私はここからの投稿を読んで理解しました https://security.stackexchange.com/questions/39756/secure-configuration-of-ciphers-macs-kex-available-in-ssh 。ただし、次の目標を達成したい場合、/etc/sshd_config
構成がどのようになるかを知りたいです。
次のようになりますか?
MAC hmac-sha2-512-etm @ openssh.com、hmac-sha2-256-etm @ openssh.com、hmac-sha2-512、hmac-sha2-256、hmac-sha1-etm @ openssh.com、hmac-sha1 、umac-128-etm @ openssh.com、umac-64-etm @ openssh.com、umac-128 @ openssh.com、hmac-ripemd160-etm @ openssh.com、hmac-ripemd160
この質問は、必要な構成設定を探していることに注意してください。理由、理論的根拠、またはこれが良い考えであるかどうかについての議論ではありません。
manページ そう言っています。試してみませんか?その構成でSSHサーバーをどこかにセットアップし、ssh -vv
を使用して別のマシンからSSHサーバーに接続します。デバッグログには、サーバーでサポートされているとアドバタイズされたMACアルゴリズムのリストが表示されます。
(私はあなたの最後の文を次のように読みました:「私はこれが愚かであることを知っていますが、それについて議論したくありません」、それはさらに「私は何人かの愚かな監査人を黙らせる最も速い方法を探しています」と解釈します。)