Das Sicherheitsteam meiner Organisation hat uns angewiesen, schwache Chiffren zu deaktivieren, da sie schwache Schlüssel ausgeben.
arcfour
arcfour128
arcfour256
Aber ich habe versucht, nach diesen Chiffren in der Datei ssh_config und sshd_config zu suchen, fand sie jedoch kommentiert.
grep arcfour *
ssh_config:# Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc
Wo sonst sollte ich überprüfen, um diese Chiffren von SSH zu deaktivieren?
ssh
encryption
rɑːdʒɑ
quelle
quelle
/etc/ssh/sshd_config
und für den SSH-Client wird es in sein/etc/ssh/ssh_config
. Sie möchtenCipher
in jedem nach der Zeile suchen und haben diese beispielsweise geradeCipher aes256-ctr
angegeben. Starten Sie dann SSH über/etc/init.d/sshd restart
oder über den entsprechenden Befehl systemd neu.sshd_config
auskennen, wenn Sie sich wirklich für die SSH-Sicherheit interessieren, andernfalls kann dies alles ein Sicherheitstheater sein.ciphers
Liste ist nur eine von vielen Möglichkeiten für die ordnungsgemäße Implementierung von SSH ... Protocol, PermitRootLogin, AuthorizedKeysFile, PermitEmptyPasswords, IgnoreRhosts, PermitTunnel und so weiter. Sie können auf die Standardeinstellungen verlassen , wie in Ihrer Linux - Distribution implementiert, aberIgnornance is bliss only up until you have a problem
Antworten:
Wenn Sie keine explizite Liste von Chiffren haben, die
ssh_config
mit demCiphers
Schlüsselwort festgelegt wurden , lautet der Standardwert gemäßman 5 ssh_config
(clientseitig) undman 5 sshd_config
(serverseitig):Beachten Sie das Vorhandensein der ArcFour-Chiffren. Daher müssen Sie möglicherweise explizit einen restriktiveren Wert für festlegen
Ciphers
.ssh -Q cipher
Vom Kunden erfahren Sie, welche Schemata Ihr Kunde unterstützen kann. Beachten Sie, dass diese Liste nicht von der in angegebenen Liste der Chiffren betroffen istssh_config
. Wenn Sie eine Chiffre vonssh_config
entfernen, wird sie nicht von der Ausgabe von entferntssh -Q cipher
. Wenn Sie außerdemssh
die-c
Option zum expliziten Angeben einer Verschlüsselung verwenden, wird die eingeschränkte Liste der von Ihnen eingegebenen Verschlüsselungen außer Kraft gesetzt,ssh_config
und Sie können möglicherweise eine schwache Verschlüsselung verwenden. Mit dieser Funktion können Sie Ihrenssh
Client für die Kommunikation mit veralteten SSH-Servern verwenden, die die neueren, stärkeren Verschlüsselungen nicht unterstützen.nmap --script ssh2-enum-algos -sV -p <port> <host>
Hier erfahren Sie, welche Schemata Ihr Server unterstützt.quelle
ssh_config
ist die clientseitige Konfiguration, die serverseitige Konfiguration istsshd_config
, bitte versuchen Sie das. (Es wird auchCiphers
dort genannt.)ssh -Q
älteren Versionen. (zB CentOS 6's openssh v5.3p1)Um RC4 zu deaktivieren und sichere Chiffren auf dem SSH-Server zu verwenden, codieren Sie Folgendes hart in
/etc/ssh/sshd_config
ODER Wenn Sie lieber keine Chiffren diktieren, sondern nur unsichere Chiffren entfernen möchten, führen Sie dies stattdessen in der Befehlszeile aus (im Sudo-Modus):
Sie können die derzeit von Ihrem Server verwendeten Chiffren folgendermaßen überprüfen:
Stellen Sie sicher, dass Ihr ssh-Client diese Chiffren verwenden kann, und führen Sie sie aus
um die Liste zu sehen.
Sie können Ihren SSH-Client auch anweisen, nur sichere Verschlüsselungen mit Remote-Servern auszuhandeln. Im
/etc/ssh/ssh_config
Set:Die obigen Ausschnitte stammen von hier.
Um die Einstellungen Ihres Servers zu testen, können Sie ssh-audit verwenden
quelle
Das Problem bei der expliziten Angabe einer Chiffreliste besteht darin, dass Sie neue Chiffren manuell hinzufügen müssen, sobald sie herauskommen. Listen Sie stattdessen einfach die zu entfernenden Chiffren auf und stellen Sie der Liste (nicht jeder einzelnen Chiffre) ein '-' voran. In diesem Fall sollte die Ciphers-Zeile also lauten:
Oder wenn Sie es vorziehen:
Aus der Manpage sshd_config zur Option Ciphers (seit OpenSSH 7.5, veröffentlicht am 20.03.2017):
Dies gilt auch für die Optionen KexAlgorithms und MACs .
quelle
Aktivieren / Deaktivieren der Verschlüsselung muss in der Datei / etc / ssh / sshd_config hinzugefügt / entfernt werden. Nach dem Bearbeiten dieser Datei muss der Dienst neu geladen werden
Wenn Sie diesen Befehl auf dem Client ausführen, erfahren Sie, welche Schemata unterstützt werden
Um zu überprüfen, ob arcfour cipher auf dem Server aktiviert ist oder nicht, führen Sie diesen Befehl aus
Führen Sie diesen Befehl aus, um zu überprüfen, ob die arcfour128-Verschlüsselung auf dem Server aktiviert ist
quelle
So deaktivieren Sie eine schwache ssh-Verschlüsselung, die zu 100% auf Fedora 29 getestet wurde. Also habe ich diese Zeilen eingefügt
/etc/ssh/sshd_config
Et voilà! .. es wird immer noch die cbc-Verschlüsselung verwendet, da dieser Befehl funktioniert :(
Also überprüfe ich das nützliche systemd und stelle fest, dass der sshd-Dienst eine andere Datei für Chiffren verwendet
Sichern Sie die Datei aus Sicherheitsgründen
Bearbeiten Sie es und entfernen Sie die cbc-Chiffre. Starten Sie den Dienst neu
Und schließlich testen, funktioniert gut..cbc deaktiviert.
quelle