSSH
アレゲな人のOpenSSH
WindowsがポートしたとかいうOpenSSH
アレゲな人なら見た瞬間にわかるだろう?
そう。OpenSSHだけをポーティングしたのだ。
そしてOpenSSLやLibreSSL抜きでビルドした。
つまり大抵の認証方式は使えず、また通らず、殆どの人の使い方では全く使いものにならない。
まあ、あくまでもβなので今後の成長に期待したい。
Re: (スコア:0)
バージョン内のp自体がOpenBSDからのポータブルバージョンの意なんだから、もう1つpを重ねなきゃ:)
Re: (スコア:0)
OpenSSHはその辺抜きでビルド通って実行可能に出来るようになってるのか…むしろ何故必須にしなかったのか。
実はWindows側のDLLで置き換えてるとかであって欲しい。
Re: (スコア:0)
やっとリモートデスクトップを安全に外部公開できると思ったがまだまだだったか
Re: (スコア:0)
SSHで良いなら現状のTLSでも良いのでは?
Re:OpenSSLなしでビルドしたOpenSSH_7.5p1 (スコア:1)
OpenSSLでやっていた暗号化部分をIE/Edge/.Netなんかで使っているMS製ライブラリに置き換えてますね。
Re: (スコア:0)
RDPはTLS必須に出来るからSSHとセキュリティレベル変わらんよね、という話。
暗号の実装がOpenSSLかMS製DLLか、ってそんなに重要?
まあ、ブラックボクスのソースは信用ならん、ていうOSS主義ならそれで良いけど。
Re:OpenSSLなしでビルドしたOpenSSH_7.5p1 (スコア:1)
そもそもOpenSSLも(そのフォークである)LibreSSLも(OSD準拠的な意味で)OSSじゃないしから、MSがOpenSSHのコンパイルに含めなかったのも当然のような。自社コンポーネントで代替できるんだからなおさら
Re: (スコア:0)
そもそも最初の#3330933が何をいいたいのかよくわからん。
Re: (スコア:0)
RemoteDesktopはライセンスの問題があるから、出来ればsshのほうが有り難い。
WinRSって手もあるけれどさ、sshのほうがクライアントを選ばないからね。
信用ならんって考えだとopensslじゃないほうが大事になるんじゃね?
不具合に対するコントロールを自社で行えるか、他社任せにしないといけないかってのは割と重要。
OSと一体で対応してくれるようになるならば利用者側にも利点は大きい。
ただ馬鹿はGUIじゃなきゃ運用出来ないとかほざくんだよなぁ。
ServerCoreだとそもそもGUIないっていったら、フルでセットアップしだした馬鹿もいるぐらいだし。
Re: (スコア:0)
やっとリモートデスクトップを安全に外部公開できると思ったがまだまだだったか
んなもん仮想Linuxを玄関にして
rdp over sshでforwardすりゃ
ハードウェア上は一台で構築できるじゃないですか
ホストのWindowsに直接は
ルーター越しのアクセスできないけど
仮想Linux越しなら
ホストのWindowsへアクセス可能
Windowsでセキュアな管理するより
この方が管理のほうが楽だと思いますよ
Re: (スコア:0)
そういやしばらく前にWSLでデーモンを動かせるようになってたっけ。
一般リリースに含まれるのは来年の3月(3月とは言っていない)だと思うけど。
Re: (スコア:0)
むしろSFTPがこれで簡単に、と思ったらchrootがうまくいかなくて断念したGitHub版。
設定が悪いのか仕様上なのか調べきる前に時間がなくて別の方法に方針転換した
Re: (スコア:0)
Windows と Linux で ssh -Q cipher した結果を比べてみたい。
Re: (スコア:0)
試してないんだけど、WindowsのCryptoAPI使ってるのでは?
わざわざセキュリティ上問題の多いopenssl(by LibreSSL実装者)使う必要ないってことで。
その場合、大抵の認証方式は使える気がするが。
まぁ正式版でないのでどっちでもいいけど。
Re: (スコア:0)
ssh -V
OpenSSH_7.6p1, without OpenSSL
ssh -Q kex
curve25519-sha256
curve25519-sha256@libssh.org
楕円曲線暗号,chacha,poly によりopensshのバージョン6.8 からopensslへの依存性が完全になくなったので
サーバ/クライアントで curve25519 だけ使えればほとんどの人の使い方では問題ないですよ
Re: (スコア:0)
追記
ssh -Q cipher
aes128-ctr
aes192-ctr
aes256-ctr
chacha20-poly1305@openssh.com
です