春山 征吾のくけー

https://www.unixuser.org/~haruyama/blog/ に移転しました http://wiki.livedoor.jp/haruyama_seigo/d/FrontPage @haruyama タイトルが思いつかないときはそのときかかってた曲をタイトルにしています.

アメリカン・エキスプレス・ビジネス・ゴールド・カードの福利厚生プログラム「クラブオフ」のパスワードは数字4ケタ

法人クレジットカードとして作りやすいと言われている

アメリカン・エキスプレス・ビジネス・ゴールド・カード を申し込み入手しました.

クラブオフというリロクラブがやっている福利厚生アウトソーシングをアメックスでも利用することができます.

なんとなく申し込んでみたのですが, パスワードが数字4ケタでしか設定できませんでした. また退会には退会申請用紙を請求し郵送してもらい返送する必要があります.

なお会員ID は 11ケタの数字です. 規則性については不明です.

パスワードポリシーについて問合せましたが, 現状では変更の予定はなさそうでした. 要望として上げておくとのことです.

クラブオフはいろいろな企業で利用されており, パスワードポリシーは様々のようです.

検索して出てくるものでは「6〜8文字の半角数字」「4〜6文字の半角英数字」「4桁〜10桁の英数字」「4桁〜8桁の英数字」などのパターンがありました.

パスワードが脆弱でかつ退会が面倒なので,

アメリカン・エキスプレス ゴールド・コーポレート ないし ビジネス・ゴールド・カードを入手してもクラブオフには登録しないほうがよいでしょう.

OpenSSH 7.1p2 がリリースされました.

2016/01/14, OpenSSH 7.1p2 がリリースされました.

リリースノートにあるように, OpenSSH 7.1p2 への更新か, /etc/ssh/ssh_config ないし ~/.ssh/config での 'UseRoaming no' の追加をしましょう.

http://www.openssh.com/txt/release-7.1p2

Changes since OpenSSH 7.1p1
===========================

OpenSSH 7.1p1 からの変更点

 * SECURITY: ssh(1): The OpenSSH client code between 5.4 and 7.1
   contains experimential support for resuming SSH-connections (roaming).

   セキュリティ: ssh(1): OpenSSH 5.4 から 7.1 のクライアントのコードには
   SSH接続の再開 (roaming) の実験的なサポートが含まれている.

   The matching server code has never been shipped, but the client
   code was enabled by default and could be tricked by a malicious
   server into leaking client memory to the server, including private
   client user keys.

   対応するサーバのコードはリリースされていないが,
   クライアントのコードはデフォルトで有効で,
   クライアントのユーザ秘密鍵を含むクライアントのメモリを
   サーバへ漏らすように悪意のあるサーバがクライアントをだます
   ことが可能だ.

   The authentication of the server host key prevents exploitation
   by a man-in-the-middle, so this information leak is restricted
   to connections to malicious or compromised servers.

   サーバホスト鍵の認証で, 中間者による搾取は防げる. つまり
   悪意があるないし攻撃者にのっとられたサーバへの接続に
   この情報漏洩の発生は制限される.

   MITIGATION: For OpenSSH >= 5.4 the vulnerable code in the client
   can be completely disabled by adding 'UseRoaming no' to the gobal
   ssh_config(5) file, or to user configuration in ~/.ssh/config,
   or by passing -oUseRoaming=no on the command line.

   緩和策: OpenSSH 5.4 以上では,
   グローバルな ssh_config(5) か ユーザの設定 ~/.ssh/config で
   'UseRoaming no' を加える もしくは コマンドラインで -oUseRoaming=no
   を渡すことで, クライアントの脆弱なコードは完全に無効となる.

   PATCH: See below for a patch to disable this feature (Disabling
   Roaming in the Source Code).

   パッチ: 以下のパッチ(訳注: http://www.openssh.com/txt/release-7.1p2 を参照)
   でこの機能が無効となる (ソースコードで Roaming を無効化)

   This problem was reported by the Qualys Security Advisory team.

   この問題は Qualys Security Advisory team によって報告された.

 * SECURITY: Eliminate the fallback from untrusted X11-forwarding
   to trusted forwarding for cases when the X server disables
   the SECURITY extension. Reported by Thomas Hoger.

   訳注: この変更は 7.1p2 には含まれておらず, リリースノートから削除されました. 
   経緯は以下を参照.
   https://lists.mindrot.org/pipermail/openssh-unix-dev/2016-January/034682.html
   https://lists.mindrot.org/pipermail/openssh-unix-dev/2016-January/034684.html

   セキュリティ: X サーバが SECURITY 拡張を無効にしている場合に,
   信頼されていない X11 転送を 信頼されている転送にフォールバック
   しないようにする. Thomas Hoger により報告.

 * SECURITY: Fix an out of-bound read access in the packet handling
   code. Reported by Ben Hawkes.

   セキュリティ: パケットを扱うコードでの,
   境界を超える読み込みアクセスを修正する. Ben Hawkes により報告.

 * PROTOCOL: Correc tly interpret the 'first_kex_follows' option during
   the intial key exchange. Reported by Matt Johnston.

   プロトコル: 最初の鍵交換での 'first_kex_follows' を正しく解釈する.
   Matt Johnston により報告.

 * Further use of explicit_bzero has been added in various buffer
   handling code paths to guard against compilers aggressively
   doing dead-store removal.

   コンパイラが積極的に死んだコードの削除を行なうに対抗するため
   様々なバッファを扱うコードで explicit_bzero の利用を増やした.

