Одна предложенная смягчающая стратегия против Связанных с затором нападений на SSH состоит в том, чтобы генерировать пользовательские группы Diffie-Hellman SSH, использующие что-то как (ниже того, чтобы быть для OpenSSH)
ssh-keygen -G moduli-2048.candidates -b 2048
ssh-keygen -T moduli-2048 -f moduli-2048.candidates
сопровождаемый путем замены файла модулей в масштабе всей системы выходным файлом moduli-2048
. (ssh-keygen -G
используется для генерации начал DH-GEX кандидата, и ssh-keygen -T
протестировать сгенерированных кандидатов на безопасность.)
Это - довольно ясно разумная вещь сделать на серверах SSH, которые иначе использовали бы известные группы, которые предоставляют себя хорошо предварительному вычислению, но являются там какими-либо преимуществами безопасности для развертывания пользовательских групп DH SSH на системы только для клиента? (Таким образом, системы, которые соединяются с серверами SSH, но никогда не действуют как сервер SSH самими.)
Я, прежде всего, интересуюсь ответами, касающимися OpenSSH на Linux, но больше универсальных ответов ценилось бы также.
Можете, если хотите, но я бы не стал утруждать себя регенерацией 2048-битных параметров DH для OpenSSH. Есть гораздо более важные вещи, которые нужно сделать , чтобы обезопасить SSH, например, отключить слабую криптографию.
Что бы я сделал , так это удалил бы существующие, которые меньше 2048 бит.
awk '$5 >= 2000' /etc/ssh/moduli > /etc/ssh/moduli.strong && \
mv /etc/ssh/moduli.strong /etc/ssh/moduli
В случае, если вы не заметили, OpenSSH поставляется с большим количеством предварительно сгенерированных модулей, вплоть до 8192 бит. Если сегодня нас, конечно, беспокоят 1024-битные примулы, то в обозримом будущем 2048-битные считаются безопасными. И хотя это, в конечном счете, изменится, это может произойти на следующей неделе, но, скорее всего, это будет долгое время после того, как мы станем пенсионерами...
Есть также этот любопытный бит в ssh-keygen
man page:
Важно, что этот файл содержит модули различной длины битов, и что оба конца соединения имеют общие модули.
Что, похоже, возражает против замены существующих модулей, хотя на самом деле не дает реальной причины для этого.
.Ответ: Нет. Никаких льгот. :)
Файл / etc / ssh / moduli
используется только на стороне сервера.
Вам не нужно беспокоиться об этом файле для стороны клиента SSH:
Вы можете отслеживать выполнение клиента SSH и убедитесь, что он не открывает этот файл.
$ strace -e openat ssh user@localhost