OpenSSHレガシーハードウェアアクセスの場合、-oHostkeyAlgorithms = + ssh-rsaがコマンドラインに含まれている場合にのみ、ssh-rsaがデフォルトのホストキーアルゴリズムとして使用されます。

OpenSSHレガシーハードウェアアクセスの場合、-oHostkeyAlgorithms = + ssh-rsaがコマンドラインに含まれている場合にのみ、ssh-rsaがデフォルトのホストキーアルゴリズムとして使用されます。

クラウドアクセスがオフになっている場合にのみ、ローカルネットワークであるWD MyCloud [OS3]との接続が機能します。 sshd_config には以下が含まれます。

HostKeyAlgorithms=ssh-rsa,[email protected]
PubkeyAcceptedAlgorithms=+ssh-rsa,[email protected]

ただし、OpenSSH_8.8p1の詳細なログレポートは次のとおりです。

debug3: order_hostkeyalgs: prefer hostkeyalgs: [email protected],[email protected],rsa-sha2-512,rsa-sha2-256

...

debug1: kex: algorithm: ecdh-sha2-nistp256
debug1: kex: host key algorithm: (no match)
Unable to negotiate with 'hostIP' port 22: no matching host key type found. Their offer: ssh-rsa,ssh-dss

ログは、-oHostkeyAlgorithms = + ssh-rsaがコマンドラインに提供されている場合にのみ表示されます。

debug3: order_hostkeyalgs: prefer hostkeyalgs: [email protected],[email protected],rsa-sha2-512,rsa-sha2-256,ssh-rsa

...

debug1: kex: algorithm: ecdh-sha2-nistp256
debug1: kex: host key algorithm: ssh-rsa
debug1: kex: server->client cipher: aes128-ctr MAC: [email protected] compression: none
debug1: kex: client->server cipher: aes128-ctr MAC: [email protected] compression: none

...

debug1: Next authentication method: password

接続に成功しました。最終的にはrSYNCでsshを呼び出す必要があります。 rSYNCはsshオプションを受け入れましたが、ssh文書で構成ファイルがそれを処理しない理由を説明するものが見つかりませんでした。

ベストアンサー1

まず、このオプションの機能とそれを指定する理由を理解する必要があります。既存のssh-rsaアルゴリズムは、ssh-dsaRSAを使用するかDSAを使用するかにかかわらず、署名にSHA-1を使用します。 SHA-1は現在非常に弱いと考えられ、実際の攻撃が行われています。また、OpenSSHのDSAは1024ビットキーに制限されているため、80ビット(128ビットが最低推奨レベル)の十分なセキュリティレベルを提供しません。

したがって、OpenSSHはこれらのアルゴリズムが安全ではなく、使用時に接続のセキュリティを保証できないため、これらのアルゴリズムを無効にしました。可能であれば、デバイスのファームウェアを適切なパッチを適用した最新バージョンにアップグレードする必要があります。とにかくこれを行う必要があります。これは、SSHサーバーが古くなった場合に他のセキュリティ上の問題がある可能性があるためです。

実際にはアップグレードできず、引き続き使用する必要がある場合は、~/.ssh/configIPがあると仮定すると、192.0.2.3次のように作成できます。

Host 192.0.2.3
    HostKeyAlgorithms +ssh-rsa

その後、rsyncがこのIPを介してsshを呼び出すと、アルゴリズムを正しく設定する必要があります。 IP の代わりにホスト名を使用する場合は、Hostディレクティブにそのホスト名を使用します。

おすすめ記事