2004年 11月 25日
■■OpenSSHとは■■ |
SSHのプログラムとプロトコルのうち、フリーで使えたのは"ssh 1.2.12"までで、それ以降はライセンスが厳しく、自由に使える状況ではなかった。Björn Grönvall が"1.2.12"のバグフィックスをしたのが「OSSH」と呼ばれているもので、それに関心を持ったOpenBSDプロジェクトがOSSHを元に「OpenSSH」の開発を開始。
1.xではライセンス問題の回避など課題がいくつかあったが、OpenSSHは、2.x版からは、特許問題などをクリアーしている。
ここから先は自分のためのノートなので、読みたくない人は飛ばすこと。
◆ver1.x(1.3、1.5)
・暗号鍵 :RSA を利用
→アメリカ合衆国の特許問題があった(現在は期限切れになっているため大丈夫)
・暗号化通信:3DES、Blowfish
→他にも方式はあったが、セキュリティ上問題があり現在使われていない。
IDEAが使われているサーバもあるが、特許問題があり、OpenSSHでは使われていない。
データの途中改竄チェックにCRCを使っていたが、不正なデータを挿入する攻撃 (insertion attack) が可能であるという問題を持っていた。
現在はかなり解決している。(問題ないわけではない)
3DES 暗号化アルゴリズムを用いた場合は、ほとんど問題がないレベルになっている。
SSH社のSSH1では、RSA+IDEAの組み合わせがデフォルト。
◆Ver2.x
RSA に関する特許問題を避けることを意図してつくられた。
暗号鍵にRSAではなく、DSA と DH を使うことによってすべての特許問題をクリアした。
CRC によるデータの改竄検査も修正された。
CRC 問題自体も本物の HMAC アルゴリズムによって解決されている。
SSH 2 プロトコルでは他の多くの新機能に加えて、さまざまな対称暗号方式が選べるようになっている。
参照:OpenSSH解説(ja)
1.xではライセンス問題の回避など課題がいくつかあったが、OpenSSHは、2.x版からは、特許問題などをクリアーしている。
ここから先は自分のためのノートなので、読みたくない人は飛ばすこと。
◆ver1.x(1.3、1.5)
・暗号鍵 :RSA を利用
→アメリカ合衆国の特許問題があった(現在は期限切れになっているため大丈夫)
・暗号化通信:3DES、Blowfish
→他にも方式はあったが、セキュリティ上問題があり現在使われていない。
IDEAが使われているサーバもあるが、特許問題があり、OpenSSHでは使われていない。
データの途中改竄チェックにCRCを使っていたが、不正なデータを挿入する攻撃 (insertion attack) が可能であるという問題を持っていた。
現在はかなり解決している。(問題ないわけではない)
3DES 暗号化アルゴリズムを用いた場合は、ほとんど問題がないレベルになっている。
SSH社のSSH1では、RSA+IDEAの組み合わせがデフォルト。
◆Ver2.x
RSA に関する特許問題を避けることを意図してつくられた。
暗号鍵にRSAではなく、DSA と DH を使うことによってすべての特許問題をクリアした。
CRC によるデータの改竄検査も修正された。
CRC 問題自体も本物の HMAC アルゴリズムによって解決されている。
SSH 2 プロトコルでは他の多くの新機能に加えて、さまざまな対称暗号方式が選べるようになっている。
参照:OpenSSH解説(ja)
by kanon_neko
| 2004-11-25 16:00
| ┗雑学・いろいろ