OpenSSHサーバー(sshd
)とクライアント(ssh
)を使用する場合、デフォルトの/プログラムで優先される暗号、ハッシュなど(セキュリティ関連)とそれらのデフォルトオプション(キーなど)長さ)?
それで、対称鍵、MAC、鍵交換などのデフォルトは何ですか?.
デフォルトのアルゴリズム(つまり、クライアントとサーバーが選択時に使用する優先アルゴリズム)は、クライアントとサーバーの実装、それらがどのようにコンパイルおよび構成されたかによって異なります。そのため、ソフトウェアベンダー、ソフトウェアバージョン、オペレーティングシステムのディストリビューション、およびsysadminの選択によって異なる場合があります。
Ubuntu 12.10では、man ssh_config
は、暗号化のデフォルトの順序が次のとおりであることを示します。
aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,
aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,
aes256-cbc,arcfour
一方、MAC(完全性)のデフォルトの順序は次のとおりです。
hmac-md5,hmac-sha1,[email protected],
hmac-ripemd160,hmac-sha1-96,hmac-md5-96,
hmac-sha2-256,hmac-sha2-256-96,hmac-sha2-512,
hmac-sha2-512-96
鍵交換アルゴリズムは、次の優先順位に従います。
ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,
diffie-hellman-group-exchange-sha256,
diffie-hellman-group-exchange-sha1,
diffie-hellman-group14-sha1,
diffie-hellman-group1-sha1
もちろん、好みは交渉の対象です。アルゴリズムが選択されるのは、クライアントとサーバーの両方がサポートしている場合(特に、ECDHキー交換のサポートがかなり最近の場合)であり、クライアントとサーバーの両方が発言権を持っている場合(まったく同じ設定がない場合)。
調査は理論的に実行可能です:ランダムなIPアドレスに接続し、SSHサーバーが応答した場合、暗号とMACの優先リストを計算します(接続することにより)複数回、クライアントによって発表された選択肢のリストを制限します)。 OpenSSHは使用状況調査を行います ですが、完全ではありません(サーバーの「バナー」が必要なだけです)。
manual を見ましたか? 「デフォルト」の簡単なCtrl-Fで、探している答えの多くが明らかになりました。