VNX: Qualsys-sökning upptäcker QID 38738 – SSH-serverns offentliga nyckel är för liten
Summary: VNX: Qualsys-skanning upptäcker QID 38738 – SSH-serverns offentliga nyckel är för liten (kan korrigeras av användaren)
Symptoms
Qualsys-skanningen upptäcker följande QID:
QID 38738 – SSH-serverns offentliga nyckel är för liten:
"HOT: SSH-protokollet (Secure Shell) är en metod för säker fjärrinloggning från en dator till en annan. SSH-servern använder en liten offentlig nyckel. Bästa praxis kräver att digitala RSA-signaturer är 2048 eller fler bitar långa för att ge tillräcklig säkerhet. Nyckellängder på 1024 är acceptabla till och med 2013, men sedan 2011 anses de vara inaktuella. Mer information finns i NIST Special Publication 800-131A (http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-131Ar1.pdf).
Endast servernycklar som inte ingår i ett certifikat rapporteras i detta QID. OpenSSH-certifikat som använder kortnycklar rapporteras i QID 38733. X.509-certifikat som använder kortnycklar rapporteras i QID 38171.
LÖSNING: DSA-nycklar och RSA-nycklar som är kortare än 2048 bitar anses vara sårbara. Vi rekommenderar att du installerar en offentlig RSA-nyckel med en längd på minst 2 048 bitar eller mer, eller att du byter till ECDSA eller EdDSA."
Cause
Resolution
ssh-keygen -lf /etc/ssh/ssh_host_rsa_key
2048 57:4e:5e:4f:3a:94:f6:3f:84:81:18:5c:b1:72:3b:b4 ssh_host_rsa_key.pub (RSA)
ssh-keygen -lf ssh_host_rsa_key.pub
2048 57:4e:5e:4f:3a:94: f6:3f:84:81:18:5c:b1:72:3b:b4 ssh_host_rsa_key.pub (RSA)
DSA-nyckeln är dock bara 1024 bitar lång:
ssh-keygen -lf /etc/ssh/ssh_host_dsa_key
1024 2d:b9:e3:e0:64:e2:5f:18:3c:8f:e5:4e:18:3a:87:cd ssh_host_dsa_key.pub (DSA)
ssh-keygen -lf /etc/ssh/ssh_host_dsa_key.pub
1024 2d: b9:e3:e0:64:e2:5f:18:3c:8f:e5:4e:18:3a:87:cd ssh_host_dsa_key.pub (DSA)DSA-nycklar
över 1024 bitar stöds inte, skulle lösningen normalt vara att inaktivera DSA-baserade nycklar på servern. I vårt fall är detta dock inte möjligt på grund av den äldre OpenSSH-versionen som körs på kontrollstationen. Alternativet att inaktivera DSA på serversidan är HostKeyAlgorithms, och det finns inte i den version av OpenSSL som körs på kontrollstationen.
Den här nyckeln används inte för klient-/serverautentisering och kan inte användas för att dekryptera trafik. Den används endast för att verifiera värdens äkthet genom known_hosts och hjälpa till att upprätta den första handskakningen. Detta betraktas inte som en sårbarhet och det finns för närvarande inga planer på att uppgradera openSSL till en version som stöder alternativet HostKeyAlgorithms. För närvarande finns det inget sätt att inaktivera DSA-värdnyckeln på kontrollstationens SSH-server, så det finns inget sätt att mildra orsaken till att skanningen upptäcker den mindre nyckeln.