VNX: Qualsys-scan detecteert QID 38738 - Openbare sleutel SSH-server te klein
Summary: VNX: Qualsys-scan detecteert QID 38738 - Openbare sleutel SSH-server te klein (op te lossen door gebruiker)
Symptoms
Qualsys-scan detecteert de volgende QID:
QID 38738 - SSH Server Public Key Too Small:
"THREAT: Het SSH-protocol (Secure Shell) is een methode om veilig op afstand in te loggen van de ene computer naar de andere. De SSH-server gebruikt een kleine openbare sleutel. Best practices vereisen dat digitale RSA-handtekeningen 2048 of meer bits lang zijn om voldoende beveiliging te bieden. Belangrijke lengtes van 1024 zijn acceptabel tot en met 2013, maar sinds 2011 worden ze als verouderd beschouwd. Voor meer informatie verwijzen wij u naar NIST Special Publication 800-131A (http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-131Ar1.pdf).
Alleen serversleutels die geen deel uitmaken van een certificaat worden gerapporteerd in deze QID. OpenSSH-certificaten met korte sleutels worden gerapporteerd in QID 38733. X.509-certificaten met korte sleutels worden gerapporteerd in QID 38171.
OPLOSSING: DSA-sleutels en RSA-sleutels korter dan 2048 bits worden als kwetsbaar beschouwd. Het wordt aanbevolen om een RSA openbare sleutel met een lengte van ten minste 2048 bits of meer te installeren, of om over te schakelen naar ECDSA of EdDSA."
Cause
Resolution
ssh-keygen -lf /etc/ssh/ssh_host_rsa_key
2048 57:4e:5e:4f:3a:94:f6:3f:84:81:18:5c:b1:72:3b:b4 ssh_host_rsa_key.pub (RSA)
ssh-keygen -lf ssh_host_rsa_key.pub
2048 57:4e:5e:4f:3a:94: f6:3f:84:81:18:5c:b1:72:3b:b4 ssh_host_rsa_key.pub (RSA)
De DSA-sleutel is echter slechts 1024 bits lang:
ssh-keygen -lf /etc/ssh/ssh_host_dsa_key
1024 2d:b9:e3:e0:64:e2:5f:18:3c:8f:e5:4e:18:3a:87:cd ssh_host_dsa_key.pub (DSA)
ssh-keygen -lf /etc/ssh/ssh_host_dsa_key.pub
1024 2d: b9:e3:e0:64:e2:5f:18:3c:8f:e5:4e:18:3a:87:cd ssh_host_dsa_key.pub (DSA)
DSA-sleutels boven 1024 bits worden niet ondersteund, de oplossing zou normaal gesproken zijn om DSA-gebaseerde sleutels op de server uit te schakelen. In ons geval is dit echter niet mogelijk vanwege de oudere OpenSSH-versie die op het controlestation draait. De optie om DSA aan de serverzijde uit te schakelen is HostKeyAlgorithms, en is niet aanwezig in de versie van OpenSSL die op het controlestation wordt uitgevoerd.
Deze sleutel wordt niet gebruikt voor client-/serververificatie en kan niet worden gebruikt om verkeer te ontsleutelen. Het wordt alleen gebruikt om de authenticiteit van de host te verifiëren door middel van known_hosts en om te helpen bij het tot stand brengen van de eerste handdruk. Dit wordt niet beschouwd als een kwetsbaarheid en er zijn momenteel geen plannen om openSSL te upgraden naar een versie die de optie HostKeyAlgorithms ondersteunt. Op dit moment is er geen manier om de DSA-hostsleutel uit te schakelen op de SSH-server van het controlestation, dus er is geen manier om de oorzaak van de scan die de kleinere sleutel detecteert, te verminderen.