私は/etc/ssh/sshd_config
の構成を強化しており、Ciphers
にはいくつかの選択肢があります。
aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,
aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,
aes256-cbc,arcfour
これらのうち、arcfour
など、使用しないことがわかっているものがあります。それ以上に、特定の暗号スイートがまだ強力かどうかを確認するために、フォーラムやブログ投稿を検索する必要があることがよくあります。この情報は古くなっている場合や不正確な場合があります。私はそれを信頼するのに苦労しています。
各暗号スイートの相対的な強度に関する最新情報を保持するリファレンスまたはWebサイトはありますか?理想的には、SSHとTLSの両方の設定の現在の状況を知りたいと思います。また、リストが変更されたときに通知するサービス(新しい暗号スイートの追加または古い暗号スイートの低下)。
いつでもアップグレードできると想定して、利用できる最も強力で安全な設定を使用したいと思います。
多くの国で、暗号に適したセキュリティ標準が公開されています。
米国では、PCI DSS標準、FIPS 140-2、ANSI、EALなどを信頼できます。
フランスには、信頼できるアルゴリズムとキーの長さ、および信頼できる時間を示すRGSがあります。
すべての先進国が同じ基準を持っていると思います。
私は個人的にこのウェブサイトをフォローすることを選択します: https://cipherli.st/ これは多くのソースから最高のセキュリティプラクティスを収集します。
暗号の推定強度に関する情報が必要な場合でも、 2013 ENISAレポート をお勧めします。絶えず更新されるリストは知りませんが、そのレポートの仮定が変更される唯一の方法は、暗号が破られた場合(暗号の意味で、実際には必要ありません)であり、それが広く報告される場合です。公開されます。
サーバーを構成するためのベストプラクティスを知りたい場合は、 BetterCrypto.org をお勧めします。彼らは、最も一般的なソフトウェアの構成方法といくつかの説明についてのドラフトペーパーを持っています。彼らはまもなくドラフトを更新するでしょう。 cipherli.stSibwaraが提案したもの もご覧ください。