VNX: Qualsys-Scan erkennt QID 38738 – Öffentlicher Schlüssel des SSH-Servers zu klein
Summary: VNX: Qualsys-Scan erkennt QID 38738 – Öffentlicher Schlüssel des SSH-Servers zu klein (vom Nutzer korrigierbar)
Symptoms
Der Qualsys-Scan erkennt die folgende QID:
QID 38738 – SSH Server Public Key Too Small:
"THREAT: Das SSH-Protokoll (Secure Shell) ist eine Methode für die sichere Remoteanmeldung von einem Computer auf einen anderen. Der SSH-Server verwendet einen kleinen öffentlichen Schlüssel. Best Practices erfordern, dass digitale RSA-Signaturen mindestens 2048 Bit lang sind, um eine angemessene Sicherheit zu gewährleisten. Schlüssellängen von 1024 sind bis 2013 akzeptabel, aber seit 2011 gelten sie als veraltet. Weitere Informationen finden Sie in der NIST-Sonderpublikation 800-131A (http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-131Ar1.pdf).
Nur Serverschlüssel, die nicht Teil eines Zertifikats sind, werden in dieser QID gemeldet. OpenSSH-Zertifikate, die Kurzschlüssel verwenden, werden in QID 38733 aufgeführt. X.509-Zertifikate, die Kurzschlüssel verwenden, werden in QID 38171 gemeldet.
LÖSUNG: DSA-Schlüssel und RSA-Schlüssel, die kürzer als 2048 Bit sind, gelten als anfällig. Es wird empfohlen, eine öffentliche RSA-Schlüssellänge von mindestens 2048 Bit oder mehr zu installieren oder zu ECDSA oder EdDSA zu wechseln."
Cause
Resolution
ssh-keygen -lf /etc/ssh/ssh_host_rsa_key
2048 57:4e:5e:4f:3a:94:f6:3f:84:81:18:5c:b1:72:3b:b4 ssh_host_rsa_key.pub (RSA)
ssh-keygen -lf ssh_host_rsa_key.pub
2048 57:4e:5e:4f:3a:94: f6:3f:84:81:18:5c:b1:72:3b:b4 ssh_host_rsa_key.pub (RSA)
Der DSA-Schlüssel ist jedoch nur 1024 Bit lang:
ssh-keygen -lf /etc/ssh/ssh_host_dsa_key
1024 2d:b9:e3:e0:64:e2:5f:18:3c:8f:e5:4e:18:3a:87:cd ssh_host_dsa_key.pub (DSA)
ssh-keygen -lf /etc/ssh/ssh_host_dsa_key.pub
1024 2d: b9:e3:e0:64:e2:5f:18:3c:8f:e5:4e:18:3a:87:cd ssh_host_dsa_key.pub (DSA)
DSA-Schlüssel über 1024 Bit werden nicht unterstützt, die Lösung besteht normalerweise darin, DSA-basierte Schlüssel auf dem Server zu deaktivieren. In unserem Fall ist dies jedoch nicht möglich, da die ältere OpenSSH-Version auf der Control Station läuft. Die Option zum Deaktivieren von DSA auf der Serverseite ist HostKeyAlgorithms. Sie ist in der Version von OpenSSL, die auf der Control Station ausgeführt wird, nicht vorhanden.
Dieser Schlüssel wird nicht für die Client-/Serverauthentifizierung verwendet und kann nicht zum Entschlüsseln des Datenverkehrs verwendet werden. Er wird nur verwendet, um die Hostauthentifizierung über known_hosts zu überprüfen und den anfänglichen Handshake zu unterstützen. Dies wird nicht als Sicherheitslücke betrachtet und es gibt derzeit keine Pläne, openSSL auf eine Version zu aktualisieren, die die HostKeyAlgorithms-Option unterstützen würde. Im Moment gibt es keine Möglichkeit, den DSA-Hostschlüssel auf dem SSH-Server der Control Station zu deaktivieren. Daher gibt es keine Möglichkeit, die Ursache für die Erkennung des kleineren Schlüssels durch den Scan zu beheben.