コンピュータプログラミングの概念・技法・モデルを読み終わりました

2014年7月からミクシィのエンジニアの方主催の コンピュータプログラミングの概念・技法・モデル(Concepts, Techniques, and Models of Computer Programming CTMCP, ガウディ本)読書会が2015年12月の終わりました.

10章のGUIの部分と13章については読書会では扱いませんでした.

実行環境

コンピュータプログラミングの概念・技法・モデルでは Oz 言語の Mozart Programming System という実装を用います. Mozart には 1系と2系があり, 1系は(すくなくとも GNU/Linux版は)64bit環境では動きません. Windows の場合は 64bit環境にインストール可能なようです.

8章までは 2系でもだいたい大丈夫です. 手続の引数の評価が並列に行なわれない問題があったのは記憶しています. 9, 12 章は 2015年現在の2系では動きません.

幸い今日では 32bitな仮想マシンを構築するのは容易なので, 途中からは仮想マシンを用いました. Debian系の multiarch のような仕組みでもうまくいくかもしれません.

内容

並列性, 状態, 遅延性のすべてを持つ Oz を舞台に, それらをon/offした様々な計算モデルについて学ぶことができます.

Java, Haskell, Erlang, Prolog などの言語との比較も述べられています.

それなりにかけあしなので SICP を先にやっておいたほうがよいでしょう.

演習問題が巻末にまとまっているので, SICPよりも輪講形式で進めていくのが難しかったです. ただし, 1度やったことがある人が適切な助言をしてくれればこの点は解決するでしょう. 我々は全員精読するのは初めてでした.

コード

私のコードは https://github.com/haruyama/CTMCP にあります. 自分用で他の方の参考にならないかもしれませんが.

参考になるものを上げておきます.

今後

今後もミクシィでやれるか, それとも別の場所にするか, リモートでやるかなどまったく未定です. 本も別のものにするかもしれません.

合同会社探求という会社を作りました

個人事業主としてそれなりに稼げているので,

2年やって法人成りするパターンに沿って合同会社探求という会社を作りました.

社員を増やすつもりはありません.

巷にあふれている話ではありますが, やったことを書いておきます.

  • 会計ソフト freee で税理士を探すという機能があるので, 税理士事務所を3件紹介してもらいました. そのうち2件から連絡があり(1件はなかった)安いほうに決めました.
  • 会社印を作りました(代表印, 角印, 銀行印)
  • 会社住所などのゴム印を作りました
  • 税理士に司法書士を紹介してもらい, 定款を作成し登記しました.
  • 最寄りの金融期間で法人口座を作りました.
  • 作ったばかりの法人でも作り易いというアメックスの法人カードを申し込みました. まだ手元には届いていませんが審査は通ったようです.

役員報酬が発生するのは来年からにしているので, まだ社会保険の手続はしていません.

1月に手続します.

現在それなりに仕事は入っているので大きな仕事を新たにやることはできませんが, 開発やセキュリティについてご相談などあればいつでも受付けますので, SNS などでご連絡お願いします.

エスフォルタ市ヶ谷で治療室をやっている片岡という人はよくなかった

個人の感想としてよくなかったです.

また元西部の清原を誹謗していたのは気持ち良くなかったです.

OpenSSH 7.1/7.1p1 がリリースされました.

2015/08/21, OpenSSH 7.1/7.1p1 がリリースされました.

http://www.openssh.com/txt/release-7.1

Future deprecation notice
=========================

訳注: 7.0 と一緒です

We plan on retiring more legacy cryptography in the next release
including:

将来の廃止する機能の告知

 * Refusing all RSA keys smaller than 1024 bits (the current minimum
   is 768 bits)

   1024 ビットよりも小さなすべての RSA 鍵の拒否
   (現在の最小値は 768 ビット)

 * Several ciphers will be disabled by default: blowfish-cbc,
   cast128-cbc, all arcfour variants and the rijndael-cbc aliases
   for AES.

   いくつかの暗号をデフォルトで無効に:
   blowfish-cbc, cast128-cbc, すべての arcfour の変種,
   AES の rijndael-cbc 別名.

 * MD5-based HMAC algorithms will be disabled by default.

   MD5 ベースの HMAC アルゴリズムをデフォルトで無効に

This list reflects our current intentions, but please check the final
release notes for OpenSSH 7.1 when it is released.

このリストは我々の現在の意図を反映している. リリース時に OpenSSH 7.1 の
最終的なリリースノートを確認してほしい.

訳注: 7.1 は上記のようにママです.

Changes since OpenSSH 7.0
=========================

OpenSSH 7.0 からの変更点

This is a bugfix release.

バグ修正のリリース.

Security
--------

セキュリティ

 * sshd(8): OpenSSH 7.0 contained a logic error in PermitRootLogin=
   prohibit-password/without-password that could, depending on
   compile-time configuration, permit password authentication to
   root while preventing other forms of authentication. This problem
   was reported by Mantas Mikulenas.

   sshd(8): OpenSSH 7.0 は 
   PermitRootLogin=prohibit-password/without-password
   での論理的なエラーが含まれていた. コンパイル時の設定に依存して,
   他の認証方式を禁止し root へのパスワード認証を許可する場合がある.
   この問題は Mantas Mikulenas によって報告された.

Bugfixes
--------

バグ修正

 * ssh(1), sshd(8): add compatability workarounds for FuTTY

   ssh(1), sshd(8): FuTTY への互換性対策を追加する

 * ssh(1), sshd(8): refine compatability workarounds for WinSCP

   ssh(1), sshd(8): WinSCP への互換性対策を洗練する

 * Fix a number of memory faults (double-free, free of uninitialised
   memory, etc) in ssh(1) and ssh-keygen(1). Reported by Mateusz
   Kocielski.

   ssh(1) と ssh-keygen(1) にあったメモリ管理の多数の間違い
   (dobule-free, 初期化していないメモリの free など)
   修正する. Mateusz Kocielski によって報告.

