Zespół bezpieczeństwa mojej organizacji powiedział nam, abyśmy wyłączali słabe szyfry, ponieważ wydają słabe klucze.
arcfour
arcfour128
arcfour256
Ale próbowałem szukać tych szyfrów w plikach ssh_config i sshd_config, ale znalazłem je skomentowane.
grep arcfour *
ssh_config:# Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc
Gdzie jeszcze powinienem sprawdzić, aby wyłączyć te szyfry z SSH?
sshd_config
jeśli naprawdę zależy Ci na bezpieczeństwie SSH, w przeciwnym razie może to być cały teatr bezpieczeństwa.
ciphers
lista jest tylko jednym z wielu ustawień dla konieczności SSH prawidłowo wdrożony ... Protokół PermitRootLogin, AuthorizedKeysFile, PermitEmptyPasswords, IgnoreRhosts, PermitTunnel, i tak dalej. Można polegać na ich domyślne ustawienia wprowadzone w swojej dystrybucji Linuksa, aleIgnornance is bliss only up until you have a problem
/etc/ssh/sshd_config
włączony, a dla klienta SSH będzie/etc/ssh/ssh_config
. Chcesz poszukaćCipher
linii w każdym z nich i na przykład właśnie jąCipher aes256-ctr
określiłeś. Następnie uruchom ponownie SSH za pomocą/etc/init.d/sshd restart
lub za pomocą równoważnego polecenia systemd.