GNU/Linux >> Znalost Linux >  >> Linux

Zakázat algoritmus výměny slabého klíče, režim CBC v SSH

Skener zranitelnosti Nessus byl ohlášen – SSH Weak Key Exchange Algorithms Enabled a SSH Server CBC Mode Ciphers Enabled. Podrobná zpráva naznačovala, že server SSH umožňuje algoritmy pro výměnu klíčů, které jsou považovány za slabé, a podporují šifrování Cipher Block Chaining (CBC), které může útočníkovi umožnit obnovit prostý text ze šifrovaného textu. No, tento tutoriál je o tom, jak deaktivovat slabé algoritmy výměny klíčů a režim šifrování CBC na serveru SSH na CentOS Stream 8.

Níže jsou snímky obrazovky přímo ze zprávy Nessus.

Jak deaktivovat algoritmus výměny slabého klíče a režim CBC v SSH

Krok 1: Upravte /etc/sysconfig/sshd a odkomentujte následující řádek.

#CRYPTO_POLICY=

do

CRYPTO_POLICY=

Tím se odhlásíte z kryptografických zásad nastavených serverem. Pokud chcete používat zásady šifrování v celém systému, měli byste napsat komentář CRYPTO_POLICY= a použijte update-crypto-policies příkaz pro zapnutí/vypnutí zásad. Další informace o zásadách kryptoměny.

Krok 2 :Zkopírujte následující šifry, MAC a KexAlgorithms do /etc/ssh/sshd_config .

KexAlgorithms [email protected],ecdh-sha2-nistp521,ecdh-sha2-nistp384,ecdh-sha2-nistp256,diffie-hellman-group-exchange-sha256
Ciphers [email protected],[email protected],[email protected],aes256-ctr,aes192-ctr,aes128-ctr
MACs [email protected],[email protected],[email protected],hmac-sha2-512,hmac-sha2-256,[email protected]

Krok 3: Před restartováním serveru SSH ověřte konfigurační soubor.

sshd -t

Krok 4: Pokud nejsou hlášeny žádné chyby, restartujte službu SSHD.

# systemctl restart sshd

Krok 5: Otestujte slabé CBC šifry provedením níže uvedeného příkazu.

ssh -vv -oCiphers=3des-cbc,aes128-cbc,aes192-cbc,aes256-cbc [user@server-ip]

Například:

$ ssh -vv -oCiphers=3des-cbc,aes128-cbc,aes192-cbc,aes256-cbc [email protected]
:::::::::::::::::::::::::::::::::::::::
debug2: KEX algorithms: curve25519-sha256,[email protected],ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group16-sha512,diffie-hellman-group18-sha512
debug2: host key algorithms: rsa-sha2-512,rsa-sha2-256,ecdsa-sha2-nistp256,ssh-ed25519
debug2: ciphers ctos: [email protected],[email protected],aes256-ctr
debug2: ciphers stoc: [email protected],[email protected],aes256-ctr
debug2: MACs ctos: [email protected],[email protected],[email protected],hmac-sha2-256,[email protected],hmac-sha2-512
debug2: MACs stoc: [email protected],[email protected],[email protected],hmac-sha2-256,[email protected],hmac-sha2-512
debug2: compression ctos: none,[email protected]
debug2: compression stoc: none,[email protected]
debug2: languages ctos:
debug2: languages stoc:
debug2: first_kex_follows 0
debug2: reserved 0
debug1: kex: algorithm: curve25519-sha256
debug1: kex: host key algorithm: ecdsa-sha2-nistp256
Unable to negotiate with 192.168.10.141 port 22: no matching cipher found. Their offer: [email protected],[email protected],aes256-ctr

Výše uvedená chyba znamená, že slabé šifry jsou zakázány. V případě, že se zobrazí výzva k zadání hesla, znamená to, že jsou povoleny slabé šifry.


Linux
  1. 3 způsoby, jak konfiguruji SSH pro soukromí

  2. Ssh – předávání hesel do skriptu?

  3. Ssh – Jak povolit výměnu klíčů Diffie-hellman-group1-sha1 v Debianu 8.0?

  1. Jak zakázat přihlášení SSH pomocí hesla

  2. Jak zakázat algoritmus HMAC založený na MD5 pro SSH

  3. Odeslání klíče přes ssh nebo pomocí myši k aktivaci režimu cílového zobrazení?

  1. Jak nastavit klíče SSH

  2. Ssh:Jak zakázat slabé šifry?

  3. Úplně zakázat klíč PrntScr