ところで, 暗号からみのセキュリティの話は, 非常に高度な技術的知識が必要で, 実際, ある暗号がどれくらい安全か, なんて事を的確に判断できるのは, 世界に 1000人居るかどうかだろう.
というわけで, 私などもよくわかんないまま, ssh などを使っているので すが, まあ, パケットをモニタしても宇宙語が表示されるだけで, 何やってるか ちょっとみただけでは判んないし, 俺がアタッカだったら, せっかくパケットを get しても, 中身がぐちゃぐちゃだったらそれだけで攻撃諦めるよな. みたい な心理で, とりあえず安心して使っています.
普段, サーバの管理には ssh 1.26 を使っていまして, こっちは十分枯れて いるようです. もう 3ヶ月使っているけれど, 一度もトラブルが無い. その一方で ssh の v.2 は v.1 とは プロトコルから全然変更されたらしい. かなり盛りだくさんで, 機能も増えた. 認証のやりかたも変わり, 前は RSA だったが v.2 は DSA という方式で, これはどういう暗号なのであろ うか?パッケージのドキュメントにも, 書いてないのである. もっとも, RSA だって, 何にも書いてなかったけどね.
ftp が secure にできるということなので, 実験環境であるノートパソコン に, 最近出た ssh 2.0.11 をインストールしてみた.
ssh 1 を, マニュアルとかもちゃんとバックアップしてインストールしてく れる. また, 接続相手が ssh2 ではなく 1 の場合には, 勝手にそれを判断して ssh1 を起動するようになっている. . . . のだが, これがなかなかのくせもの.
まず, 俺の環境 (Linux 2.0.33/ gcc 2.7.2/ libc.so.5.3.12 )では scp2 が 相手が ssh1 の時に動かない. ssh2 は大抵の場合, 正常に ssh1 を system す るが, たまに(そして, 今, まさにそういう状況にある)動かない. さっきも書いたが sftp というのが増えたのだが, これも, 実は俺には関係ない のである. なぜならノートでも httpd が動いており, Documentroot を ~/public_html にしているので ユーザ権限のままでいくらでもリモートにファイ ルを配れるし, 認証も不要. 自宅には IPmasquerade のルータがあるが, そこから外へファイルを出す場合にだけ scp を使う. そんな時も scp で十分間に合っている.
v.2 は認証が簡単になり, 暗号も 1024bit に強まっている. その辺が嬉しいのである. また, sshd2 も, 自宅で使っているぶんには, 安定しておりトラブルは発生していない. しかし, クライアントの完成度を考え ると, 全面的に ssh2 に移行するのは, まだ早いかもしれない. 特に, telnet とかを止めてしまっているホストではね. コケたらサーバまで御出勤だし. それに, ssh2 を使えるのは, まだ UNIX 一族だけだ. ssh1 は teraterm でも使えるのであるが.
まあ, ssh2 のクライアントが動かなくても, ssh1 を明示的に起動すれば 接続できるので, クライアントとしては v.2 を導入する事で, 本質的な 問題は生じない.
sshd2 は 相手が ssh1 の時は v.1 としてだいたいふるまうようだ. ただし, これも広くチェックしたわけではないので, 何とも言えん.
sshd1 も sshd2 も, ポート 22 を listen() するので, 両方いっぺんに動かすには, sshd_config や ssh_config (あるいは /etc/ssh2/ssh2_config か)でポート番号を変更する必要がある.