2015/08/19 カラオケに行きました

  1. Ride Hard Live Free - Riot
  2. トゥッティ - 北宇治カルテット
  3. START:DASH - μ's
  4. she-wolf - Megadeth
  5. ドスコイ人生 - 松平健/日野美歌
  6. Miracle Man - Ozzy Osbourne
  7. 乙女の心理学 - モーニング娘。
  8. Shake Hip! - 米米クラブ
  9. Road Racin' - Riot
  10. Goodbye To Romance - Ozzy Osbourne
  11. Revolution Has Come - 聖飢魔II
  12. Don't Stop Me Now - Queen
  13. ふ・れ・ん・ど・し・た・い - 学園生活部
  14. あなたのお耳にプラグイン! - イヤホンズ
  15. Heartwork - Carcass
  16. Soldier Of Fortune - Loudness
  17. Ring Ring Rainbow - ゆいかおり
  18. Heats - 影山ヒロノブ
  19. Kill With Power - Manowar
  20. Riot - Riot
  21. Wings Are For Angels - Riot
  22. Warrior - Riot
  23. Thundersteel - Riot

9,10,11月に Riot, Loudpark, Ozzfest に行く予定です.

OpenSSH 7.0/7.0p1 がリリースされました.

2015/08/11, OpenSSH 7.0/7.0p1 がリリースされました.

Future deprecation notice
=========================

将来の廃止する機能の告知

We plan on retiring more legacy cryptography in the next release
including:

次のリリースで, 以下を含むさらなるレガシーな暗号方式を引退させる計画
がある.

 * Refusing all RSA keys smaller than 1024 bits (the current minimum
   is 768 bits)

   1024 ビットよりも小さなすべての RSA 鍵の拒否
   (現在の最小値は 768 ビット)

 * Several ciphers will be disabled by default: blowfish-cbc,
   cast128-cbc, all arcfour variants and the rijndael-cbc aliases
   for AES.

   いくつかの暗号をデフォルトで無効に:
   blowfish-cbc, cast128-cbc, すべての arcfour の変種,
   AES の rijndael-cbc 別名.

 * MD5-based HMAC algorithms will be disabled by default.

   MD5 ベースの HMAC アルゴリズムをデフォルトで無効に

This list reflects our current intentions, but please check the final
release notes for OpenSSH 7.1 when it is released.

このリストは我々の現在の意図を反映している. リリース時に OpenSSH 7.1 の
最終的なリリースノートを確認してほしい.

Changes since OpenSSH 6.9
=========================

OpenSSH 6.9 からの変更点

This focus of this release is primarily to deprecate weak, legacy
and/or unsafe cryptography.

このリリースの焦点は, 主として 弱く, レガシー かつ/ないし 安全でない
暗号の廃止だ.

Security
--------

セキュリティ

 * sshd(8): OpenSSH 6.8 and 6.9 incorrectly set TTYs to be world-
   writable. Local attackers may be able to write arbitrary messages
   to logged-in users, including terminal escape sequences.
   Reported by Nikolay Edigaryev.

   sshd(8): OpneSSH 6.8 と 6.9 は, TTY を world-writable に
   間違って設定する. ローカルの攻撃者が, ログインしているユーザに
   ターミナルのエスケープシーケンスを含む, 任意のメッセージを
   書くことができる. Nikolay Edigaryev によって報告.

 * sshd(8): Portable OpenSSH only: Fixed a privilege separation
   weakness related to PAM support. Attackers who could successfully
   compromise the pre-authentication process for remote code
   execution and who had valid credentials on the host could
   impersonate other users.  Reported by Moritz Jodeit.

   sshd(8): 移植版 OpenSSH のみ: PAM サポートに関連する特権分離の
   弱点の修正. リモートコード実行のための認証前のプロセスの攻撃に
   成功しホストの有効な認証情報を取得した攻撃者が,
   他のユーザになりすますことができる. Moritz Jodeit により報告.

 * sshd(8): Portable OpenSSH only: Fixed a use-after-free bug
   related to PAM support that was reachable by attackers who could
   compromise the pre-authentication process for remote code
   execution. Also reported by Moritz Jodeit.

   sshd(8): 移植版 OpenSSH のみ: PAM サポートに関連する
   use-after-free バグの修正. これは, リモートコード実行のための
   認証前プロセスを攻撃する攻撃者に到達可能だ.

 * sshd(8): fix circumvention of MaxAuthTries using keyboard-
   interactive authentication. By specifying a long, repeating
   keyboard-interactive "devices" string, an attacker could request
   the same authentication method be tried thousands of times in
   a single pass. The LoginGraceTime timeout in sshd(8) and any
   authentication failure delays implemented by the authentication
   mechanism itself were still applied. Found by Kingcope.

   sshd(8): keyboard-interactive 認証を用いる MaxAuthTries の迂回の修正.
   長く, リピートする keyboard-interactive "device" 文字列を指定して,
   攻撃者が同じ認証法を1つのパスで何千回も試すことができる.
   sshd(8) の LoginGraceTime タイムアウトや認証メカニズム自体に
   実装された認証の失敗の遅延は, それでも適用されていた. 
   Kingcope により発見

Potentially-incompatible Changes
--------------------------------

非互換な可能性のある先行

 * Support for the legacy SSH version 1 protocol is disabled by
   default at compile time.

