Das Sicherheitsteam meiner Organisation hat uns angewiesen, schwache Chiffren zu deaktivieren, da sie schwache Schlüssel ausgeben.
arcfour
arcfour128
arcfour256
Aber ich habe versucht, nach diesen Chiffren in der Datei ssh_config und sshd_config zu suchen, fand sie jedoch kommentiert.
grep arcfour *
ssh_config:# Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc
Wo sonst sollte ich überprüfen, um diese Chiffren von SSH zu deaktivieren?
sshd_configauskennen, wenn Sie sich wirklich für die SSH-Sicherheit interessieren, andernfalls kann dies alles ein Sicherheitstheater sein.
ciphersListe ist nur eine von vielen Möglichkeiten für die ordnungsgemäße Implementierung von SSH ... Protocol, PermitRootLogin, AuthorizedKeysFile, PermitEmptyPasswords, IgnoreRhosts, PermitTunnel und so weiter. Sie können auf die Standardeinstellungen verlassen , wie in Ihrer Linux - Distribution implementiert, aberIgnornance is bliss only up until you have a problem
/etc/ssh/sshd_configund für den SSH-Client wird es in sein/etc/ssh/ssh_config. Sie möchtenCipherin jedem nach der Zeile suchen und haben diese beispielsweise geradeCipher aes256-ctrangegeben. Starten Sie dann SSH über/etc/init.d/sshd restartoder über den entsprechenden Befehl systemd neu.