Там какие-либо преимущества безопасности к развертыванию пользовательских групп DH SSH к системам только для клиента?

Одна предложенная смягчающая стратегия против Связанных с затором нападений на SSH состоит в том, чтобы генерировать пользовательские группы Diffie-Hellman SSH, использующие что-то как (ниже того, чтобы быть для OpenSSH)

ssh-keygen -G moduli-2048.candidates -b 2048
ssh-keygen -T moduli-2048 -f moduli-2048.candidates

сопровождаемый путем замены файла модулей в масштабе всей системы выходным файлом moduli-2048. (ssh-keygen -G используется для генерации начал DH-GEX кандидата, и ssh-keygen -T протестировать сгенерированных кандидатов на безопасность.)

Это - довольно ясно разумная вещь сделать на серверах SSH, которые иначе использовали бы известные группы, которые предоставляют себя хорошо предварительному вычислению, но являются там какими-либо преимуществами безопасности для развертывания пользовательских групп DH SSH на системы только для клиента? (Таким образом, системы, которые соединяются с серверами SSH, но никогда не действуют как сервер SSH самими.)

Я, прежде всего, интересуюсь ответами, касающимися OpenSSH на Linux, но больше универсальных ответов ценилось бы также.

16
задан 23 May 2015 в 15:28
2 ответа

Можете, если хотите, но я бы не стал утруждать себя регенерацией 2048-битных параметров DH для OpenSSH. Есть гораздо более важные вещи, которые нужно сделать , чтобы обезопасить SSH, например, отключить слабую криптографию.

Что бы я сделал , так это удалил бы существующие, которые меньше 2048 бит.

awk '$5 >= 2000' /etc/ssh/moduli > /etc/ssh/moduli.strong && \
mv /etc/ssh/moduli.strong /etc/ssh/moduli

В случае, если вы не заметили, OpenSSH поставляется с большим количеством предварительно сгенерированных модулей, вплоть до 8192 бит. Если сегодня нас, конечно, беспокоят 1024-битные примулы, то в обозримом будущем 2048-битные считаются безопасными. И хотя это, в конечном счете, изменится, это может произойти на следующей неделе, но, скорее всего, это будет долгое время после того, как мы станем пенсионерами...

Есть также этот любопытный бит в ssh-keygen man page:

Важно, что этот файл содержит модули различной длины битов, и что оба конца соединения имеют общие модули.

Что, похоже, возражает против замены существующих модулей, хотя на самом деле не дает реальной причины для этого.

.
18
ответ дан 2 December 2019 в 20:41

Ответ: Нет. Никаких льгот. :)

Файл / etc / ssh / moduli используется только на стороне сервера.

Вам не нужно беспокоиться об этом файле для стороны клиента SSH:

Вы можете отслеживать выполнение клиента SSH и убедитесь, что он не открывает этот файл.

$ strace -e openat ssh user@localhost
2
ответ дан 2 December 2019 в 20:41

Теги

Похожие вопросы