   コンパイル時にデフォルトで レガシーな SSH version 1 プロトコルの
   サポートを無効にする

 * Support for the 1024-bit diffie-hellman-group1-sha1 key exchange
   is disabled by default at run-time. It may be re-enabled using
   the instructions at http://www.openssh.com/legacy.html

   実行時にデフォルトで 1024 ビットの diffie-hellman-group1-sha1 
   鍵交換のサポートを無効にする. 
   http://www.openssh.com/legacy.html の指示に従えば再び有効にできる.

 * Support for ssh-dss, ssh-dss-cert-* host and user keys is disabled
   by default at run-time. These may be re-enabled using the
   instructions at http://www.openssh.com/legacy.html

   実行時にデフォルトで, ssh-dss, ssh-dss-cert-*
   ホスト/ユーザ鍵のサポートを無効にする.
   http://www.openssh.com/legacy.html の指示に従えば再び有効にできる.

 * Support for the legacy v00 cert format has been removed.

   レガシーな v00 証明書フォーマットのサポートが取り除かれた.

 * The default for the sshd_config(5) PermitRootLogin option has
   changed from "yes" to "prohibit-password".

   ssh_config(5) での PermitRootLogin 設定項目のデフォルトが
   "yes" から "prohibit-password" に変更された.

 * PermitRootLogin=without-password/prohibit-password now bans all
   interactive authentication methods, allowing only public-key,
   hostbased and GSSAPI authentication (previously it permitted
   keyboard-interactive and password-less authentication if those
   were enabled).

   PermitRootLogin=without-password/prohibit-password は, すべての
   インタラクティブな認証法を今や禁止する. 公開鍵とホストベース,
   GSSAPI 認証のみが許可される. (以前は, keyboard-interactive と
   パスワードなしの認証が それが有効なら許可されていた.)

New Features
------------

新機能

 * ssh_config(5): add PubkeyAcceptedKeyTypes option to control which
   public key types are available for user authentication.

   ssh_config(5): PubkeyAcceptedKeyTypes 設定項目を追加.
   ユーザ認証に利用できる公開鍵の種類を制御する.

 * sshd_config(5): add HostKeyAlgorithms option to control which
   public key types are offered for host authentications.

   sshd_config(5): HostKeyAlgorithms 設定項目を追加.
   ホスト認証に提供する公開鍵の種類を制御する.

 * ssh(1), sshd(8): extend Ciphers, MACs, KexAlgorithms,
   HostKeyAlgorithms, PubkeyAcceptedKeyTypes and HostbasedKeyTypes
   options to allow appending to the default set of algorithms
   instead of replacing it. Options may now be prefixed with a '+'
   to append to the default, e.g. "HostKeyAlgorithms=+ssh-dss".

   ssh(1), sshd(8): Ciphers と MACs, KexAlgorithms, HostKeyAlgorithms,
   PubkeyAcceptedKeyTypes, HostbasedKeyTypes 設定項目を,
   デフォルトのアルゴリズムのセットを置換する代わりに
   追加できるように拡張する. 設定項目をデフォルトに追加するには
   "HostKeyAlgorithms=+ssh-dss" のように '+' を前につける.

 * sshd_config(5): PermitRootLogin now accepts an argument of
   'prohibit-password' as a less-ambiguous synonym of 'without-
   password'.

   sshd_config(5): PermitRootLogin は, 'prohibit-password' 引数を
   受けつける. これは 'without-password' と同義で, よりあいまいでない.

Bugfixes
--------

バグ修正

 * ssh(1), sshd(8): add compatability workarounds for Cisco and more
   PuTTY versions. bz#2424

   ssh(1), sshd(8): Cisco や PuTTY のより多くのバージョンについて
   互換性に関する回避策を追加する. bz#2424

 * Fix some omissions and errors in the PROTOCOL and PROTOCOL.mux
   documentation relating to Unix domain socket forwarding;
   bz#2421 bz#2422

   Unix ドメインソケットの転送に関する PROTOCOL と PROTOCOL.mux 文書
   の抜けやエラーを修正する; bz#2421 bz#2422

 * ssh(1): Improve the ssh(1) manual page to include a better
   description of Unix domain socket forwarding; bz#2423

   ssh(1): Unix ドメインソケットの転送のよりより記述を含む
   ssh(1) マニュアルページの改善; bz#2423

 * ssh(1), ssh-agent(1): skip uninitialised PKCS#11 slots, fixing
   failures to load keys when they are present. bz#2427

   ssh(1), ssh-agent(1): 初期化されてない PKCS#11 スロットをスキップし,
   これらが存在する鍵をロードする際の失敗を修正する. bz#2427

 * ssh(1), ssh-agent(1): do not ignore PKCS#11 hosted keys that wth
   empty CKA_ID; bz#2429

   ssh(1), ssh-agent(1): 空の CKA_ID を持つ PKCS#11 ホスト鍵を
   無視しない.

 * sshd(8): clarify documentation for UseDNS option; bz#2045

   sshd(8): UseDNS 設定項目の記述を明確にする; bz#2045

Portable OpenSSH
----------------

移植版 OpenSSH

 * Check realpath(3) behaviour matches what sftp-server requires and
   use a replacement if necessary.

   realpath(3) の動作が sftp-server の要求と一致するかチェックし,
   必要ならば代替を用いる.

OpenSSH 6.9/6.9p1 がリリースされました.

2015/07/01, OpenSSH 6.9/6.9p1 がリリースされました.

