Odpowiedzi:
Zarówno ssh_config
(konfiguracja klienta), jak i sshd_config
(konfiguracja serwera) mają Ciphers
opcję określającą obsługiwane szyfry. Jeśli opcja nie pojawia się w pliku konfiguracyjnym, zastosowanie ma wbudowana wartość domyślna. Zostało to wspomniane na stronie podręcznika dla twojej wersji (chyba że twoja dystrybucja poprawiła listę w czasie kompilacji bez aktualizacji strony podręcznika). Rzeczywisty szyfr dla danego połączenia jest określany zgodnie z RFC 4253 :
Wybrany algorytm szyfrowania dla każdego kierunku MUSI być pierwszym algorytmem na liście nazw klienta, która znajduje się również na liście nazw serwera.
Możesz zobaczyć, co obie strony miały do zaoferowania i jaki szyfr został wybrany dla danego połączenia przez uruchomienie ssh -vv
.
Zarówno klient, jak i serwer muszą uzgodnić, którego szyfru użyć, więc nikt tak naprawdę nie „określa” szyfrowania - oba pliki konfiguracyjne mają Ciphers
opcję.
Możesz sprawdzić, który szyfr jest używany, używając ssh -vv
:
$ ssh -vv guthrie
[...]
debug2: mac_setup: found hmac-md5
debug1: kex: server->client aes128-ctr hmac-md5 none
debug2: mac_setup: found hmac-md5
debug1: kex: client->server aes128-ctr hmac-md5 none
[...]