Dell Unity: Sådan deaktiveres MAC-algoritmer og cifre for SFTP-aktiverede NAS-servere
Summary: Sådan deaktiveres mindre sikre MAC-algoritmer og cifre for SFTP-aktiverede NAS-servere. (Kan rettes af brugeren)
Instructions
Unity leverer parametre til tilpasning af MAC-algoritmer og cifre, der leveres af SSHD-forekomsten, der kører på SFTP-aktiverede NAS-servere. Det kan være at foretrække at deaktivere mindre sikre cifre, der identificeres af sikkerhedsscanningssoftware.
Da der ikke er nogen sshd_config fil, der kan redigeres for den SFTP-aktiverede NAS-server, indeholder Unity to parametre som erstatning for standardfunktionaliteten. Hvis du vil se oplysninger om disse parametre og deres aktuelle indstillinger, skal du køre disse kommandoer:
svc_nas ALL -param -f sshd -i cipher svc_nas ALL -param -f sshd -i mac
Disse parametre giver samme funktionalitet som redigering af cipher og macs værdier i sshd_config på en standard Linux- eller UNIX-vært, der kører en standard OpenSSH-serverimplementering. Den kommaseparerede formatering, der bruges til disse værdier i konfigurationsfilen, kan også bruges i de værdier, der leveres til kommandoerne, der bruges til at angive disse parametre.
Hvis du vil se en liste over de MAC-algoritmer, der kan bruges sammen med parameteren, skal du køre følgende kommando fra en vært:
- "Ivan2" er standardbruger, men enhver foretrukken bruger kan bruges.
- "5.6.7.14" er et eksempel på IP-adressen på den SFTP-aktiverede NAS-server.
- Denne kommando starter en SSH-forbindelse. Brug en ctrl+c-tastesekvens til at afbryde forbindelsen, når du bliver bedt om en adgangskode, eller svar med "nej", hvis du bliver bedt om at sige "Er du sikker på, at du vil fortsætte forbindelsen?".
# ssh -vvv ivan2@5.6.7.14 2>&1 | grep -E "MAC|cipher" debug2: ciphers ctos: aes256-gcm@openssh.com,chacha20-poly1305@openssh.com,aes256-ctr,aes256-cbc,aes128-gcm@openssh.com,aes128-ctr,aes128-cbc debug2: ciphers stoc: aes256-gcm@openssh.com,chacha20-poly1305@openssh.com,aes256-ctr,aes256-cbc,aes128-gcm@openssh.com,aes128-ctr,aes128-cbc debug2: MACs ctos: hmac-sha2-256-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha2-256,hmac-sha1,umac-128@openssh.com,hmac-sha2-512 debug2: MACs stoc: hmac-sha2-256-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha2-256,hmac-sha1,umac-128@openssh.com,hmac-sha2-512 debug2: ciphers ctos: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com debug2: ciphers stoc: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com debug2: MACs ctos: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1 debug2: MACs stoc: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1 debug1: kex: server->client cipher: aes256-gcm@openssh.com MAC: <implicit> compression: none debug1: kex: client->server cipher: aes256-gcm@openssh.com MAC: <implicit> compression: noneEnhver af de cifre, der er anført på den anden linje, skal være gyldige input til chifferparameterændringen. Enhver af algoritmerne, der er anført på fjerde linje, skal være gyldige input til MAC-parameterændringen.
I dette eksempel er parameteren indstillet til kun at tillade
hmac-sha2-512-etm@openssh.com MAC-algoritme:
svc_nas ALL -param -f sshd -m mac -v hmac-sha2-512-etm@openssh.com
BEMÆRK: Hvis du vil tillade flere MAC-algoritmer, skal du bruge en kommasepareret liste.
svc_nas ALL -param -f sshd -m mac -v hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com
Parametrene skal indstilles globalt og kan kræve en genstart af SP- eller NAS-serveren for at træde helt i kraft. For at validere, at dette fungerer, skal du køre en SFTP-kommando, der angiver en MAC-algoritme, som blev deaktiveret, sammen med en ikke-AEAD-chiffer som vist nedenfor:
# sftp -oMACs=hmac-sha1 -oCiphers=aes256-ctr ivan2@5.6.7.14 Unable to negotiate with 5.6.7.14 port 22: no matching MAC found. Their offer: hmac-sha2-512-etm@openssh.com Connection closed. Connection closedI ovenstående output nægter SFTP-serveren forbindelsen, da HMAC-algoritmen
hmac-sha1 er deaktiveret, og klienten bruger ikke AEAD i stedet for en MAC for at give integritet. Uden at tvinge ikke-AEAD MAC kan dette stadig lykkes, selv når du tvinger en deaktiveret MAC, da klienten muligvis ignorerer MAC-indstillingen alligevel, når AEAD er i brug.