GNU/Linux >> Linux Esercitazione >  >> Cent OS

Come disabilitare crittografia debole e algoritmi HMAC non sicuri nei servizi SSH per CentOS/RHEL 6 e 7

Questo post mostrerà come disabilitare HMAC MD5 e le cifre CBC come esempio per CentOS/RHEL 6 e 7.

Per CentOS/RHEL 7

Per ulteriori informazioni, consultare le pagine man:

# man sshd_config

Cifre

Specifica le cifre consentite. Più cifrari devono essere separati da virgole. Se il valore specificato inizia con un carattere '+', le cifre specificate verranno aggiunte al set predefinito invece di sostituirle.

I codici supportati sono:

3des-cbc
aes128-cbc
aes192-cbc
aes256-cbc
aes128-ctr
aes192-ctr
aes256-ctr
[email protected]
[email protected]
arcfour
arcfour128
arcfour256
blowfish-cbc
cast128-cbc
[email protected]

L'impostazione predefinita è:

[email protected],
aes128-ctr,aes192-ctr,aes256-ctr,
[email protected],[email protected],
aes128-cbc,aes192-cbc,aes256-cbc,
blowfish-cbc,cast128-cbc,3des-cbc

L'elenco dei codici disponibili può essere ottenuto anche utilizzando "ssh -Q cipher". Ad esempio:

# ssh -Q cipher
3des-cbc
blowfish-cbc
cast128-cbc
arcfour
arcfour128
arcfour256
aes128-cbc
aes192-cbc
aes256-cbc
[email protected]
aes128-ctr
aes192-ctr
aes256-ctr
[email protected]
[email protected]
[email protected]

Per disabilitare i cifrari CBC, aggiorna /etc/ssh/sshd_config con i cifrari che sono richiesti tranne i cifrari CBC.

Per disabilitare CBC:

Ciphers [email protected],aes128-ctr,aes192-ctr,aes256-ctr,[email protected],[email protected]

Riavvia il servizio sshd dopo aver apportato le modifiche.

# systemctl restart sshd

MAC

MAC Specifica gli algoritmi MAC (codice di autenticazione del messaggio) disponibili. L'algoritmo MAC viene utilizzato per la protezione dell'integrità dei dati. Più algoritmi devono essere separati da virgole. Se il valore specificato inizia con un carattere '+', gli algoritmi specificati verranno aggiunti al set predefinito invece di sostituirli.

Gli algoritmi che contengono "-etm" calcolano il MAC dopo la crittografia (encrypt-then-mac). Questi sono considerati più sicuri e il loro uso raccomandato. I MAC supportati sono:

hmac-md5
hmac-md5-96
hmac-ripemd160
hmac-sha1
hmac-sha1-96
hmac-sha2-256
hmac-sha2-512
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]

L'impostazione predefinita è:

[email protected],[email protected],
[email protected],[email protected],
[email protected],
[email protected],[email protected],
hmac-sha2-256,hmac-sha2-512,hmac-sha1,
[email protected]

L'elenco degli algoritmi MAC disponibili può essere ottenuto anche utilizzando "ssh -Q mac". Ad esempio:

# ssh -Q mac
hmac-sha1
hmac-sha1-96
hmac-sha2-256
hmac-sha2-512
hmac-md5
hmac-md5-96
hmac-ripemd160
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]

Per disabilitare gli algoritmi dei MAC hmac-md5, aggiorna /etc/ssh/sshd_config con i Mac richiesti eccetto hmac-md5 per ecample:

MACs [email protected],[email protected],[email protected],[email protected],[email protected],[email protected],hmac-sha1,[email protected],[email protected],hmac-sha2-256,hmac-sha2-512,hmac-ripemd160

Riavvia il servizio sshd dopo aver apportato le modifiche.

# systemctl restart sshd

Per CentOS/RHEL 6

In CentOS/RHEL 6 i comandi per elencare le cifrature ei MAC disponibili sono “sshd -T | cifrari grep | perl -pe 's/,/\n/g' | sort -u" e "nmap -vv –script=ssh2-enum-algos.nse -p 22 localhost":

# sshd -T | grep ciphers | perl -pe 's/,/\n/g' | sort -u
nmap -vv --script=ssh2-enum-algos.nse -p 22 localhost

Per ulteriori informazioni, consultare le pagine man:

# man sshd_config

Cifre

Specifica le crittografie consentite per il protocollo versione 2. Più crittografie devono essere separate da virgole. I codici supportati sono:

3des-cbc
aes128-cbc
aes192-cbc
aes256-cbc
aes128-ctr
aes192-ctr
aes256-ctr
arcfour128
arcfour256
arcfour
blowfish-cbc
[email protected]
cast128-cbc

L'impostazione predefinita è:

aes128-ctr
aes192-ctr
aes256-ctr
arcfour256
arcfour128
aes128-cbc
3des-cbc
blowfish-cbc
cast128-cbc
aes192-cbc
aes256-cbc
arcfour
[email protected]

Per disabilitare i cifrari CBC, aggiorna /etc/ssh/sshd_config con i cifrari richiesti eccetto i cifrari CBC.

Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,arcfour

Riavvia il servizio sshd dopo aver apportato le modifiche.

# service sshd restart

MAC

MAC Specifica gli algoritmi MAC (codice di autenticazione del messaggio) disponibili. L'algoritmo MAC viene utilizzato nel protocollo versione 2 per la protezione dell'integrità dei dati. Più algoritmi devono essere separati da virgole. L'impostazione predefinita è:

hmac-md5,hmac-sha1,[email protected],
hmac-ripemd160,hmac-sha1-96,hmac-md5-96,
hmac-sha2-256,hmac-sha2-512,[email protected]

Per disabilitare gli algoritmi dei MAC hmac-md5, aggiorna /etc/ssh/sshd_config con i Mac richiesti eccetto hmac-md5 per ecample:

MACs hmac-sha1,[email protected],hmac-ripemd160,hmac-sha2-256,hmac-sha2-512,[email protected]

Riavvia il servizio sshd dopo aver apportato le modifiche:

# service sshd restart
Come disabilitare crittografia debole e algoritmi HMAC non sicuri nei servizi SSH in CentOS/RHEL 8


Cent OS
  1. Ssh:come disabilitare i cifrari deboli?

  2. Come disabilitare IPv6 su CentOS / RHEL 7

  3. CentOS / RHEL 7:come disabilitare tutte le console tty e abilitare solo 1

  4. Come disabilitare IPv6 su CentOS / RHEL 5

  5. Come disabilitare firewalld e passare a iptables in CentOS / RHEL 7

Come disabilitare IPv6 su CentOS 7 / RHEL 7

Come disabilitare IPv6 su CentOS 8 / RHEL 8

Come disabilitare crittografia debole e algoritmi HMAC non sicuri nei servizi SSH in CentOS/RHEL 8

Come aggiungere sorgente, servizi e porte alla zona firewall in CentOS/RHEL 7 e 8

CentOS / RHEL:come disabilitare / abilitare l'accesso ssh per utenti root e non root diretti

Come disabilitare gli algoritmi HMAC basati su MD5 per SSH