web-dev-qa-db-ja.com

SSHDHMAC構成

私はここからの投稿を読んで理解しました https://security.stackexchange.com/questions/39756/secure-configuration-of-ciphers-macs-kex-available-in-ssh 。ただし、次の目標を達成したい場合、/etc/sshd_config構成がどのようになるかを知りたいです。

  • 96ビットHMACアルゴリズムを無効にする
  • MD5ベースのHMACアルゴリズムを無効にする

次のようになりますか?

MAC hmac-sha2-512-etm @ openssh.com、hmac-sha2-256-etm @ openssh.com、hmac-sha2-512、hmac-sha2-256、hmac-sha1-etm @ openssh.com、hmac-sha1 、umac-128-etm @ openssh.com、umac-64-etm @ openssh.com、umac-128 @ openssh.com、hmac-ripemd160-etm @ openssh.com、hmac-ripemd160

この質問は、必要な構成設定を探していることに注意してください。理由、理論的根拠、またはこれが良い考えであるかどうかについての議論ではありません。

3
John

manページ そう言っています。試してみませんか?その構成でSSHサーバーをどこかにセットアップし、ssh -vvを使用して別のマシンからSSHサーバーに接続します。デバッグログには、サーバーでサポートされているとアドバタイズされたMACアルゴリズムのリストが表示されます。

(私はあなたの最後の文を次のように読みました:「私はこれが愚かであることを知っていますが、それについて議論したくありません」、それはさらに「私は何人かの愚かな監査人を黙らせる最も速い方法を探しています」と解釈します。)

3
Tom Leek