VNX: El escaneo de Qualsys detecta QID 38738: la clave pública del servidor SSH es demasiado pequeña
Summary: VNX: El análisis de Qualsys detecta QID 38738: clave pública del servidor SSH demasiado pequeña (corregible por el usuario)
Symptoms
El análisis de Qualsys detecta lo siguiente QID:
QID 38738 - SSH Server Public Key Too Small:
"THREAT: El protocolo SSH (Secure Shell) es un método para el inicio de sesión remoto seguro de una computadora a otra. El servidor SSH utiliza una clave pública pequeña. Las prácticas recomendadas requieren que las firmas digitales de RSA tengan una longitud de 2048 bits o más para proporcionar una seguridad adecuada. Las longitudes de clave de 1024 son aceptables hasta 2013, pero desde 2011 se consideran obsoletas. Para obtener más información, consulte la publicación especial 800-131A (http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-131Ar1.pdf) del NIST.
Solo se informan en este QID las claves de servidor que no forman parte de un certificado. Los certificados OpenSSH que utilizan claves cortas se informan en QID 38733. Los certificados X.509 que utilizan claves cortas se informan en QID 38171.
SOLUCIÓN: Las claves DSA y RSA inferiores a 2048 bits se consideran vulnerables. Se recomienda instalar una longitud de clave pública de RSA de al menos 2048 bits o más, o cambiar a ECDSA o EdDSA".
Cause
Resolution
ssh-keygen -lf /etc/ssh/ssh_host_rsa_key
2048 57:4e:5e:4f:3a:94:f6:3f:84:81:18:5c:b1:72:3b:b4 ssh_host_rsa_key.pub (RSA)
ssh-keygen -lf ssh_host_rsa_key.pub
2048 57:4e:5e:4f:3a:94: f6:3f:84:81:18:5c:b1:72:3b:b4 ssh_host_rsa_key.pub (RSA)
Sin embargo, la clave DSA tiene solo 1024 bits de longitud:
ssh-keygen -lf /etc/ssh/ssh_host_dsa_key
1024 2d:b9:e3:e0:64:e2:5f:18:3c:8f:e5:4e:18:3a:87:cd ssh_host_dsa_key.pub (DSA)
ssh-keygen -lf /etc/ssh/ssh_host_dsa_key.pub
1024 2d: b9:e3:e0:64:e2:5f:18:3c:8f:e5:4e:18:3a:87:cd Las claves ssh_host_dsa_key.pub (DSA)
DSA superiores a 1024 bits no son compatibles; la solución normalmente sería deshabilitar las claves basadas en DSA en el servidor. Sin embargo, en nuestro caso, esto no es posible debido a la versión anterior de OpenSSH que se ejecuta en Control Station. La opción para deshabilitar DSA en el lado del servidor es HostKeyAlgorithms y no está presente en la versión de OpenSSL que se ejecuta en Control Station.
Esta clave no se utiliza para la autenticación de cliente/servidor y no se puede utilizar para descifrar el tráfico. Solo se utiliza para verificar la autenticidad del host a través de known_hosts y ayudar a establecer el protocolo de enlace inicial. Esto no se considera una vulnerabilidad y no hay planes actuales para actualizar openSSL a una versión que admita la opción HostKeyAlgorithms. Por el momento, no hay manera de deshabilitar la clave de host DSA en el servidor SSH de Control Station, por lo que no hay manera de mitigar la causa del escaneo que detecta la clave más pequeña.