ทีมรักษาความปลอดภัยขององค์กรของฉันบอกให้เราปิดการใช้งานระบบรหัสอ่อนเนื่องจากพวกเขาออกคีย์ที่อ่อนแอ
arcfour
arcfour128
arcfour256
แต่ฉันพยายามค้นหา ciphers เหล่านี้ในไฟล์ ssh_config และ sshd_config แต่พบว่าพวกเขาแสดงความคิดเห็น
grep arcfour *
ssh_config:# Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc
ฉันควรตรวจสอบการปิดการใช้งาน ciphers เหล่านี้จากที่ใด
sshd_config
ถ้าคุณสนใจเกี่ยวกับความปลอดภัยของ SSH จริง ๆ ไม่เช่นนั้นมันอาจเป็นโรงละครความปลอดภัยทั้งหมด
ciphers
รายการเป็นเพียงหนึ่งในการออกของหลายมี SSH ดำเนินการอย่างถูกต้อง ... พิธีสาร PermitRootLogin, AuthorizedKeysFile, PermitEmptyPasswords, IgnoreRhosts, PermitTunnel และอื่น ๆ คุณสามารถพึ่งพาตั้งค่าเริ่มต้นของพวกเขาเป็นดำเนินการในการจัดจำหน่ายลินุกซ์ของคุณ แต่Ignornance is bliss only up until you have a problem
/etc/ssh/sshd_config
และสำหรับไคลเอ็นต์ SSH จะอยู่ใน/etc/ssh/ssh_config
นั้น คุณต้องการค้นหาCipher
บรรทัดในแต่ละบรรทัดและตัวอย่างได้Cipher aes256-ctr
ระบุไว้ จากนั้นรีสตาร์ท SSH ผ่าน/etc/init.d/sshd restart
หรือผ่านคำสั่ง systemd ที่เทียบเท่า