アカウント名:
パスワード:
sshパスワードログインって、エンジニアでも、パスワードが平文で流れるとか、中間経路でのなりすまし攻撃に弱いといった勘違いをしている人がいるけど、そんなことはないです。パスワード認証だろうと通信自体は暗号化されるし、なりすまし攻撃はサーバの公開鍵のフィンガープリントの確認で防げます(普通のSSHクライアントは信頼済みでないフィンガープリントなら確認画面がでます)。 つまり、ブルートフォースアタックに弱いだけですので、「j9FJ:45F4:mMFa」ぐらいの強度のパスワードなら何の問題もなかったわけです。 多くの組織の場合、パスワードの前半部
> 多くの組織の場合、パスワードの前半部分をメモして担当者の手帳と会社の金庫に入れておき、後半部分は他の記憶させる
そんな組織見たことねぇな忘れたら再発行・再登録なのはよく見るけど
> 秘密鍵自体を暗号化してパスフレーズで保護するといったこともSSHクライアントによっては可能ですが、OpenSSH標準ではない
えぇ!OpenSSHのパスフレーズ対応は標準じゃない???
# あれ、俺の生きてる世界が変わったのか?
異世界転生ですか、おめ。
おそらく元コメは公開鍵暗号というものを理解していないだけかと。きっと秘密鍵を共有しちゃうんでしょうね。何故にsshの秘密鍵を金庫で保存せにゃならんのだ。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
犯人はmoriwaka -- Anonymous Coward
日本の運用だとかえって危険になる気がする (スコア:0)
sshパスワードログインって、エンジニアでも、パスワードが平文で流れるとか、中間経路でのなりすまし攻撃に弱いといった勘違いをしている人がいるけど、そんなことはないです。
パスワード認証だろうと通信自体は暗号化されるし、なりすまし攻撃はサーバの公開鍵のフィンガープリントの確認で防げます(普通のSSHクライアントは信頼済みでないフィンガープリントなら確認画面がでます)。
つまり、ブルートフォースアタックに弱いだけですので、「j9FJ:45F4:mMFa」ぐらいの強度のパスワードなら何の問題もなかったわけです。
多くの組織の場合、パスワードの前半部
Re:日本の運用だとかえって危険になる気がする (スコア:0)
> 多くの組織の場合、パスワードの前半部分をメモして担当者の手帳と会社の金庫に入れておき、後半部分は他の記憶させる
そんな組織見たことねぇな
忘れたら再発行・再登録なのはよく見るけど
> 秘密鍵自体を暗号化してパスフレーズで保護するといったこともSSHクライアントによっては可能ですが、OpenSSH標準ではない
えぇ!OpenSSHのパスフレーズ対応は標準じゃない???
# あれ、俺の生きてる世界が変わったのか?
Re: (スコア:0)
異世界転生ですか、おめ。
おそらく元コメは公開鍵暗号というものを理解していないだけかと。
きっと秘密鍵を共有しちゃうんでしょうね。
何故にsshの秘密鍵を金庫で保存せにゃならんのだ。