VNX: A verificação Qualsys detecta QID 38738 - Chave pública do servidor SSH muito pequena
Summary: VNX: A varredura Qualsys detecta QID 38738 - Chave pública do servidor SSH muito pequena (corrigível pelo usuário)
Symptoms
A varredura Qualsys detecta o seguinte QID:
QID 38738 - SSH Server Public Key Too Small:
"THREAT: O protocolo SSH (Secure Shell) é um método de log-in remoto seguro de um computador para outro. O servidor SSH está usando uma pequena chave pública. As práticas recomendadas exigem que as assinaturas digitais RSA tenham 2048 bits ou mais para fornecer segurança adequada. Os comprimentos-chave de 1024 são aceitáveis até 2013, mas desde 2011 são considerados obsoletos. Para obter mais informações, consulte a Publicação Especial NIST 800-131A (http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-131Ar1.pdf).
Somente as chaves de servidor que não fazem parte de um certificado são relatadas neste QID. Os certificados OpenSSH que usam chaves curtas são relatados no QID 38733. Certificados X.509 usando chaves curtas são relatados no QID 38171.
SOLUÇÃO: Chaves DSA e RSA com menos de 2.048 bits são consideradas vulneráveis. É recomendável instalar um comprimento de chave pública RSA de pelo menos 2.048 bits ou superior, ou alternar para ECDSA ou EdDSA."
Cause
Resolution
ssh-keygen -lf /etc/ssh/ssh_host_rsa_key
2048 57:4e:5e:4f:3a:94:f6:3f:84:81:18:5c:b1:72:3b:b4 ssh_host_rsa_key.pub (RSA)
ssh-keygen -lf ssh_host_rsa_key.pub
2048 57:4e:5e:4f:3a:94: f6:3f:84:81:18:5c:b1:72:3b:b4 ssh_host_rsa_key.pub (RSA)
No entanto, a chave DSA tem apenas 1024 bits de comprimento:
ssh-keygen -lf /etc/ssh/ssh_host_dsa_key
1024 2d:b9:e3:e0:64:e2:5f:18:3c:8f:e5:4e:18:3a:87:cd ssh_host_dsa_key.pub (DSA)
ssh-keygen -lf /etc/ssh/ssh_host_dsa_key.pub
1024 2d: b9:e3:e0:64:e2:5f:18:3c:8f:e5:4e:18:3a:87:cd ssh_host_dsa_key.pub (DSA)
Chaves DSA acima de 1024 bits não são suportadas, a solução normalmente seria desativar as chaves baseadas em DSA no servidor. No entanto, no nosso caso, isso não é possível devido à versão mais antiga do OpenSSH em execução na estação de controle. A opção para desativar o DSA no lado do servidor é HostKeyAlgorithms, e ela não está presente na versão do OpenSSL em execução na estação de controle.
Essa chave não é usada para autenticação de client/servidor e não pode ser usada para descriptografar o tráfego. Ele é usado apenas para verificar a autenticidade do host por meio de known_hosts e ajudar a estabelecer o handshake inicial. Isso não é considerado uma vulnerabilidade, e não há planos atuais para atualizar o openSSL para uma versão compatível com a opção HostKeyAlgorithms. No momento, não há como desativar a chave de host DSA no servidor SSH da estação de controle, portanto, não há como mitigar a causa da varredura detectando a chave menor.