Ciphers supported in SSH daemon and settings

No Comments

因為 OpenVAS掃瞄後發現部分主機的SSH Cipher偏舊不合宜, 建議移除, 例如 arcfour128以下, 及CBC
在主機上的 sshd_config 的設定說明( 指令用man sshd_config查看), 表示 Ciphers預設為

aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,
aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,
aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se

所以應在 sshd_config 裡設定

Ciphers  aes128-ctr,aes192-ctr,aes256-ctr</code>

MACs    Specifies the available MAC (message authentication code) algorithms.也需要稍做修改一下

可參考
https://raw.githubusercontent.com/citypw/DNFWAH/master/4/d4_0x02_DNFWAH_gnu-linux_security_baseline_hardening.txt

MACs hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com

所在 CentOS 6.x 可使用以下設定

Ciphers aes256-ctr,aes192-ctr,aes128-ctr
MACs hmac-sha2-512,hmac-sha2-256,hmac-ripemd160,hmac-sha1

————-後記—————–
PieTTY 0.4 配合主機及安全性
Ciphers aes256-ctr,aes192-ctr,aes128-ctr,blowfish-ctr,3des-ctr
MACs hhmac-sha1,hmac-sha1-96,hmac-md5

PuTTY 0.6 配合主機及安全性
Ciphers aes256-ctr,aes192-ctr,aes128-ctr,blowfish-ctr,3des-ctr
MACs hmac-sha2-256,hmac-sha1,hmac-md5

一般SSH 主機建議加 sshd_config
Ciphers aes256-ctr,aes192-ctr,aes128-ctr
MACs hmac-sha2-512,hmac-sha2-256,hmac-ripemd160,hmac-sha1

Leave a Reply

Share via
Copy link