SSH鍵の暗号化方式を強化してみた。 | しま★りん.blog @ayurina とおなじく、Ubuntu 16.04 アップグレードの際に、key type ssh-dss not in PubkeyAcceptedKeyTypes
になってしまったために ssh でログインできなくなり、現在最強の ed25519 を使うことにした。→結局 4096bit rsa を使っている。(途中の X2GO について参照)
Windows で ed25519 キーの生成するには puttygen の最新版を使う
PuTTY Download Page から、beta 0.67 だとだめで、The latest development snapshot だと、ed25519 を作成することができた。
autorized_keys 内の書式
ssh-ed25519
[キー本文]
[ラベル]
参考:
- https://download.pureftpd.org/public_keys/ssh/id_ed25519.pub
- autorized_keys ではなく id_ed25519.pub という名前でもよい。
X2Go ができなくなる!
リモートデスクトップ環境として X2Go を使っているが、そのクライアントが、ed25519
だけでなく ecdsa
にも対応していない。
一時だけ、~/.ssh/config
と /etc/ssh/sshd_config
の双方に、PubkeyAcceptedKeyTypes=+ssh-dss
を記入して sudo service sshd restart
するという手がある。…がそんなことするならそもそも 4098bit rsa 使えばいいじゃん…。
代替策として Chrome Remote Desktop を試そうとしたが
XMPP プロトコルで ポート 5222 を空ける必要があり、大学のサーバでは不可
- 便利だけど気をつけないと危ないChrome Remote Desktop - Tetsu=TaLowの雑記(はてブロ版) 一応セキュリティ的な面について言及しているブログを貼っておく
- WindowsからUbuntuにリモートデスクトップでログインするための環境構築 - Qiita 同じ理由で特殊なポートを使う xrdp もダメだと思う