なお, OpenSSH 7.0 では多くの互換性のない変更が予定されています.

http://www.openssh.com/txt/release-6.9

Future Deprecation Notice
=========================

将来廃止予定の機能の注意

The 7.0 release of OpenSSH, due for release in late July, will
deprecate several features, some of which may affect compatibility
or existing configurations. The intended changes are as follows:

7月後半にリリース予定の OpenSSH 7.0 では, いくつかの機能が
廃止される. いくつかは互換性や既存の設定に影響する.
予定している変更は以下の通り:

 * The default for the sshd_config(5) PermitRootLogin option will
   change from "yes" to "no".

   sshd_config(5) の PermitRootLogin 設定項目のデフォルトが
   "yes" から "no" に変わる.

 * Support for the legacy version 1.x of the SSH protocol will be
   disabled at compile time by default.

   レガシーなSSH プロトコル 1.x のサポートが, デフォルトで
   コンパイル時に無効になる.

 * Support for the 1024-bit diffie-hellman-group1-sha1 key exchange
   will be run-time disabled by default.

   1024 ビットの diffie-hellman-group1-sha1 鍵交換法のサポートが
   デフォルトでランタイム時で無効になる.

 * Support for ssh-dss, ssh-dss-cert-* host and user keys will be
   run-time disabled by default.

   ssh-dss, ssh-dss-cert-* ホスト/ユーザ鍵のサポートが
   デフォルトでランタイム時に無効になる.

 * Support for the legacy v00 cert format will be removed

   レガシーな v00 証明書形式のサポートが除去される

 * Several ciphers will be disabled by default: blowfish-cbc,
   cast128-cbc, all arcfour variants and the rijndael-cbc aliases
   for AES

   いくつかの暗号がデフォルトで無効になる: blowfish-cbc,
   cast128-cbc, arcfour のすべての種類, AES の rijndael-cbc エイリアス.

   訳注: 残るのは 3des-cbc, aes*-ctr aes*-gcm@openssh.com, chacha20-*
   の模様

 * Refusing all RSA keys smaller than 1024 bits (the current minimum
   is 768 bits)

   1024 ビットよりも小さい全ての RSA 鍵を拒否する
   (現在の最小値は 768ビット)

This list reflects our current intentions, but please check the final
release notes for OpenSSH 7.0 when it is released.

このリストは我々の現在の意図を反映している. リリース時に OpenSSH 7.0の
最終的なリリースノートを確認してほしい.

Changes since OpenSSH 6.8
=========================

OpenSSH 6.8 からの変更点

This is primarily a bugfix release.

主にバグ修正のリリースだ

Security
--------

セキュリティ

 * ssh(1): when forwarding X11 connections with ForwardX11Trusted=no,
   connections made after ForwardX11Timeout expired could be permitted
   and no longer subject to XSECURITY restrictions because of an
   ineffective timeout check in ssh(1) coupled with "fail open"
   behaviour in the X11 server when clients attempted connections with
   expired credentials. This problem was reported by Jann Horn.

   ssh(1): ForwardX11Trusted=no で X11 接続を転送する際,
   ForwardX11Timeout が経過した後で作られた接続が許可され,
   XSECURITY 制限がもやは効かないことがある.
   期限切れの認証情報をクライアントが接続を試みた場合に
   X11 サーバの "fail open" の振舞いに関係する
   ssh(1) での タイムアウトのチェックが無効になっていたため.
   この問題は Jann Horn によって報告された.

 * ssh-agent(1): fix weakness of agent locking (ssh-add -x) to
   password guessing by implementing an increasing failure delay,
   storing a salted hash of the password rather than the password
   itself and using a timing-safe comparison function for verifying
   unlock attempts. This problem was reported by Ryan Castellucci.

   ssh-agent(1): agent のロック (ssh-add -x) の
   増加する失敗時の遅延を実装したことによるパスワードを推測される
   弱点を修正する. パスワード自体を保存するよりもパスワードの
   ソルト付きハッシュを保存したほうがよく, 解除の検証でタイミング安全な
   比較関数を使うようにした.
   この問題は Ryan Castellucci によって報告された.


New Features
------------

新機能

 * ssh(1), sshd(8): promote chacha20-poly1305@openssh.com to be the
   default cipher

   ssh(1): sshd(8): chacha20-poly1305@openssh.com をデフォルトの暗号に
   昇格する

 * sshd(8): support admin-specified arguments to AuthorizedKeysCommand;
   bz#2081

   sshd(8): AuthorizedKeysCommand に管理者が指定する引数をサポートする;
   bz#2081

 * sshd(8): add AuthorizedPrincipalsCommand that allows retrieving
   authorized principals information from a subprocess rather than
   a file.

   sshd(8): AuthorizedPrincipalsCommand を追加する. これは,
   ファイルからではなくサブプロセスから認証されたユーザの情報を
   取得する.

 * ssh(1), ssh-add(1): support PKCS#11 devices with external PIN
   entry devices bz#2240

   ssh(1), ssh-add(1): 外部 PIN エントリーデバイス付きの
   PKCS#11 デバイスをサポートする. bz#2240

 * sshd(8): allow GSSAPI host credential check to be relaxed for
   multihomed hosts via GSSAPIStrictAcceptorCheck option; bz#928

   sshd(8): GSSAPIStrictAcceptorCheck 設定項目で, 複数のホームがある
   ホストに対する GSSAPI ホスト認証情報チェックを緩和できる.

