脆弱性チェックにより、Debian 10 システムでは安全でない MAC アルゴリズムが使用されることがわかりました。[Eメール保護]、[Eメール保護]、[Eメール保護],hmac-sha1
これにより、ssh -Q mac
次のような結果が得られます。
hmac-sha1
hmac-sha1-96
hmac-sha2-256
hmac-sha2-512
hmac-md5
hmac-md5-96
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
ファイルに/etc/ssh/ssh_config
コメントされた行があります。
# MACs hmac-md5,hmac-sha1,[email protected]
ドキュメントにはumac-64-etmやhmac-sha1-etmへの言及はありません。 MACキーワードはまったく/etc/ssh/sshd_config
ありません。これらの弱いHMACを無効にする方法は?
ベストアンサー1
サポートされる MAC アルゴリズムのリストは、MACs
次のオプションによって決定されます。ssh_config
そしてsshd_config
。存在しない場合、デフォルト値が使用されます。デフォルト値を変更するには、既存のエントリを編集するか、エントリがない場合は追加します。たとえば、
MACs hmac-sha2-256,hmac-sha2-512,[email protected],[email protected],[email protected]
最新バージョンのOpenSSH(そしてDebian 10十分に新しい)また、すべての短いMACとMD5またはSHA-1ベースのMACを無効にするなどの差分仕様を可能にします。
MACs -*md5*,*sha1,*sha1-*,*-64,*-96
基本的なアルゴリズムのうち、実際に安全でないアルゴリズムはありません。 64ビットMACはオフラインでの使用に非常に弱いが、単一の接続内でのみ有効であり、誰かが64ビットMACを損傷する前にタイムアウトするネットワークメッセージに適しています。 (これは、OpenSSHがセキュリティに対して非常に積極的であるにもかかわらず、まだOpenSSHの基本的なリストにあることを意味します。)MD5とSHA1の弱点はハッシュとして安全ではありませんが、HMAC設定はこれらの弱点を考慮しません。コンプライアンスの理由で無効にする必要がない限り、少なくともレガシーシステムとの相互運用性を維持することをお勧めしますhmac-sha1
(これはセキュリティではなくコンプライアンスに関連しています)。