SSHキーの入れ替え

投稿者: | 10月 10, 2025

昔、SUNのSPARC Station IPXというマシンに、OpenBSDを入れてサーバにしていたことがある。当時、サーバとして使う分には申し分ないものだったのだが、その時、すでにP6アーキテクチャー全盛、Celeron 300A祭の時代だった。そのマシンにSSHでログインをしようとすると、初っ端だけやたら時間がかかる。調べてみるとCPUがぶん回っている。どうやら鍵の解読にお時間がかかっている様子。CPUのクロックはたったの40MHz。今となってはなんだぁというマシン。なので撤去。当時の燃えないゴミはパソコンとわからなければ持っていってくれたので、そのまま燃えないゴミとなった。まぁ、買ったのもアキバのジャンクで5000円くらい。メモリも何故か余っていた、30pinのSIMMだったような気がする。

 

閑話休題

 

昨今、量子攻撃が囁かれている。量子攻撃とは、量子コンピューターで今の暗号が突破されてしまう可能性があると。金融庁も言っている話だが、RSAの暗号化でも4096bitにしておけば当分安心なような気がする。だが、古いマシンは1024bitだったり、何気な作ったものは2048bitだったりする。まぁ、RSA128ビットだとしても、今のコンピューターでは一生かけても解けないないんだが、量子コンピューターだと解けるらしい。といっても、まだ量子コンピューターは距離が離れていると光の減衰の影響を受けたり、ノイズがのってしまい、ビット数の性能が減衰して出ないので動いている代物ではないのだが、10年か、20年後にはというやつである。まぁ、その時は多分定年で老後か死んでいるので気にしてもしょうがないような気もする。よっぽど、UNIXタイムのほうが問題になるのではと思っている。

といいつつ、弱い暗号化を使っている意味はないので、RSAを使っているものを更新することにした。ただ、RSA4096bitにするとやはりCPUの負荷はかかる。SSL証明書も4096bitにするとWebサーバの負荷がかかる。なので、2048ビットが大半。そこで、ed25519にすることにした。CPU負荷がかからないし、RSAと比べてキーが格段に短くて扱いやすい。

以下のようにすればいいだけ。
ssh-keygen -t ed25519
 
もちろんPuttyもed25519が使える。
ただ、Puttyも単にSSHアクセスするだけとして使うなら、もう不要で、今のWindowsにはSSHが入っているので、もう入れることがなくなった。ただ、コンソールログをファイルで残すことができるので、まだまだ使うことはある。
 
 
ssh-keygen -t rsaだけと打つと3072bitの鍵しかできないので、(OpenSSHのバージョンが古いと2048bit!)
どうしてもRSA鍵を使いたい人は、少なくとも以下で作成する。
ssh-keygen -t rsa -b 4096
 
ちなみに、RSAを使わないようにするとどうなるか?古いホストにはログインができないかもしれない。そこまで古いのであれば、入れ替えた方がいいが。もっと古い環境だとRSA4096も跳ねられるかもしれない。
 
sshの設定自体は、以前、ここに書いた。
 
いずれにせよ、どこかに書いてあったからと言って(たとえば、id_rsa.pubを貼り付けろと書いてあったり、暗号化キーは、ssh-keygen -t rsaで作りますと書いてあったり)、そのままやらないほうがいい。
 
どこに書いてあったんですが、誰がいったんですか?サポートされますか?で失敗する典型例。
 
暗号化のアップデートは過去にもあって、10年くらいかかっている。もう新しい暗号化が使えるので、気が付いた時に、環境が散らばらないうちに変えておいた方がいいと思う。あとで、使えなくなったとかなると多分大パニックすると思う。
自分も、自身で書いた手順書にRSAがたくさんあったので、整理を兼ねて実環境だけではなく、手順書もアップデートをした。それでも大変だった。
 
昨今は、IPv4->IPv6の一般化があったり、インフラ自体の技術アップデートが多いような気がする。それも、かなり根本の部分での。昔取った杵柄の杵柄自体も新しくする必要がありそう。

コメントを残す