GNU/Linux >> LINUX-Kenntnisse >  >> Cent OS

So deaktivieren Sie schwache Verschlüsselung und unsichere HMAC-Algorithmen in SSH-Diensten in CentOS/RHEL 8

Frage :Wie deaktiviere ich schwache Verschlüsselung und unsichere HMAC-Algorithmen in SSH-Diensten in CentOS/RHEL 8?

Um schwache Chiffren und unsichere HMAC-Algorithmen in SSH-Diensten in CentOS/RHEL 8 zu deaktivieren, befolgen Sie bitte die nachstehenden Anweisungen:

1. Bearbeiten Sie /etc/sysconfig/sshd und kommentieren Sie die CRYPTO_POLICY-Zeile aus:

Vorher:

# CRYPTO_POLICY=[Original value]

Nachher:

CRYPTO_POLICY=[New value]

2. Stellen Sie sicher, dass die richtigen Ciphers, MACs und KexAlgorithms zur Datei /etc/ssh/sshd_config hinzugefügt wurden.

KexAlgorithms curve25519-sha256@libssh.org,ecdh-sha2-nistp521,ecdh-sha2-nistp384,ecdh-sha2-nistp256,diffie-hellman-group-exchange-sha256
Ciphers chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr
MACs hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-512,hmac-sha2-256,umac-128@openssh.com

3. Starten Sie den sshd-Dienst neu:

# systemctl restart sshd

4. Um zu testen, ob schwache CBC-Chiffren aktiviert sind, führen Sie den folgenden Befehl aus:

# ssh -vv -oCiphers=3des-cbc,aes128-cbc,aes192-cbc,aes256-cbc [@IP of your Server]

Bei Erfolg wird nach einem Passwort gefragt. Dies bedeutet, dass schwache Chiffren aktiviert sind.

Wenn dies fehlschlägt, sollten Sie eine Nachricht wie diese erhalten:

Unable to negotiate with  port 22: no matching cipher found. Their offer: aes256-gcm@openssh.com,chacha20-poly1305@openssh.com,aes256-ctr,aes128-gcm@openssh.com,aes128-ctr

Dies bedeutet, dass die Schadensbegrenzungen ordnungsgemäß funktionieren.

5. Um zu testen, ob schwache HMAC-Algorithmen aktiviert sind, führen Sie den folgenden Befehl aus:

# ssh -vv -oMACs=hmac-md5,hmac-md5-96,hmac-sha1,hmac-sha1-96,hmac-md5-etm@openssh.com,hmac-md5-96-etm@openssh.com,hmac-sha1-etm@openssh.com,hmac-sha1-96-etm@openssh.com,umac-64-etm@openssh.com [@IP of your Server]
So deaktivieren Sie schwache Verschlüsselung und unsichere HMAC-Algorithmen in SSH-Diensten für CentOS/RHEL 6 und 7


Cent OS
  1. So deaktivieren Sie NetworkManager unter CentOS / RHEL 7

  2. So deaktivieren Sie NUMA in CentOS / RHEL 6,7

  3. So deaktivieren Sie den FIPS-Modus unter CentOS/RHEL 7

  4. So deaktivieren Sie den os-prober in CentOS/RHEL 7

  5. So deaktivieren Sie den rpc.quotad-Dienst in CentOS/RHEL 6 und 7

So deaktivieren Sie IPv6 unter CentOS 7 / RHEL 7

So deaktivieren Sie IPv6 unter CentOS 8 / RHEL 8

So deaktivieren Sie den Root-SSH-Zugriff unter CentOS 7

So deaktivieren Sie IPv6 in CentOS/RHEL 8

So deaktivieren Sie ACPI in CentOS/RHEL 7

CentOS / RHEL :So deaktivieren / aktivieren Sie die direkte SSH-Anmeldung von Root- und Nicht-Root-Benutzern