GNU/Linux >> Belajar Linux >  >> Linux

Nonaktifkan Algoritma Pertukaran Kunci Lemah, Mode CBC di SSH

Pemindai kerentanan Nessus dilaporkan – SSH Weak Key Exchange Algorithms Diaktifkan dan SSH Server CBC Mode Cipher Diaktifkan. Pesan rinci menunjukkan bahwa server SSH memungkinkan algoritma pertukaran kunci yang dianggap lemah dan mendukung enkripsi Cipher Block Chaining (CBC) yang memungkinkan penyerang untuk memulihkan plaintext dari ciphertext. Nah, tutorial kali ini adalah tentang cara menonaktifkan algoritma pertukaran kunci lemah dan mode enkripsi CBC di server SSH di CentOS Stream 8.

Di bawah ini adalah tangkapan layar langsung dari laporan Nessus.

Cara Menonaktifkan Algoritma Pertukaran Kunci Lemah dan Mode CBC di SSH

Langkah 1: Edit /etc/sysconfig/sshd dan batalkan komentar pada baris berikut.

#CRYPTO_POLICY=

untuk

CRYPTO_POLICY=

Dengan melakukan itu, Anda memilih keluar dari kebijakan kripto yang ditetapkan oleh server. Jika Anda ingin menggunakan kebijakan kripto di seluruh sistem, Anda harus berkomentar CRYPTO_POLICY= dan gunakan update-crypto-policies perintah untuk mengaktifkan/menonaktifkan kebijakan. Pelajari lebih lanjut tentang kebijakan Kripto.

Langkah 2 :Salin cipher, MAC, dan KexAlgorithms berikut ke /etc/ssh/sshd_config .

KexAlgorithms [email protected],ecdh-sha2-nistp521,ecdh-sha2-nistp384,ecdh-sha2-nistp256,diffie-hellman-group-exchange-sha256
Ciphers [email protected],[email protected],[email protected],aes256-ctr,aes192-ctr,aes128-ctr
MACs [email protected],[email protected],[email protected],hmac-sha2-512,hmac-sha2-256,[email protected]

Langkah 3: Verifikasi file konfigurasi sebelum memulai ulang server SSH.

sshd -t

Langkah 4: Jika tidak ada kesalahan yang dilaporkan, restart layanan SSHD.

# systemctl restart sshd

Langkah 5: Uji cipher CBC yang lemah dengan menjalankan perintah di bawah ini.

ssh -vv -oCiphers=3des-cbc,aes128-cbc,aes192-cbc,aes256-cbc [user@server-ip]

Misalnya:

$ ssh -vv -oCiphers=3des-cbc,aes128-cbc,aes192-cbc,aes256-cbc [email protected]
:::::::::::::::::::::::::::::::::::::::
debug2: KEX algorithms: curve25519-sha256,[email protected],ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group16-sha512,diffie-hellman-group18-sha512
debug2: host key algorithms: rsa-sha2-512,rsa-sha2-256,ecdsa-sha2-nistp256,ssh-ed25519
debug2: ciphers ctos: [email protected],[email protected],aes256-ctr
debug2: ciphers stoc: [email protected],[email protected],aes256-ctr
debug2: MACs ctos: [email protected],[email protected],[email protected],hmac-sha2-256,[email protected],hmac-sha2-512
debug2: MACs stoc: [email protected],[email protected],[email protected],hmac-sha2-256,[email protected],hmac-sha2-512
debug2: compression ctos: none,[email protected]
debug2: compression stoc: none,[email protected]
debug2: languages ctos:
debug2: languages stoc:
debug2: first_kex_follows 0
debug2: reserved 0
debug1: kex: algorithm: curve25519-sha256
debug1: kex: host key algorithm: ecdsa-sha2-nistp256
Unable to negotiate with 192.168.10.141 port 22: no matching cipher found. Their offer: [email protected],[email protected],aes256-ctr

Kesalahan di atas berarti bahwa sandi yang lemah dinonaktifkan. Jika Anda melihat permintaan kata sandi, itu berarti sandi yang lemah diaktifkan.


Linux
  1. Cara Mengatur Kunci SSH

  2. Memulai SSH di Linux

  3. Cara Menonaktifkan Login SSH Dengan Kata Sandi

  1. SSH tanpa kata sandi menggunakan pasangan kunci publik-swasta

  2. Nonaktifkan mode pemeliharaan di Magento

  3. Mengirim kunci melalui ssh atau menggunakan mouse untuk mengaktifkan Mode Tampilan Target?

  1. Ssh – Melewati Kata Sandi ke Skrip?

  2. Ssh:Bagaimana Cara Menonaktifkan Cipher yang Lemah?

  3. Ssh – Bagaimana Mengaktifkan Pertukaran Kunci Diffie-hellman-group1-sha1 Di Debian 8.0?