SSH 弱密钥交换算法已启用

本文档警告用户SSH服务器启用了弱密钥交换算法,如diffie-hellman-group-exchange-sha1和diffie-hellman-group1-sha1,这违反了IETF草案的安全推荐。解决方案包括更新SSH配置,禁用这些算法,并重启服务。同时,提供了使用nmap工具进行检测验证的方法。
摘要由CSDN通过智能技术生成

一、SSH 弱密钥交换算法已启用

描述
远程 SSH 服务器被配置为允许被认为是弱的密钥交换算法。

这是基于 IETF 草案文档 Key Exchange (KEX) Method Updates and Recommendations for Secure Shell (SSH) draft-ietf-curdle-ssh-kex-sha2-20。 第 4 节列出了关于不应该和绝不能启用的密钥交换算法的指南。 这包括:

diffie-hellman-group-exchange-sha1

diffie-hellman-group1-sha1

gss-gex-sha1-*

gss-group1-sha1-*

gss-group14-sha1-*

rsa1024-sha1

请注意,此插件仅检查 SSH 服务器的选项,而不检查易受攻击的软件版本。
解决方案
联系供应商或查阅产品文档以禁用弱算法。

SSH 服务器 CBC 模式密码已启用:
描述
SSH服务配置,以支持Cipher Block Chaining(CBC)加密。 这可能允许攻击中恢复的明文信息从密文。

注意,这个插件只会检查选项的SSH服务器和不检查脆弱的软件版本。

二、解决方案:

进入ssh配置文件:

vi /etc/ssh/sshd_config

找到原来的弱加密算法注释,添加如下加密算法:

Ciphers aes128-ctr,aes192-ctr,aes256-ctr

在后面注释原来的MACs添加一行如下命令:

MACs hmac-sha1,umac-64@openss
  • 1
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值