우리 조직의 보안 팀은 약한 키를 발급하여 약한 암호를 비활성화하라고 말했습니다.
arcfour
arcfour128
arcfour256
그러나 ssh_config 및 sshd_config 파일에서 이러한 암호를 찾으려고했지만 주석이 달린 것을 발견했습니다.
grep arcfour *
ssh_config:# Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc
SSH에서 이러한 암호를 비활성화하려면 다른 곳을 확인해야합니까?
sshd_config
SSH 보안에 정말로 관심이 있다면 모든 매개 변수에 대해 알고 싶어합니다 . 그렇지 않으면 모든 보안 극장이 될 수 있습니다.
ciphers
목록은 SSH를 올바르게 구현 한 많은 설정 중 하나입니다. 프로토콜, PermitRootLogin, AuthorizedKeysFile, PermitEmptyPasswords, IgnoreRhosts, PermitTunnel 등. 리눅스 배포판에 구현 된대로 기본 설정을 사용할 수 있지만Ignornance is bliss only up until you have a problem
/etc/ssh/sshd_config
SSH 클라이언트의 경우/etc/ssh/ssh_config
. 당신Cipher
은 각각에 줄 을 찾고 , 예를 들어 방금Cipher aes256-ctr
지정했습니다. 그런 다음/etc/init.d/sshd restart
동등한 systemd 명령을 통해 또는 SSH를 통해 SSH를 다시 시작하십시오 .