 * ssh-keygen(1): support "ssh-keygen -lF hostname" to search
   known_hosts and print key hashes rather than full keys.

   ssh-keygen(1):  ssh-keygen -lF hostname" によって known_hosts を検索して
   完全な鍵でなくハッシュを表示する機能をサポートする.

 * ssh-agent(1): add -D flag to leave ssh-agent in foreground without
   enabling debug mode; bz#2381

   ssh-agent(1): -D フラブを追加する. デバッグモードを有効にすることなく
   ssh-agent をフォアグラウンドから離れさせる; bz#2381

Bugfixes
--------

バグ修正

 * ssh(1), sshd(8): deprecate legacy SSH2_MSG_KEX_DH_GEX_REQUEST_OLD
   message and do not try to use it against some 3rd-party SSH
   implementations that use it (older PuTTY, WinSCP).

   ssh(1), sshd(8): レガシーな SSH2_MSG_KEX_DH_GEX_REQUEST_OLD を
   廃止し, この鍵交換法を用いる サードパーティのSSH実装 (古い PuTTY や WinSCP)
   に対してこの鍵交換法を用いないようにする.

 * Many fixes for problems caused by compile-time deactivation of
   SSH1 support (including bz#2369)

   SSH1 サポートをコンパイル時に無効にすることから生じる
   問題に対する多くの修正 (bz#2369 を含む)

 * ssh(1), sshd(8): cap DH-GEX group size at 4Kbits for Cisco
   implementations as some would fail when attempting to use group
   sizes >4K; bz#2209

   ssh(1), sshd(8): DH-GEX の群のサイズを 4Kビトに制限する.
   4Kより大きな群のサイズを用いようとすると失敗する Cisco の実装のため;
   bz#2209

 * ssh(1): fix out-of-bound read in EscapeChar configuration option
   parsing; bz#2396

   ssh(1): EscapeChar 設定項目のパースでの境界を越える読み取りを修正;
   bz#2396

 * sshd(8): fix application of PermitTunnel, LoginGraceTime,
   AuthenticationMethods and StreamLocalBindMask options in Match
   blocks

   sshd(8): Match ブロックでの PermitTunnel, LoginGraceTime,
   AuthenticationMethods, StreamLocalBindMask 設定項目の
   適用を修正.

 * ssh(1), sshd(8): improve disconnection message on TCP reset;
   bz#2257

   ssh(1), sshd(8): TCP リセット時の切断メッセージを改善; bz#2257

 * ssh(1): remove failed remote forwards established by muliplexing
   from the list of active forwards; bz#2363

   ssh(1): 有効な転送のリストから
   多重化により確立した失敗したリモート転送の削除; bz#2363

 * sshd(8): make parsing of authorized_keys "environment=" options
   independent of PermitUserEnv being enabled; bz#2329

   sshd(8): PermitUserEnv の有効無効に関係なく
   authorized_keys の "environment=" オプションをパースする; bz#2329

 * sshd(8): fix post-auth crash with permitopen=none; bz#2355

   sshd(8): permitopen=none 時の認証後のクラッシュを修正; bz#2355

 * ssh(1), ssh-add(1), ssh-keygen(1): allow new-format private keys
   to be encrypted with AEAD ciphers; bz#2366

   ssh(1), ssh-add(1), ssh-keygen(1): AEAD 暗号で暗号化される
   新しい形式の秘密鍵をサポート; bz#2366

 * ssh(1): allow ListenAddress, Port and AddressFamily configuration
   options to appear in any order; bz#86

   ssh(1): ListenAddress, Port, AddressFamily 設定項目がどの
   順序で並んでもよいようになる; bz#68

 * sshd(8): check for and reject missing arguments for VersionAddendum
   and ForceCommand; bz#2281

   sshd(8): VersionAddendum と ForceCommand で引数がない場合をチェックし,
   その場合は拒否する; bz#2281

 * ssh(1), sshd(8): don't treat unknown certificate extensions as
   fatal; bz#2387

   ssh(1), sshd(8): 知らない証明書拡張を致命的エラーとして扱わない; bz#2387

 * ssh-keygen(1): make stdout and stderr output consistent; bz#2325

   ssh-keygen(1): stdout と stderr の出力を一貫させる; bz#2325

 * ssh(1): mention missing DISPLAY environment in debug log when X11
   forwarding requested; bz#1682

   ssh(1): デバッグモードで, X11 転送が要求された場合に DISPLAY 環境変数がなければ
   通知する; bz#1682

 * sshd(8): correctly record login when UseLogin is set; bz#378

   sshd(8): UseLogin が設定されている場合に ログイン記録を正しく付ける; bz#378

 * sshd(8): Add some missing options to sshd -T output and fix output
   of VersionAddendum and HostCertificate. bz#2346

   sshd(8): sshd -T 出力に書けていた設定項目を追加し,
   VersionAddendum と HostCertificate の出力を修正する. bz#2346

 * Document and improve consistency of options that accept a "none"
   argument" TrustedUserCAKeys, RevokedKeys (bz#2382),
   AuthorizedPrincipalsFile (bz#2288)

   "none" 引数を受け入れる設定項目の記述を追加し一貫性を向上する.
   TrustedUserCAKeys, RevokedKeys (bz#2382), AuthorizedPrincipalsFile (bz#2288)

 * ssh(1): include remote username in debug output; bz#2368

   ssh(1): デバッグ時の出力にリモートのユーザ名を含める; bz#2368

 * sshd(8): avoid compatibility problem with some versions of Tera
   Term, which would crash when they received the hostkeys notification
   message (hostkeys-00@openssh.com)

   sshd(8): Tera Term のいくつかのバージョンとの互換性の問題を回避する.
   これらのバージョンは, ホスト鍵通知メッセージ (hostkeys-00@openssh.com)
   を受けとるとクラッシュする

