Сотрудники службы безопасности моей организации сказали нам отключить слабые шифры из-за того, что они выпускают слабые ключи.
arcfour
arcfour128
arcfour256
Но я попытался найти эти шифры в файлах ssh_config и sshd_config, но нашел их прокомментированными.
grep arcfour *
ssh_config:# Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc
Где еще я должен проверить, чтобы отключить эти шифры от SSH?
ssh
encryption
rɑːdʒɑ
источник
источник
/etc/ssh/sshd_config
а для клиента SSH -/etc/ssh/ssh_config
. Вы хотите искатьCipher
строку в каждом, и, например, только чтоCipher aes256-ctr
указали. Затем перезапустите SSH с помощью/etc/init.d/sshd restart
или с помощью эквивалентной команды systemd.sshd_config
если вы действительно заботитесь о безопасности SSH, иначе это может быть весь театр безопасности.ciphers
список только один настройки из многих за то, что SSH должным образом реализован ... Протокол, PermitRootLogin, AuthorizedKeysFile, PermitEmptyPasswords, IgnoreRhosts, PermitTunnel, и так далее. Вы можете рассчитывать на их настройки по умолчанию , как реализовано в дистрибутив Linux, ноIgnornance is bliss only up until you have a problem
Ответы:
Если у вас нет явного списка шифров, заданных с
ssh_config
использованиемCiphers
ключевого слова, то значение по умолчанию, согласноman 5 ssh_config
(на стороне клиента) иman 5 sshd_config
(на стороне сервера), будет:Обратите внимание на наличие шифров arcfour. Так что вам, возможно, придется явно установить более ограничительное значение для
Ciphers
.ssh -Q cipher
от клиента скажет вам, какие схемы может поддерживать ваш клиент. Обратите внимание, что на этот список не влияет список шифров, указанный вssh_config
. Удаление шифра изssh_config
не удалит его с выходаssh -Q cipher
. Кроме того, использованиеssh
с-c
возможностью явного указания шифра переопределит ограниченный список шифров, которые вы установили,ssh_config
и, возможно, позволит вам использовать слабый шифр. Это функция, которая позволяет вам использовать вашssh
клиент для связи с устаревшими серверами SSH, которые не поддерживают более новые более надежные шифры.nmap --script ssh2-enum-algos -sV -p <port> <host>
скажет вам, какие схемы поддерживает ваш сервер.источник
ssh_config
это конфигурация на стороне клиента, конфигурация на стороне сервераsshd_config
, попробуйте это. (Это также называютCiphers
там.)ssh -Q
на более старых версиях. (например, OpenOSH в CentOS 6 v5.3p1)Чтобы отключить RC4 и использовать безопасные шифры на SSH-сервере, напишите следующее в
/etc/ssh/sshd_config
ИЛИ, если вы предпочитаете не диктовать шифры, а просто хотите удалить небезопасные шифры, запустите это в командной строке (в режиме sudo):
Вы можете проверить шифры, которые в настоящее время используются вашим сервером:
Убедитесь, что ваш ssh-клиент может использовать эти шифры, запустите
чтобы увидеть список.
Вы также можете указать своему SSH-клиенту согласовывать только безопасные шифры с удаленными серверами. В
/etc/ssh/ssh_config
комплекте:Над сниппеты приходят от сюда
, чтобы проверить настройки вашего сервера вы можете использовать SSH-аудит
источник
Проблема с явным указанием списка шифров заключается в том, что вы должны вручную добавлять новые шифры по мере их появления. Вместо этого просто перечислите шифры, которые вы хотите удалить, добавив в список (не каждый отдельный шифр) символ «-». Так что в этом случае строка Ciphers должна выглядеть так:
Или, если вы предпочитаете:
На странице руководства sshd_config для опции Ciphers (начиная с OpenSSH 7.5, выпущенной 2017-03-20):
Это также относится к параметрам KexAlgorithms и MAC .
источник
включить / отключить шифр, нужно добавить / удалить его в файле / etc / ssh / sshd_config. После редактирования этого файла необходимо перезагрузить сервис
Затем, запустив эту команду от клиента, вы узнаете, какие схемы поддерживают
Чтобы проверить, включен ли шифр arcfour на сервере, запустите эту команду
Чтобы проверить, включен ли шифр arcfour128 на сервере или нет, выполните эту команду
источник
Как отключить слабый ssh-шифр, 100% работающий, протестированный на Fedora 29. Проблема: Nessus сообщает, что мой сервер samba4 использует не сильные шифры aes256-cbc и aes128-cbc. Так что я положил эти строки в
/etc/ssh/sshd_config
Et voilà! .. он все еще использует шифр cbc, потому что эта команда работает :(
Поэтому я проверяю полезный systemd и обнаруживаю, что служба sshd использует другой файл для шифров
Сделайте резервную копию файла для безопасности
Отредактируйте его и удалите шифр cbc. Перезапустите сервис
И, наконец, тестирование, работает нормально .. CBC отключен.
источник