GNU/Linux >> LINUX-Kenntnisse >  >> Linux

Deaktivieren Sie den schwachen Schlüsselaustauschalgorithmus, den CBC-Modus in SSH

Nessus-Schwachstellen-Scanner gemeldet – SSH-Weak-Key-Exchange-Algorithmen aktiviert und SSH-Server-CBC-Modus-Chiffren aktiviert. Die detaillierte Nachricht deutete darauf hin, dass der SSH-Server Schlüsselaustauschalgorithmen zulässt, die als schwach gelten und die Cipher Block Chaining (CBC)-Verschlüsselung unterstützen, die es einem Angreifer ermöglichen könnte, den Klartext aus dem Chiffretext wiederherzustellen. Nun, in diesem Tutorial geht es darum, wie man schwache Schlüsselaustauschalgorithmen und den CBC-Verschlüsselungsmodus im SSH-Server auf CentOS Stream 8 deaktiviert.

Unten sind die Screenshots direkt aus dem Nessus-Bericht.

So deaktivieren Sie den schwachen Schlüsselaustauschalgorithmus und den CBC-Modus in SSH

Schritt 1: Bearbeiten Sie /etc/sysconfig/sshd und kommentieren Sie die folgende Zeile aus.

#CRYPTO_POLICY=

zu

CRYPTO_POLICY=

Dadurch lehnen Sie die vom Server festgelegten Kryptorichtlinien ab. Wenn Sie die systemweiten Kryptorichtlinien verwenden möchten, sollten Sie CRYPTO_POLICY= kommentieren und verwenden Sie update-crypto-policies Befehl zum Aktivieren/Deaktivieren von Richtlinien. Erfahren Sie mehr über Crypto-Richtlinien.

Schritt 2 :Kopieren Sie die folgenden Chiffren, MACs und KexAlgorithms nach /etc/ssh/sshd_config .

KexAlgorithms [email protected],ecdh-sha2-nistp521,ecdh-sha2-nistp384,ecdh-sha2-nistp256,diffie-hellman-group-exchange-sha256
Ciphers [email protected],[email protected],[email protected],aes256-ctr,aes192-ctr,aes128-ctr
MACs [email protected],[email protected],[email protected],hmac-sha2-512,hmac-sha2-256,[email protected]

Schritt 3: Überprüfen Sie die Konfigurationsdatei, bevor Sie den SSH-Server neu starten.

sshd -t

Schritt 4: Wenn keine Fehler gemeldet werden, starten Sie den SSHD-Dienst neu.

# systemctl restart sshd

Schritt 5: Testen Sie schwache CBC-Chiffren, indem Sie den folgenden Befehl ausführen.

ssh -vv -oCiphers=3des-cbc,aes128-cbc,aes192-cbc,aes256-cbc [user@server-ip]

Zum Beispiel:

$ ssh -vv -oCiphers=3des-cbc,aes128-cbc,aes192-cbc,aes256-cbc [email protected]
:::::::::::::::::::::::::::::::::::::::
debug2: KEX algorithms: curve25519-sha256,[email protected],ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group16-sha512,diffie-hellman-group18-sha512
debug2: host key algorithms: rsa-sha2-512,rsa-sha2-256,ecdsa-sha2-nistp256,ssh-ed25519
debug2: ciphers ctos: [email protected],[email protected],aes256-ctr
debug2: ciphers stoc: [email protected],[email protected],aes256-ctr
debug2: MACs ctos: [email protected],[email protected],[email protected],hmac-sha2-256,[email protected],hmac-sha2-512
debug2: MACs stoc: [email protected],[email protected],[email protected],hmac-sha2-256,[email protected],hmac-sha2-512
debug2: compression ctos: none,[email protected]
debug2: compression stoc: none,[email protected]
debug2: languages ctos:
debug2: languages stoc:
debug2: first_kex_follows 0
debug2: reserved 0
debug1: kex: algorithm: curve25519-sha256
debug1: kex: host key algorithm: ecdsa-sha2-nistp256
Unable to negotiate with 192.168.10.141 port 22: no matching cipher found. Their offer: [email protected],[email protected],aes256-ctr

Der obige Fehler bedeutet, dass die schwachen Chiffren deaktiviert sind. Falls Sie die Passwortabfrage sehen, bedeutet dies, dass schwache Verschlüsselungen aktiviert sind.


Linux
  1. So richten Sie SSH-Schlüssel ein

  2. Ssh – Passwörter an ein Skript übergeben?

  3. Ssh:Wie deaktiviere ich schwache Chiffren?

  4. So deaktivieren Sie die SSH-Anmeldung mit Passwort

  5. So deaktivieren Sie schwache Verschlüsselung und unsichere HMAC-Algorithmen in SSH-Diensten in CentOS/RHEL 8

So richten Sie eine passwortlose SSH-Anmeldung ein

So generieren Sie einen SSH-Schlüssel in Windows 10

So erstellen Sie eine SSH-Schlüssel-Passphrase unter Linux

So fügen Sie dem Server einen öffentlichen SSH-Schlüssel hinzu

So deaktivieren Sie die Überprüfung des SSH-Hostschlüssels in Linux

Deaktivieren Sie den PrntScr-Schlüssel vollständig