弱いHMACアルゴリズムを無効にする方法は? ssh_config または sshd_config ファイルに見つかりません。

弱いHMACアルゴリズムを無効にする方法は? ssh_config または sshd_config ファイルに見つかりません。

脆弱性チェックにより、Debian 10 システムでは安全でない MAC アルゴリズムが使用されることがわかりました。[Eメール保護][Eメール保護][Eメール保護],hmac-sha1

これにより、ssh -Q mac次のような結果が得られます。

hmac-sha1
hmac-sha1-96
hmac-sha2-256
hmac-sha2-512
hmac-md5
hmac-md5-96
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]

ファイルに/etc/ssh/ssh_configコメントされた行があります。

#   MACs hmac-md5,hmac-sha1,[email protected]

ドキュメントにはumac-64-etmやhmac-sha1-etmへの言及はありません。 MACキーワードはまったく/etc/ssh/sshd_configありません。これらの弱いHMACを無効にする方法は?

ベストアンサー1

サポートされる MAC アルゴリズムのリストは、MACs次のオプションによって決定されます。ssh_configそしてsshd_config。存在しない場合、デフォルト値が使用されます。デフォルト値を変更するには、既存のエントリを編集するか、エントリがない場合は追加します。たとえば、

MACs hmac-sha2-256,hmac-sha2-512,[email protected],[email protected],[email protected]

最新バージョンのOpenSSH(そしてDebian 10十分に新しい)また、すべての短いMACとMD5またはSHA-1ベースのMACを無効にするなどの差分仕様を可能にします。

MACs -*md5*,*sha1,*sha1-*,*-64,*-96

基本的なアルゴリズムのうち、実際に安全でないアルゴリズムはありません。 64ビットMACはオフラインでの使用に非常に弱いが、単一の接続内でのみ有効であり、誰かが64ビットMACを損傷する前にタイムアウトするネットワークメッセージに適しています。 (これは、OpenSSHがセキュリティに対して非常に積極的であるにもかかわらず、まだOpenSSHの基本的なリストにあることを意味します。)MD5とSHA1の弱点はハッシュとして安全ではありませんが、HMAC設定はこれらの弱点を考慮しません。コンプライアンスの理由で無効にする必要がない限り、少なくともレガシーシステムとの相互運用性を維持することをお勧めしますhmac-sha1(これはセキュリティではなくコンプライアンスに関連しています)。

おすすめ記事