Das Sicherheitsteam meiner Organisation hat uns angewiesen, schwache Chiffren zu deaktivieren, da sie schwache Schlüssel ausgeben.
arcfour
arcfour128
arcfour256
Aber ich habe versucht, nach diesen Chiffren in der Datei ssh_config und sshd_config zu suchen, fand sie jedoch kommentiert.
grep arcfour *
ssh_config:# Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc
Wo sonst sollte ich überprüfen, um diese Chiffren von SSH zu deaktivieren?
sshd_config
auskennen, wenn Sie sich wirklich für die SSH-Sicherheit interessieren, andernfalls kann dies alles ein Sicherheitstheater sein.
ciphers
Liste ist nur eine von vielen Möglichkeiten für die ordnungsgemäße Implementierung von SSH ... Protocol, PermitRootLogin, AuthorizedKeysFile, PermitEmptyPasswords, IgnoreRhosts, PermitTunnel und so weiter. Sie können auf die Standardeinstellungen verlassen , wie in Ihrer Linux - Distribution implementiert, aberIgnornance is bliss only up until you have a problem
/etc/ssh/sshd_config
und für den SSH-Client wird es in sein/etc/ssh/ssh_config
. Sie möchtenCipher
in jedem nach der Zeile suchen und haben diese beispielsweise geradeCipher aes256-ctr
angegeben. Starten Sie dann SSH über/etc/init.d/sshd restart
oder über den entsprechenden Befehl systemd neu.