タグ

関連タグで絞り込む (2)

タグの絞り込みを解除

sshとsecurityに関するhazy-moonのブックマーク (5)

  • OpenSSH 公式による scp 非推奨宣言を受け, scp, sftp, rsync を比較してみた (2020/5/25 rsync の計測結果について注記追加) - 寒月記

    2020/5/26 再検証記事追加追記 Twitter でのご指摘を受けて再検証しました, 転送先のファイルを削除していないために差分転送になっていた点を考慮したものとなっています。 rsync の速度については結果が変わっています。 www.kangetsu121.work TL;DR scpセキュリティ, 今後の開発優先度を考えて公式で非推奨宣言している 転送速度は (1GB のファイル転送の計測では) rsync >> scp > sftp Twitter でコメントをいただき, 転送ファイルの削除を都度していないので, rsync が差分転送になっているとのご指摘をいただきました。 ただいま検証中ですので, rsync の速度比較結果については判断をお待ちください。 -> 再検証しました, 画面上部の再検証記事をご確認ください rsync は多機能 かつ速い ので rsync

    OpenSSH 公式による scp 非推奨宣言を受け, scp, sftp, rsync を比較してみた (2020/5/25 rsync の計測結果について注記追加) - 寒月記
  • サーバの鍵を共有していませんか?

    cles::blog 平常心是道 blogs: cles::blog NP_cles() « クルーズコントロールを搭載した新幹線 N700A 登場 :: 龍門 » 2012/08/21 サーバの鍵を共有していませんか?  ssh  ssl 18 0へぇ IIJSecurity Diary で気になるエントリを見つけたのでメモ。 USENIX Security '12 で発表された「Mining Your Ps and Qs: Detection of Widespread Weak Keys in Network Devices」という論文の内容のようです。 IIJ Security Diary: SSL/TLS, SSH で利用されている公開鍵の多くが意図せず他のサイトと秘密鍵を共有している問題 この論文では、インターネット上の IPv4 の port 番号 443 (SSL/T

    サーバの鍵を共有していませんか?
  • 接続ユーザの制限 — server-memo.net

    検証環境 OS CentOS5.0 openssh-server-4.3p2-16.el5 ユーザごとのログイン制限 ssh接続で、あるユーザはssh接続を許可させたいけど、その他のユーザはssh接続させたくないそんな状況を実現する方法が以下の方法です。 注意事項 この設定を行う際は、出来ればssh等をリモートからの設定では無くコンソールから作業を行うことを推奨します。 設定ミス等があるとssh接続が出来なくなる事があります!! リモートから作業を行う際には、十分に注意して作業を行ってください。 pam認証設定の変更 # cp -p /etc/pam.d/sshd /etc/pam.d/sshd_yyyymmdd # vi /etc/pam.d/sshd 設定内容 以下の項目を/etc/pam.d/sshdに追加します。 account required /lib/security/pa

  • SSH秘密鍵のパスフレーズは(つけるなら)11文字以上にしましょうねという話 - 本当は怖いHPC

    twitter上で、「SSHの秘密鍵って、盗まれて.bash_history見られたらアクセスし放題だから危ないからパスフレーズを付けるべき」という話があった。個人的には、パスフレーズは気休め程度にしかならないと思っているので付けていない。そもそも、SSH秘密鍵のパスフレーズは、ネットワーク越しのパスワードとは違うもので(だから違う名前がついているのだが)、ZIPファイルのパスワードと似たようなものだ。攻撃者がファイルをローカルにコピーしてじっくり解析できる。 よって、パスフレーズが役に立つのは、 秘密鍵(とシェルのログ)を盗まれ、 秘密鍵を盗まれたことに気づき、 素早くすべての接続先ホストにおいて盗まれた秘密鍵を無効にする という場合だ。このシナリオなら、攻撃者によって接続先に不正にアクセスされるのを防ぐことができる。 パスフレーズによって、どれくらいの猶予が生まれるのか? パスフレーズ

    SSH秘密鍵のパスフレーズは(つけるなら)11文字以上にしましょうねという話 - 本当は怖いHPC
  • sshへの総当り攻撃をiptablesの2行で防ぐ方法 (blog@browncat.org)

    blog@browncat.org Web, Linux, Ubuntu, Mac, PDA, 携帯電話, プログラミング, ソフトウェア&落書き iptablesのオプションは間違うとひどいことになりますが、うまく動くと素晴らしい。わずか2行でsshへの総当り攻撃を防ぐことが出来る方法。知っている方には何をいまさらですが、不勉強な私は知りませんでした。ネタは以下のリンクです。 TechBlog - How to: Block brute force attacks with iptables(英文) 自宅サーバを立ち上げている方やサーバ管理をされている方は一度や二度はsshへの総当り攻撃を見たことがあると思います。私のところではログインする元がほぼ決まっているので/etc/hosts.allowにSSHで接続を許可するホスト/ネットワークを指定しており、これでほとんど問題ありません。 そ

  • 1