Avamar: "SSH Server Public Key Too Small" og "Deprecated SSH Cryptographic Settings" rapporteres i en sikkerhedsscanningsrapport
Summary: Sårbarhederne "SSH Server Public Key Too Small" & "Deprecated SSH Cryptographic Settings" rapporteres i en sikkerhedsscanningsrapport.
Symptoms
Følgende sikkerhedssårbarhed er rapporteret i sikkerhedsscanningsrapporten.
Title: SSH Server Public Key Too Small
Results: Algorithm Length ssh-rsa 1024 bit
Threat: The SSH protocol (Secure Shell) is a method for secure remote login from one computer to another. The SSH Server is using a small Public Key.
Best practices require that RSA digital signatures be 2048 or more bits long to provide adequate security. Key lengths of 1024 are acceptable through 2013, but since 2011 they are considered deprecated.
For more information, please refer to NIST Special Publication 800-131A (http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-131Ar1.pdf).
Only server keys that are not part of a certificate are reported in this QID.
QID: 38739
Title: Deprecated SSH Cryptographic Settings
Results: Type Name
key exchange diffie-hellman-group1-sha1
cipher arcfour256
cipher arcfour128
cipher 3des-cbc
cipher blowfish-cbc
cipher cast128-cbc
cipher arcfour
Threat: The target is using deprecated SSH cryptographic settings to communication
Cause
Ikonet SSH Offentlig nøgle er som standard konfigureret med 1024 bit i stedet for 2048-bit og bruger muligvis forældet SSH Kryptografiske indstillinger.
Resolution
1. Log på Avamar Utility-noden som administrator.
2. Opgrader til rodrettigheder.
3. Bestem, hvilke cifre der kan bruges:
cat /etc/ssh/sshd_config | grep -i ciphers
Eksempel på output:
# Ciphers and keying
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,aes192-cbc,aes256-cbc
4. Kør følgende kommando for derefter at bekræfte, hvilke cifre der bruges:
ssh -Q cipher
Eksempel på output:
3des-cbc
blowfish-cbc
cast128-cbc
arcfour
arcfour128
arcfour256
aes128-cbc
aes192-cbc
aes256-cbc
rijndael-cbc@lysator.liu.se
aes128-ctr
aes192-ctr
aes256-ctr
aes128-gcm@openssh.com
aes256-gcm@openssh.com
chacha20-poly1305@openssh.com
5. Lav en sikkerhedskopi af /etc/ssh/sshd_config fil:
cp -p /etc/ssh/sshd_config /etc/ssh/sshd_config.`date +%y%m%d`
6. Brug vi til at redigere /etc/ssh/sshd_config fil:
vi /etc/ssh/sshd_config
7. Foretag følgende ændringer:
en. Fjern alle forældede SSH-kryptografiske indstillinger, der er angivet i sikkerhedsscanningsrapporten. I dette eksempel er dem, der er angivet nedenfor:
cipher arcfour256
cipher arcfour128
cipher 3des-cbc
cipher blowfish-cbc
cipher cast128-cbc
cipher arcfour
b. Skift følgende parameter fra 1024 til 2048:
ServerKeyBits 2048
c. Fjern kommentarerne på disse linjer for at angive, hvilke nøgler SSH skal bruge:
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_ecdsa_key
HostKey /etc/ssh/ssh_host_ed25519_key
8. Kontroller størrelsen på hver af disse taster:
ssh-keygen -lf /etc/ssh/ssh_host_rsa_key.pub
Eksempel på output:
2048 82:4e:33:4a:1f:e6:81:7f:ef:c7:4c:1f:c7:b2:ce:59 [MD5] root@linux-host1 (RSA)
ssh-keygen -lf /etc/ssh/ssh_host_ecdsa_key.pub
Eksempel på output:
256 a9:2b:e7:0b:ab:0b:be:2f:d4:9b:6c:2d:6c:fb:3d:e9 [MD5] root@linux-host1 (ECDSA)
ssh-keygen -lf /etc/ssh/ssh_host_ed25519_key.pub
Eksempel på output:
256 65:c5:1e:1c:ac:a3:7c:05:90:21:a3:3c:7e:d6:d4:bd [MD5] root@linux-host1 (ED25519)
Hvis størrelserne (det første tal i outputtet, fremhævet med rødt) er lavere end outputtet ovenfor, skal der genereres nye nøgler.
Hvis det er nødvendigt, køres den relevante kommando for den eller de nøgler, der skal genereres:
sudo ssh-keygen -N '' -b 2048 -t rsa -f /etc/ssh/ssh_host_rsa_key
sudo ssh-keygen -N '' -b 256 -t ecdsa -f /etc/ssh/ssh_host_ecdsa_key
sudo ssh-keygen -N '' -b 256 -t ed25519 -f /etc/ssh/ssh_host_ed25519_key
Bekræft eventuelle nøgleoverskrivninger:
Generating public/private rsa key pair.
/etc/ssh/ssh_host_rsa_key already exists.
Overwrite (y/n)? y
Your identification has been saved in /etc/ssh/ssh_host_rsa_key.
Your public key has been saved in /etc/ssh/ssh_host_rsa_key.pub.
The key fingerprint is:
47:60:91:14:b1:15:6e:6d:ea:e9:36:37:31:08:d3:69 root@vmtest-debian8
The key's randomart image is:
+---[RSA 2048]----+
| .B=o. |
| ..= . |
| ..+.o |
| ooEo |
| S+o. |
| o..o |
| o o |
| .o o |
| ..o . |
+-----------------+
9. Kontroller, at konfigurationen ikke indeholder fejl:
sshd -t
Der bør ikke være noget output. Hvis der er fejl, skal du rette dem, før du fortsætter.
10. Genstart sshd tjeneste:
service sshd restart
11. For at kontrollere, hvilke cifre der accepteres efter anvendelse af disse ændringer, skal du køre følgende kommando mod hver chiffer, der er angivet tidligere:
ssh -c "cipher_name" localhost
-
- Hvis chifferet accepteres, skal outputtet svare til tillæg A
- Hvis chifferet nægtes, skal outputtet svare til appendiks B
Additional Information
TILLÆG A:
root@hostname:~/#: ssh -c "cipher_name" localhost
Warning: Permanently added 'localhost' (ECDSA) to the list of known hosts.
Last login: Mon Oct 1 14:05:28 2018 from XX.XX.XX.XXX
*****************************************************************
* *
* This is the Avamar Virtual Appliance *
* *
* Please read the documentation before performing *
* any administrative functions on this node. *
* For help, contact EMC at 877.534.2867 (USA only) or *
* https://support.emc.com. *
* *
*****************************************************************
root@hostname:~/#:
TILLÆG B:
root@hostname:~/#: ssh -c "cipher_name" localhost
no matching cipher found: client "cipher_name" server valid_cipher, valid_cipher, valid_cipher