私は私たちの環境でいくつかのssh硬化に取り組んでいます。私は従っています これらのガイドライン。 私は暗号ウィザードではありませんが、OS X、Linux、およびUNIXベースのサービスの使い方は一般的に理解しています。
上記のガイドラインに従って構成されたsshdサーバーに対してHostKeyAlgorithmsとCiphersがOSXsshで機能しない理由を理解するのに苦労しています。
私の最初の質問は、クライアント側(OS X)でこれらをサポートするにはどうすればよいですか。自分でコンパイルする必要がありますか?以下に記載されているバージョンは、最新の自作バージョンです。十分最近のようです。
以下の例は、クライアント(OS X)構成のスニペットを示しています〜/ .ssh/configコメントアウトされているのは、上記のガイドラインからの正確な推奨事項です。それらのほとんどは機能しませんでした。動作するのはコメントされていないものです。
私の次の質問はよりssh固有です:これらのHostKeyアルゴリズムと暗号はどこから来たのですか?何が利用できるかを確認するために実行できるコマンドはありますか? 'ssh -Q [cipher | mac]はこのクライアントでは機能しません。
> ssh -V
OpenSSH_6.2p2, OSSLShim 0.9.8r 8 Dec 2011
# HostKeyAlgorithms [email protected],[email protected],ssh-ed25519,ssh-rsa
# Ciphers [email protected],[email protected],[email protected],aes256-ctr,aes192-ctr,aes128-ctr
#
HostKeyAlgorithms ssh-rsa
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc
上記のガイドラインに従って構成されたsshdサーバーに対するOSXsshでHostKeyAlgorithmsとCiphersが機能しない理由を理解するのに苦労しています。
古いバージョンのOpenSSHを使用しているためです。よく覚えていれば、HostKeyAlgorithms
はOpenSSH7.0p1で導入されました。また、[email protected]
暗号は、OpenSSH6.2よりも後に導入されました。
私の次の質問はよりssh固有です:これらのHostKeyアルゴリズムと暗号はどこから来たのですか?何が利用できるかを確認するために実行できるコマンドはありますか?
サポートされているCiphers
とMACs
は、ssh_config
のマニュアルページで確認できます。デフォルト値もリストされています。
ssh -Q [cipher|mac]
はこのクライアントでは機能しません。
この機能も後で導入され、そのような古いOpenSSHでは機能しません。 brew(または他の場所)から最新バージョンに更新することをお勧めします。最新の7.2p1バージョン。自分で作成することもできますが、落とし穴がたくさんあるので、ディストリビューションに頼りたいと思います。