OpenSSH 7.1サーバーが不快であると判断した暗号を特定しようとしています。 OpenSSH 7.1サーバーはOpenSSL 1.0.2dで構築されました 。
以下では、読みやすくするために以下に改行を追加しましたが、行内にスペースや改行がありません(の後を除く)Ciphers
):
$ Sudo /usr/local/sbin/sshd -t -f /usr/local/etc/sshd_config
/usr/local/etc/sshd_config line 28: Bad SSH2 cipher spec '[email protected],\
[email protected],[email protected],aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,\
aes192-cbc,aes256-cbc'.
OpenSSH 7.1サーバーが不快と感じるのはどの暗号ですか?
ほとんどのコメント行は、以下のsshd_config
から削除されました。
$ cat /usr/local/etc/sshd_config
# $OpenBSD: sshd_config,v 1.97 2015/08/06 14:53:21 deraadt Exp $
# This is the sshd server system-wide configuration file. See
# sshd_config(5) for more information.
...
# The default requires explicit activation of protocol 1
Protocol 2
# HostKeys for protocol version 2
HostKey /usr/local/etc/ssh_Host_ed25519_key
HostKey /usr/local/etc/ssh_Host_ecdsa_key
HostKey /usr/local/etc/ssh_Host_dsa_key
HostKey /usr/local/etc/ssh_Host_rsa_key
# Ciphers and keying
# Ciphers [email protected],[email protected],[email protected],aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,aes192-cbc,aes256-cbc
RekeyLimit 1G 4h
# Authentication:
LoginGraceTime 2m
KbdInteractiveAuthentication yes
PubkeyAuthentication yes
PasswordAuthentication no
ChallengeResponseAuthentication no
# Check only .ssh/authorized_keys
AuthorizedKeysFile .ssh/authorized_keys
# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
#KerberosGetAFSToken no
# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes
# Set this to 'yes' to enable PAM authentication, account processing,
# and session processing.
#UsePAM no
# Use Apple's sandbox. On later versions of OS X, the sandbox is a stand alone
# library and requires config'ing with --with-libs="-lsandbox"
UsePrivilegeSeparation sandbox
# override default of no subsystems
Subsystem sftp /usr/local/libexec/sftp-server
[email protected]
にタイプミスがあります。[email protected]
にしてください。
基本的には、リストを暗号に分割し、sshdでそれぞれを試すことで、本当に簡単に見つけることができます。
echo '[email protected],[email protected],[email protected],aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,aes192-cbc,aes256-cbc' | sed -e "s/,/ /g"
for c in [email protected] [email protected] [email protected] aes128-ctr aes192-ctr aes256-ctr aes128-cbc aes192-cbc aes256-cbc; do
sshd -t -o Ciphers=$c
done