继之前发布的问题之后,SSH 中可用的密码/MAC/Kex 分类?,我需要一些帮助来获得以下设计目标:
- 禁用任何 96 位 HMAC 算法。
- 禁用任何基于 MD5 的 HMAC 算法。
- 禁用 CBC 模式密码并使用 CTR 模式密码。
为此,以下是受支持密码的默认列表:
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-gcm@openssh.com,aes256-gcm@openssh.com,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour
我正在考虑将其更改为:
Ciphers aes256-ctr,aes192-ctr,aes128-ctr,aes256-gcm@openssh.com,aes128-gcm@openssh.com,arcfour256
接下来,对于 HMAC,它支持以下内容:
hmac-md5-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-ripemd160-etm@openssh.com,hmac-sha1-96-etm@openssh.com,hmac-md5-96-etm@openssh.com,hmac-md5,hmac-sha1,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-ripemd160,hmac-sha1-96,hmac-md5-96
我正在考虑将其更改为:
hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512,hmac-sha2-256,hmac-sha1-etm@openssh.com,hmac-sha1,umac-128-etm@openssh.com,umac-64-etm@openssh.com,umac-128@openssh.com,hmac-ripemd160-etm@openssh.com,hmac-ripemd160
这会在安全性方面提供最大的好处,同时减轻已知的弱点和针对常见 SSH 配置的攻击吗?请注意,这个问题不是关于 SSH 代码中的 0-days 或其他相关缺陷,而是专门关于密码、KexAlgorithms 和 MAC 的最佳排列和配置。如果顺序有误,请提出更好的安排方式。这也适用于 sshd_config 文件,而不适用于客户端连接。