 * sshd(8): mention ssh-keygen -E as useful when comparing legacy MD5
   host key fingerprints; bz#2332

   sshd(8): レガシーな MD5 ホスト鍵の指紋を比較する際に
   ssh-keygen -E が利用可能だと記述する; bz#2332

 * ssh(1): clarify pseudo-terminal request behaviour and use make
   manual language consistent; bz#1716

   ssh(1): 疑似ターミナルの要求の振舞いを明確化し, マニュアルの言語と
   一貫させる; bz#1716

 * ssh(1): document that the TERM environment variable is not subject
   to SendEnv and AcceptEnv; bz#2386

   ssh(1): TERM 環境変数は, SendEnv と AcceptEnv の影響下にないことを
   記述する; bz#2386

Portable OpenSSH
----------------

移植版 OpenSSH

 * sshd(8): Format UsePAM setting when using sshd -T, part of bz#2346

   sshd(8): sshd -T を用いたときの UsePAM 設定のフォーマット, 
   bz#2346 の一部

 * Look for '${host}-ar' before 'ar', making cross-compilation easier;
   bz#2352.

   'ar' より前に '${host}-ar' を探して, クロスコンパイルを容易にする;
   bz#2352.

 * Several portable compilation fixes: bz#2402, bz#2337, bz#2370

   移植版のコンパイルのいくつかの修正: bz#2402, bz#2337, bz#2370

 * moduli(5): update DH-GEX moduli

   muduli(5): DH-GEX moduli の更新

OpenSSH 6.9 リリース準備中 Call for testing: OpenSSH-6.9

OpenSSH 6.8 がリリース準備中です.

http://lists.mindrot.org/pipermail/openssh-unix-dev/2015-May/033976.html

Note, we are going to ship OpenSSH 6.9 with SSH protocol 1 still
compiled in by default. OpenSSH 7.0 will deprecate it along with other
protocol features (more details about what is planned will be in the
final release notes).

注意: OpenSSH 6.9 は, デフォルトでまだ SSH プロトコル 1 がコンパイル
される状態でリリースする予定だ. OpenSSH 7.0 では, 他のプロトコルの
特徴とともに廃止されるだろう ( なにが予定されているかのより詳細な情報は
リリースノートの最終版に記載する予定)

New Features
------------

新機能

 * ssh(1), sshd(8): promote chacha20-poly1305@openssh.com to be the
   default cipher

   ssh(1): sshd(8): chacha20-poly1305@openssh.com をデフォルトの暗号に
   昇格する

 * sshd(8): support admin-specified arguments to AuthorizedKeysCommand;
   bz#2081

   sshd(8): AuthorizedKeysCommand に管理者が指定する引数をサポートする;
   bz#2081

 * sshd(8): add AuthorizedPrincipalsCommand that allows retrieving
   authorized principals information from a subprocess rather than
   a file.

   sshd(8): AuthorizedPrincipalsCommand を追加する. これは,
   ファイルからではなくサブプロセスから認証されたユーザの情報を
   取得する.

 * ssh(1), ssh-add(1): support PKCS#11 devices with external PIN
   entry devices bz#2240

   ssh(1), ssh-add(1): 外部 PIN エントリーデバイス付きの
   PKCS#11 デバイスをサポートする. bz#2240

 * sshd(8): allow GSSAPI host credential check to be relaxed for
   multihomed hosts via GSSAPIStrictAcceptorCheck option; bz#928

   sshd(8): GSSAPIStrictAcceptorCheck 設定項目で, 複数のホームがある
   ホストに対する GSSAPI ホスト認証情報チェックを緩和できる.

 * ssh-keygen(1): support "ssh-keygen -lF hostname" to search
   known_hosts and print key hashes rather than full keys.

   ssh-keygen(1):  ssh-keygen -lF hostname" によって known_hosts を検索して
   完全な鍵でなくハッシュを表示する機能をサポートする.

 * ssh-agent(1): add -D flag to leave ssh-agent in foreground without
   enabling debug mode; bz#2381

   ssh-agent(1): -D フラブを追加する. デバッグモードを有効にすることなく
   ssh-agent をフォアグラウンドから離れさせる; bz#2381

Bugfixes
--------

バグ修正

 * ssh(1), sshd(8): deprecate legacy SSH2_MSG_KEX_DH_GEX_REQUEST_OLD
   message and do not try to use it against some 3rd-party SSH
   implementations that use it (older PuTTY, WinSCP).

   ssh(1), sshd(8): レガシーな SSH2_MSG_KEX_DH_GEX_REQUEST_OLD を
   廃止し, この鍵交換法を用いる サードパーティのSSH実装 (古い PuTTY や WinSCP)
   に対してこの鍵交換法を用いないように試みる.

 * Many fixes for problems caused by compile-time deactivation of
   SSH1 support (including bz#2369)

   SSH1 サポートをコンパイル時に無効にすることから生じる
   問題に対する多くの修正 (bz#2369 を含む)

 * ssh(1), sshd(8): cap DH-GEX group size at 4Kbits for Cisco
   implementations as some would fail when attempting to use group
   sizes >4K; bz#2209

   ssh(1), sshd(8): DH-GEX の群のサイズを 4Kビトに制限する.
   4Kより大きな群のサイズを用いようとすると失敗する Cisco の実装のため;
   bz#2209

 * ssh(1): fix out-of-bound read in EscapeChar configuration option
   parsing; bz#2396

   ssh(1): EscapeChar 設定項目のパースでの境界を越える読み取りを修正;
   bz#2396

 * sshd(8): fix application of PermitTunnel, LoginGraceTime,
   AuthenticationMethods and StreamLocalBindMask options in Match
   blocks

   sshd(8): Match ブロックでの PermitTunnel, LoginGraceTime, 
   AuthenticationMethods, StreamLocalBindMask 設定項目の
   適用を修正.

