無効にする方法チャチャ20-ポリ1305DebianでSSH暗号化?
私は(ルートとして)次のことを試しました。
echo 'Ciphers [email protected]' > /etc/ssh/sshd_config.d/anti-terrapin-attack
echo 'Ciphers [email protected]' > /etc/ssh/ssh_config.d/anti-terrapin-attack
systemctl restart sshd
しかし、私はssh -Q cipher
まだ[email protected]
。
修正する:
私の問題を完全に解決した回答が複数の回答に散らばっているので、一箇所にまとめます。
なぜ?なぜそんなに騒がしいのでしょうか?- 確認するSSHに対する攻撃の発見、Debianの
openssh
安定リリースは公式の修正よりも数世代遅れています。だから私は自分で修正する必要があります今。OPが機能しないのはなぜですか?——2つの点:
ssh -Q
cipherは常にバイナリでコンパイルされたすべてのパスワードを表示します。- ""ディレクトリ内のすべての設定ファイルは
/etc/ssh/sshd_config.d
""で終わる必要があります.conf
。
攻撃を無効にする方法は?- フローレスタの実用的なソリューションをチェックしてくださいhttps://unix.stackexchange.com/a/767135/374303
攻撃が無効になっているかどうかを確認するには?- gogoudに基づく実際のソリューション:
nmap --script ssh2-enum-algos -sV -p 22 localhost | grep chacha20 | wc
0 0 0
フローレスタリペアを塗る前、後に運行していただくのが最善です。
ベストアンサー1
ssh -Q cipher
有効かどうかにかかわらず、バイナリでコンパイルされたすべてのパスワードを常に表示します。安全でない、またはデフォルトで無効になっているアルゴリズムの場合も同様です。
この構文をサポートする最新バージョンのOpenSSHを使用していると仮定すると、設定した構成がアルゴリズムを無効にするのに十分である必要があります。経由で接続しようとすると確認できますssh -vvv
。これにより、サーバーからクライアントにパスワードのリストが印刷されます。
最新バージョンのOpenSSHがない場合、この構文はサポートされておらず、必要なパスワードを明示的にリストする必要があります。デフォルトはman sshd_config
OpenSSH バージョン (Debian 9.6) にリストされており、次のようになります (ChaCha を除く)。
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,[email protected],[email protected]
最新のクライアントがあると仮定すると、最初にAES-GCMをリストに追加するとパフォーマンスが向上しますが(encrypt-then-MACを使用しない場合はセキュリティも向上します)、以前のバージョンのOpenSSHでは再生成時にAES-GCMセグメントを使用します問題があります。キー(すべての主要なディストリビューションがパッチされています)がリストの一番下にある理由です。
クライアントとサーバーの両方でパッチ適用されたオペレーティングシステムを使用している場合は、それを無効にする必要はありません[email protected]
。その理由は、認証されたクライアントとサーバーがパッチ[email protected]
されたOpenSSHバージョンとの安全な接続と拡張をネゴシエートするためです。[email protected]
ランダムスクレーパーはすぐに離れて保護する必要がないので、何をしても構いません。
しかし、いいえパッチされたオペレーティングシステムを使用するともちろん脆弱ですが、他のさまざまな脆弱性にも脆弱です。