L’équipe de sécurité de mon organisation nous a demandé de désactiver les systèmes de chiffrement faibles en raison de l’émission de clés faibles.
arcfour
arcfour128
arcfour256
Mais j'ai essayé de chercher ces chiffres dans les fichiers ssh_config et sshd_config mais je les ai trouvés commentés.
grep arcfour *
ssh_config:# Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc
Où puis-je vérifier pour désactiver ces chiffrements de SSH?
ssh
encryption
rɑːdʒɑ
la source
la source
/etc/ssh/sshd_config
et pour le client SSH, il sera dans/etc/ssh/ssh_config
. Vous voulez rechercher laCipher
ligne dans chacun, et par exemple venez deCipher aes256-ctr
spécifier. Redémarrez ensuite SSH via/etc/init.d/sshd restart
ou via la commande systemd équivalente.sshd_config
si vous vous souciez vraiment de la sécurité SSH, sinon ce peut être tout le théâtre de la sécurité.ciphers
liste n'est qu'un paramètre parmi d'autres pour que SSH soit correctement implémenté ... Protocol, PermitRootLogin, AuthorizedKeysFile, PermitEmptyPasswords, IgnoreRhosts, PermitTunnel, etc. Vous pouvez compter sur leurs paramètres par défaut mis en œuvre dans votre distribution linux, maisIgnornance is bliss only up until you have a problem
Réponses:
Si vous n'avez pas défini de liste explicite de chiffrements à l'
ssh_config
aide duCiphers
mot - clé, la valeur par défaut, selonman 5 ssh_config
(côté client) etman 5 sshd_config
(côté serveur), est la suivante:Notez la présence des chiffres d'arc. Vous devrez donc peut-être explicitement définir une valeur plus restrictive pour
Ciphers
.ssh -Q cipher
du client vous indiquera les schémas que votre client peut prendre en charge. Notez que cette liste n'est pas affectée par la liste de chiffrements spécifiés dansssh_config
. Supprimer un chiffre dessh_config
ne le retirera pas de la sortie dessh -Q cipher
. De plus, utiliserssh
l'-c
option avec l' option de spécifier explicitement un chiffre effacera la liste restreinte de chiffrements que vous avez définiessh_config
et vous permettra éventuellement d'utiliser un chiffre faible. Cette fonctionnalité vous permet d’utiliser votressh
client pour communiquer avec des serveurs SSH obsolètes qui ne prennent pas en charge les algorithmes de chiffrement plus récents.nmap --script ssh2-enum-algos -sV -p <port> <host>
vous dira quels modèles votre serveur prend en charge.la source
ssh_config
est la configuration côté client, la configuration côté serveur estsshd_config
, s'il vous plaît essayez cela. (On l'appelle aussiCiphers
là-bas.)ssh -Q
sur les anciennes versions. (par exemple, openssh v5.3p1 de CentOS 6)Pour désactiver RC4 et utiliser les chiffrements sécurisés sur le serveur SSH, codifiez en dur les éléments suivants dans
/etc/ssh/sshd_config
OU si vous préférez ne pas dicter les chiffrements mais simplement supprimer les chiffrements non sécurisés, exécutez ceci à la ligne de commande (en mode sudo):
Vous pouvez vérifier les codes actuellement utilisés par votre serveur avec:
Assurez-vous que votre client ssh peut utiliser ces chiffrements, exécutez
pour voir la liste.
Vous pouvez également demander à votre client SSH de négocier uniquement les chiffrements sécurisés avec des serveurs distants. En
/etc/ssh/ssh_config
set:Les extraits ci-dessus viennent d' ici.
Pour tester les paramètres de votre serveur, vous pouvez utiliser ssh-audit.
la source
Le problème avec la spécification explicite d'une liste de chiffrement est que vous devez ajouter manuellement de nouveaux chiffrements au fur et à mesure qu'ils sortent. Au lieu de cela, énumérez simplement les chiffrements que vous souhaitez supprimer, en ajoutant à la liste (et non chaque chiffrement) un caractère '-'. Donc, dans ce cas, la ligne Ciphers devrait se lire:
Ou si vous préférez:
Depuis la page de manuel sshd_config sur l' option Ciphers (depuis OpenSSH 7.5, publiée le 2017-03-20):
Cela vaut également pour les KexAlgorithms et MACs options.
la source
activer / désactiver le chiffrement besoin de l'ajouter / le supprimer dans le fichier / etc / ssh / sshd_config Après avoir édité ce fichier, le service doit être rechargé
Ensuite, l’exécution de cette commande à partir du client vous indiquera quels schémas prennent en charge
Pour vérifier si arcfour cipher est activé ou non sur le serveur, exécutez cette commande.
Pour vérifier si le chiffrement arcfour128 est activé ou non sur le serveur, exécutez cette commande.
la source
Comment désactiver un chiffrement ssh faible, testé à 100% sur Fedora 29. Le problème: Nessus a signalé que mon serveur samba4 n’utilisait pas de chiffrements puissants aes256-cbc et aes128-cbc. Alors je mets ces lignes dans
/etc/ssh/sshd_config
Et voilà! .. il utilise toujours le chiffrement cbc car cette commande marche :(
Donc, je vérifie le systemd utile et je découvre que le service sshd utilise un autre fichier pour les chiffrements
Sauvegardez le fichier pour des raisons de sécurité
Modifiez-le et supprimez le chiffrement cbc. Redémarrer le service
Et enfin, test, fonctionne très bien..cbc désactivé.
la source