Рейтинг:0

Как определить любые слабые MAC-адреса, шифры в sshd_config

флаг cn

я прочитал это статья, где указывалось на слабые алгоритмы Mac. И в настоящее время я удалил все плохие Mac из моего sshd_configuration. Но я все еще беспокоюсь о Шифры.

Вот мой sshd_config файл. Может кто-нибудь помочь мне определить слабый Шифры и Маки ?

...
Шифры aes128-cbc,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com , chacha20-poly1305@openssh.com
MAC-адреса hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-512,hmac-sha2-256,umac-128 @openssh.com,hmac-sha1,,hmac-sha1-etm@openssh.com,
KexAlgorithms diffie-hellman-group-exchange-sha256, diffie-hellman-group14-sha1, diffie-hellman-group-exchange-sha1  
...
Рейтинг:0
флаг cn

Вы можете скачать руководство по усилению защиты системы (например, Вот этот из СНГ) и используйте его для проверки.

Из последнего (2022-03-21) теста RHEL 7:

Шифры chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr
MAC-адреса hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512,hmac-sha2-256
KexAlgorithms curve25519-sha256,curve25519-sha256@libssh.org,ecdh-sha2-nistp521,ecdh-sha2-nistp384,ecdh-sha2-nistp256,diffie-hellman-group-exchange-sha256

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.