GNU/Linux >> Linux Esercitazione >  >> Linux

Disabilita l'algoritmo di scambio chiavi debole, modalità CBC in SSH

Rilevato scanner di vulnerabilità di Nessus – Algoritmi di scambio di chiavi deboli SSH abilitati e Cifra in modalità CBC del server SSH abilitate. Il messaggio dettagliato suggerisce che il server SSH consente algoritmi di scambio di chiavi considerati deboli e supportano la crittografia Cipher Block Chaining (CBC) che potrebbe consentire a un utente malintenzionato di recuperare il testo in chiaro dal testo cifrato. Bene, questo tutorial è tutto su come disabilitare gli algoritmi di scambio di chiavi deboli e la modalità di crittografia CBC nel server SSH su CentOS Stream 8.

Di seguito sono riportati gli screenshot direttamente dal rapporto Nessus.

Come disabilitare l'algoritmo di scambio di chiavi debole e la modalità CBC in SSH

Passaggio 1: Modifica /etc/sysconfig/sshd e decommenta la riga successiva.

#CRYPTO_POLICY=

a

CRYPTO_POLICY=

In questo modo, stai annullando le politiche crittografiche impostate dal server. Se desideri utilizzare le politiche crittografiche a livello di sistema, dovresti commentare CRYPTO_POLICY= e usa update-crypto-policies comando per abilitare/disabilitare le politiche. Ulteriori informazioni sulle politiche Crypto.

Passaggio 2 :copia i seguenti codici, MAC e algoritmi Kex in /etc/ssh/sshd_config .

KexAlgorithms [email protected],ecdh-sha2-nistp521,ecdh-sha2-nistp384,ecdh-sha2-nistp256,diffie-hellman-group-exchange-sha256
Ciphers [email protected],[email protected],[email protected],aes256-ctr,aes192-ctr,aes128-ctr
MACs [email protected],[email protected],[email protected],hmac-sha2-512,hmac-sha2-256,[email protected]

Passaggio 3: Verificare il file di configurazione prima di riavviare il server SSH.

sshd -t

Passaggio 4: Se non vengono segnalati errori, riavvia il servizio SSHD.

# systemctl restart sshd

Passaggio 5: Testa i codici CBC deboli eseguendo il comando seguente.

ssh -vv -oCiphers=3des-cbc,aes128-cbc,aes192-cbc,aes256-cbc [user@server-ip]

Ad esempio:

$ ssh -vv -oCiphers=3des-cbc,aes128-cbc,aes192-cbc,aes256-cbc [email protected]
:::::::::::::::::::::::::::::::::::::::
debug2: KEX algorithms: curve25519-sha256,[email protected],ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group16-sha512,diffie-hellman-group18-sha512
debug2: host key algorithms: rsa-sha2-512,rsa-sha2-256,ecdsa-sha2-nistp256,ssh-ed25519
debug2: ciphers ctos: [email protected],[email protected],aes256-ctr
debug2: ciphers stoc: [email protected],[email protected],aes256-ctr
debug2: MACs ctos: [email protected],[email protected],[email protected],hmac-sha2-256,[email protected],hmac-sha2-512
debug2: MACs stoc: [email protected],[email protected],[email protected],hmac-sha2-256,[email protected],hmac-sha2-512
debug2: compression ctos: none,[email protected]
debug2: compression stoc: none,[email protected]
debug2: languages ctos:
debug2: languages stoc:
debug2: first_kex_follows 0
debug2: reserved 0
debug1: kex: algorithm: curve25519-sha256
debug1: kex: host key algorithm: ecdsa-sha2-nistp256
Unable to negotiate with 192.168.10.141 port 22: no matching cipher found. Their offer: [email protected],[email protected],aes256-ctr

L'errore precedente significa che i codici deboli sono disabilitati. Nel caso, se viene visualizzata la richiesta della password, significa che sono abilitate le crittografie deboli.


Linux
  1. Ssh:passare le password a uno script?

  2. Ssh:come disabilitare i cifrari deboli?

  3. Introduzione a SSH in Linux

  4. Come disabilitare l'accesso SSH con password

  5. Come disabilitare crittografia debole e algoritmi HMAC non sicuri nei servizi SSH per CentOS/RHEL 6 e 7

Come configurare l'accesso SSH senza password

Come generare una chiave SSH in Windows 10

Come creare una passphrase chiave SSH in Linux

Come aggiungere la chiave pubblica SSH al server

Come disabilitare il controllo della chiave host SSH in Linux

Disattiva completamente la chiave PrntScr