タグ

OpenSSHに関するchinjaorosuのブックマーク (3)

  • OpenSSHクライアントで秘密鍵が漏洩する脆弱性(CVE-2016-0777)の内容と対策 - paiza times

    Photo by Torkild Retvedt こんにちは、吉岡([twitter:@yoshiokatsuneo])です。 サーバ管理で使わない人はいないSSH(OpenSSH)ですが、SSHクライアントで秘密鍵が漏洩する 可能性のある脆弱性(CVE-2016-0777)が発見されています。 各ベンダーからリリースされるアップデートを適用していただくのですが、まだアップデートがリリース されていない環境も多いです。 そのような場合を含めて、結論から言うと、以下のコマンドをSSHクライアントでルート権限で実行することで、脆弱性は回避できます。 # echo -e '\nHost *\nUseRoaming no' >> /etc/ssh/ssh_config ルート権限で上記コマンドが実行できない場合、以下のようにユーザ単位の設定を変更します。 $ echo -e '\nHost *\n

    OpenSSHクライアントで秘密鍵が漏洩する脆弱性(CVE-2016-0777)の内容と対策 - paiza times
  • 「OpenSSH 7.0」がリリース、PermitRootLogin設定の変更などセキュリティ強化が行われる | OSDN Magazine

    The OpenBSD ProjectのOpenSSH開発チームは8月11日、フリーのSSH実装「OpenSSH 7.0/7.0p」をリリースした。レガシーな暗号方式のサポート打ち切りなど、安全性の強化が中心となる。 OpenSSHはSSH 2.0のフリー実装で、SFTPクライアントおよびサーバーについてもサポートされている。レガシーからの移行をサポートする目的でSSH 1.3/1.5もサポートする。 2012年4月に公開したOpenSSH 6.0/6.0p以来のメジャーリリースとなる。安全性強化のため、レガシーあるいは安全ではない暗号技術の廃止にフォーカスした。SSH v1のコンパイル時でのサポートはデフォルトで無効となり、「ssh-dss」や「ssh-dss-cert-*」を使用するホストおよびユーザー鍵の実行時のサポートについてもデフォルトで無効となった。このほかにも、レガシーなv0

    「OpenSSH 7.0」がリリース、PermitRootLogin設定の変更などセキュリティ強化が行われる | OSDN Magazine
  • sshによるユーザ列挙攻撃"osueta" - ろば電子が詰まつてゐる

    ものすごく遅いレポートですが、先日、ゆるふわ勉強会こと さしみjp ささみjpの#ssmjp 2014/06 に参加させて頂きました。 この中で、@togakushiさんの発表「OpenSSH User EnumerationTime-Based Attack と Python-paramiko」が面白かったのでそのメモです。 osuetaとは何か OpenSSHでは、パスワード認証の際に長い文字列(目安で数万文字)を与えると、存在するユーザと存在しないユーザの場合で応答速度が変わってきます。環境によりこの時間差は結構違うようですが、私の試した範囲では、 存在するユーザの場合は数十秒 存在しないユーザの場合は数秒 で応答が返りました(この応答速度は目安です、もちろんマシンスペックによって違うでしょう)。これにより、複数のユーザでsshログイン試行をおこない、その応答時間を計測することでユー

    sshによるユーザ列挙攻撃"osueta" - ろば電子が詰まつてゐる
  • 1