私の会社では、銀行などでSSH/sftpを介して多くの自動ファイル転送を行っています。最近のサーバーのSSHアップグレードでは、最近のdiffie-helman-group1-sha1
鍵交換プロトコルのサポートが廃止されました Logjam 攻撃。
私たちが協力している組織のほとんどは、diffie-hellman-group-exchange-sha1
およびdiffie-hellman-group-exchange-sha256
プロトコルをサポートしています。ただし、/etc/ssh/moduli
ファイルには、一部のサーバーが求める数値よりも弱い数値が含まれているため、サーバーが現在のファイルからより弱い数値を選択すると、定期的に接続エラーが発生します。
そこで、新しい/etc/ssh/moduli
ファイルを生成し、より弱い数値を削除して、考えられる失敗を排除することを検討しています。私が知りたいのは、他のユーザーと交換した既に生成されたキーに影響を与えることなく、既存の/etc/ssh/moduli
ファイルを置き換えることができるかどうかです。私は 改ざんされた/ etc/ssh/moduliの結果 のような他の投稿をいくつか読んだことがありますが、この点についてははっきりしていません。
私が読んだことから、私はthink/etc/ssh/moduli
は主に個々のSSH接続をネゴシエートするときに使用されるため、これで問題ありませんが、最初に他のいくつかの意見が欲しいです。
大丈夫だよ。 /etc/ssh/moduli
は sshd でのみ使用されます:
/ etc/ssh/moduliファイルには、システム全体のsshd(8)用のDiffie-Hellman素数係数が含まれています。
sshd
は、他のマシンへの接続に使用しているクライアントキーとは関係ありません。