Ich habe den neuesten DD-WRT-Build für meinen Router installiert und den SSH-Dämon aktiviert. Der Daemon überwacht die Welt an einem hohen Port und akzeptiert nur die Schlüsselauthentifizierung, was ein guter Anfang ist. Aber SSH-Audit meldet eine Reihe von Fehlern und Warnungen in der Dropbear-SSH-Konfiguration von DD-WRT:
$ python ssh-audit.py 10.0.1.1
# general
(gen) banner: SSH-2.0-dropbear_2018.76
(gen) software: Dropbear SSH 2018.76
(gen) compatibility: OpenSSH 7.3+ (some functionality from 6.6), Dropbear SSH 2016.73+
(gen) compression: disabled
# key exchange algorithms
(kex) diffie-hellman-group14-sha256 -- [info] available since OpenSSH 7.3, Dropbear SSH 2016.73
(kex) diffie-hellman-group14-sha1 -- [warn] using weak hashing algorithm
`- [info] available since OpenSSH 3.9, Dropbear SSH 0.53
(kex) diffie-hellman-group1-sha1 -- [fail] removed (in server) since OpenSSH 6.7, unsafe algorithm
`- [fail] disabled (in client) since OpenSSH 7.0, logjam attack
`- [warn] using small 1024-bit modulus
`- [warn] using weak hashing algorithm
`- [info] available since OpenSSH 2.3.0, Dropbear SSH 0.28
(kex) kexguess2@matt.ucc.asn.au -- [info] available since Dropbear SSH 2013.57
...
# algorithm recommendations (for Dropbear SSH 2018.76)
(rec) -diffie-hellman-group1-sha1 -- kex algorithm to remove
(rec) -diffie-hellman-group14-sha1 -- kex algorithm to remove
(rec) +curve25519-sha256@libssh.org -- kex algorithm to append
(rec) +diffie-hellman-group16-sha512 -- kex algorithm to append
(rec) -aes128-cbc -- enc algorithm to remove
(rec) -aes256-cbc -- enc algorithm to remove
(rec) +3des-ctr -- enc algorithm to append
(rec) +twofish128-ctr -- enc algorithm to append
(rec) +twofish256-ctr -- enc algorithm to append
(rec) -hmac-md5 -- mac algorithm to remove
Gibt es eine Möglichkeit, die Schlüsselaustausch-, Verschlüsselungs- und Nachrichtencode-Algorithmen für den Dropbear-SSH-Daemon von DD-WRT zu konfigurieren (aktivieren / deaktivieren)? Ich habe die DD-WRT-Foren und das Wiki durchsucht, aber nichts schlüssiges gefunden.