 * ssh(1), sshd(8): improve disconnection message on TCP reset;
   bz#2257

   ssh(1), sshd(8): TCP リセット時の切断メッセージを改善; bz#2257

 * ssh(1): remove failed remote forwards established by muliplexing
   from the list of active forwards; bz#2363

   ssh(1): 有効な転送のリストから
   多重化により確立した失敗したリモート転送の削除; bz#2363

 * sshd(8): make parsing of authorized_keys "environment=" options
   independent of PermitUserEnv being enabled; bz#2329

   sshd(8): PermitUserEnv の有効無効に関係なく
   authorized_keys の "environment=" オプションをパースする; bz#2329

 * sshd(8): fix post-auth crash with permitopen=none; bz#2355

   sshd(8): permitopen=none 時の認証後のクラッシュを修正; bz#2355

 * ssh(1), ssh-add(1), ssh-keygen(1): allow new-format private keys
   to be encrypted with AEAD ciphers; bz#2366

   ssh(1), ssh-add(1), ssh-keygen(1): AEAD 暗号で暗号化される
   新しい形式の秘密鍵をサポート; bz#2366

 * ssh(1): allow ListenAddress, Port and AddressFamily configuration
   options to appear in any order; bz#68

   ssh(1): ListenAddress, Port, AddressFamily 設定項目がどの
   順序で並んでもよいようになる; bz#68

 * sshd(8): check for and reject missing arguments for VersionAddendum
   and ForceCommand; bz#2281

   sshd(8): VersionAddendum と ForceCommand で引数がない場合をチェックし,
   その場合は拒否する; bz#2281

 * ssh(1), sshd(8): don't treat unknown certificate extensions as
   fatal; bz#2387

   ssh(1), sshd(8): 知らない証明書拡張を致命的を扱わない; bz#2387

 * ssh-keygen(1): make stdout and stderr output consistent; bz#2325

   ssh-keygen(1): stdout と stderr の出力を一貫させる; bz#2325

 * ssh(1): mention missing DISPLAY environment in debug log when X11
   forwarding requested; bz#1682

   ssh(1): デバッグモードで, X11 転送が要求された場合に DISPLAY 環境変数がなければ
   通知する; bz#1682

 * sshd(8): correctly record login when UseLogin is set; bz#378

   sshd(8): UseLogin が設定されている場合に ログイン記録を正しく付ける; bz#378

 * sshd(8): Add some missing options to sshd -T output and fix output
   of VersionAddendum and HostCertificate. bz#2346

   sshd(8): sshd -T 出力に書けていた設定項目を追加し,
   VersionAddendum と HostCertificate の出力を修正する. bz#2346

 * Document and improve consistency of options that accept a "none"
   argument" TrustedUserCAKeys, RevokedKeys (bz#2382),
   AuthorizedPrincipalsFile (bz#2288)

   "none" 引数を受け入れる設定項目の記述を追加し一貫性を向上する.
   TrustedUserCAKeys, RevokedKeys (bz#2382), AuthorizedPrincipalsFile (bz#2288)

 * ssh(1): include remote username in debug output; bz#2368

   ssh(1): デバッグ時の出力にリモートのユーザ名を含める; bz#2368

 * sshd(8): avoid compatibility problem with some versions of Tera
   Term, which would crash when they received the hostkeys notification
   message (hostkeys-00@openssh.com)

   sshd(8): Tera Term のいくつかのバージョンとの互換性の問題を回避する.
   これらのバージョンは, ホスト鍵通知メッセージ (hostkeys-00@openssh.com)
   を受けとるとクラッシュする

 * sshd(8): mention ssh-keygen -E as useful when comparing legacy MD5
   host key fingerprints; bz#2332

   sshd(8): レガシーな MD5 ホスト鍵の指紋を比較する際に
   ssh-keygen -E が利用可能だと記述する; bz#2332

 * ssh(1): clarify pseudo-terminal request behaviour and use make
   manual language consistent; bz#1716

   ssh(1): 疑似ターミナルの要求の振舞いを明確化し, マニュアルの言語と
   一貫させる; bz#1716

 * ssh(1): document that the TERM environment variable is not subject
   to SendEnv and AcceptEnv; bz#2386

   ssh(1): TERM 環境変数は, SendEnv と AcceptEnv の影響下にないことを
   記述する; bz#2386

Portable OpenSSH
----------------

移植版 OpenSSH

 * sshd(8): Format UsePAM setting when using sshd -T, part of bz#2346

   sshd(8): sshd -T を用いたときの UsePAM 設定のフォーマット, 
   bz#2346 の一部

 * Look for '${host}-ar' before 'ar', making cross-compilation easier;
   bz#2352.

   'ar' より前に '${host}-ar' を探して, クロスコンパイルを容易にする;
   bz#2352.

 * Several portable compilation fixes: bz#2402, bz#2337, bz#2370

   移植版のコンパイルのいくつかの修正: bz#2402, bz#2337, bz#2370

 * moduli(5): update DH-GEX moduli

   muduli(5): DH-GEX moduli の更新
QRコード
QRコード
  • ライブドアブログ