Dell Unity : Désactivation des algorithmes et chiffrements MAC pour les serveurs NAS compatibles SFTP
Summary: Désactivation des algorithmes et chiffrements MAC moins sécurisés pour les serveurs NAS compatibles SFTP. (Corrigible par l’utilisateur)
Instructions
Unity fournit des paramètres permettant de personnaliser les algorithmes MAC et les chiffrements fournis par l’instance SSHD s’exécutant sur des serveurs NAS compatibles SFTP. Il peut être préférable de désactiver les chiffrements moins sécurisés identifiés par le logiciel d’analyse de sécurité.
Puisqu’il n’y a pas de sshd_config fichier qui peut être modifié pour le serveur NAS compatible SFTP, Unity fournit deux paramètres en remplacement de la fonctionnalité standard. Pour afficher des informations sur ces paramètres et leurs paramètres actuels, exécutez les commandes suivantes :
svc_nas ALL -param -f sshd -i cipher svc_nas ALL -param -f sshd -i mac
Ces paramètres offrent les mêmes fonctionnalités que la modification de l’attribut cipher et macs valeurs dans sshd_config sur un hôte Linux ou UNIX standard exécutant une implémentation de serveur OpenSSH standard. La mise en forme délimitée par des virgules utilisée pour les valeurs de ce fichier de configuration peut également être utilisée dans les valeurs fournies aux commandes utilisées pour définir ces paramètres.
Pour afficher la liste des algorithmes MAC qui peuvent être utilisés avec le paramètre, exécutez la commande suivante à partir d’un hôte :
- « Ivan2 » est un utilisateur par défaut, mais n’importe quel utilisateur préféré peut être utilisé.
- « 5.6.7.14 » est un exemple d’adresse IP du serveur NAS compatible SFTP.
- Cette commande lance une connexion SSH. Utilisez une séquence de touches Ctrl+C pour vous déconnecter lorsque vous êtes invité à saisir un mot de passe, ou répondez « non » si vous recevez une invite « Êtes-vous sûr de vouloir continuer la connexion ? ».
# ssh -vvv ivan2@5.6.7.14 2>&1 | grep -E "MAC|cipher" debug2: ciphers ctos: aes256-gcm@openssh.com,chacha20-poly1305@openssh.com,aes256-ctr,aes256-cbc,aes128-gcm@openssh.com,aes128-ctr,aes128-cbc debug2: ciphers stoc: aes256-gcm@openssh.com,chacha20-poly1305@openssh.com,aes256-ctr,aes256-cbc,aes128-gcm@openssh.com,aes128-ctr,aes128-cbc debug2: MACs ctos: hmac-sha2-256-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha2-256,hmac-sha1,umac-128@openssh.com,hmac-sha2-512 debug2: MACs stoc: hmac-sha2-256-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha2-256,hmac-sha1,umac-128@openssh.com,hmac-sha2-512 debug2: ciphers ctos: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com debug2: ciphers stoc: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com debug2: MACs ctos: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1 debug2: MACs stoc: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1 debug1: kex: server->client cipher: aes256-gcm@openssh.com MAC: <implicit> compression: none debug1: kex: client->server cipher: aes256-gcm@openssh.com MAC: <implicit> compression: noneTous les chiffrements répertoriés sur la deuxième ligne doivent être des entrées valides pour la modification du paramètre de chiffrement. Tous les algorithmes répertoriés sur la quatrième ligne doivent être des entrées valides pour la modification du paramètre MAC.
Dans cet exemple, le paramètre est défini pour autoriser uniquement l’option
hmac-sha2-512-etm@openssh.com Algorithme MAC :
svc_nas ALL -param -f sshd -m mac -v hmac-sha2-512-etm@openssh.com
Remarque : Pour autoriser plusieurs algorithmes MAC, utilisez une liste séparée par des virgules.
svc_nas ALL -param -f sshd -m mac -v hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com
Les paramètres doivent être définis globalement et peuvent nécessiter un redémarrage du serveur SP ou NAS pour prendre pleinement effet. Afin de vérifier que cela fonctionne, exécutez une commande SFTP spécifiant un algorithme MAC qui a été désactivé, ainsi qu’un chiffrement non AEAD, comme illustré ci-dessous :
# sftp -oMACs=hmac-sha1 -oCiphers=aes256-ctr ivan2@5.6.7.14 Unable to negotiate with 5.6.7.14 port 22: no matching MAC found. Their offer: hmac-sha2-512-etm@openssh.com Connection closed. Connection closedDans la sortie ci-dessus, le serveur SFTP refuse la connexion car l’algorithme HMAC
hmac-sha1 est désactivé et le client n’utilise pas AEAD à la place d’un MAC pour assurer l’intégrité. Sans forcer l’adresse MAC non AEAD, cela peut toujours réussir même en forçant un MAC désactivé, car le client peut ignorer le paramètre MAC de toute façon lorsque AEAD est en cours d’utilisation.