Dell Unity: Hoe MAC-algoritmen en -cijfers uit te schakelen voor NAS-servers met SFTP
Summary: Minder veilige MAC-algoritmen en -cijfers uitschakelen voor NAS-servers met SFTP. (Op te lossen door gebruiker)
Instructions
Unity biedt parameters om de MAC-algoritmen en cijfers aan te passen die worden geleverd door de SSHD-instantie die wordt uitgevoerd op NAS-servers met SFTP. Het kan de voorkeur hebben om minder veilige cijfers uit te schakelen die zijn geïdentificeerd door beveiligingsscansoftware.
Aangezien er geen sshd_config bestand dat kan worden bewerkt voor de SFTP-ingeschakelde NAS-server, biedt Unity twee parameters ter vervanging van de standaardfunctionaliteit. Voer deze opdrachten uit om informatie over deze parameters en hun huidige instellingen weer te geven:
svc_nas ALL -param -f sshd -i cipher svc_nas ALL -param -f sshd -i mac
Deze parameters bieden dezelfde functionaliteit als het bewerken van de cipher als macs Waarden in sshd_config op een standaard Linux- of UNIX-host waarop een standaard OpenSSH-serverimplementatie wordt uitgevoerd. De door komma's gescheiden opmaak die voor deze waarden in dat configuratiebestand wordt gebruikt, kan ook worden gebruikt in de waarden die worden opgegeven aan de opdrachten die worden gebruikt om deze parameters in te stellen.
Als u een lijst wilt zien van de MAC-algoritmen die met de parameter kunnen worden gebruikt, voert u de volgende opdracht uit vanaf een host:
- "ivan2" is een standaardgebruiker, maar elke voorkeursgebruiker kan worden gebruikt.
- "5.6.7.14" is een voorbeeld van een IP-adres van de SFTP-ingeschakelde NAS-server.
- Met dit commando wordt een SSH-verbinding tot stand gebracht. Gebruik een ctrl+c-toetsencombinatie om de verbinding te verbreken wanneer u om een wachtwoord wordt gevraagd, of reageer met "nee" als een prompt wordt ontvangen met de tekst "Weet u zeker dat u verbinding wilt blijven maken?".
# ssh -vvv ivan2@5.6.7.14 2>&1 | grep -E "MAC|cipher" debug2: ciphers ctos: aes256-gcm@openssh.com,chacha20-poly1305@openssh.com,aes256-ctr,aes256-cbc,aes128-gcm@openssh.com,aes128-ctr,aes128-cbc debug2: ciphers stoc: aes256-gcm@openssh.com,chacha20-poly1305@openssh.com,aes256-ctr,aes256-cbc,aes128-gcm@openssh.com,aes128-ctr,aes128-cbc debug2: MACs ctos: hmac-sha2-256-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha2-256,hmac-sha1,umac-128@openssh.com,hmac-sha2-512 debug2: MACs stoc: hmac-sha2-256-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha2-256,hmac-sha1,umac-128@openssh.com,hmac-sha2-512 debug2: ciphers ctos: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com debug2: ciphers stoc: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com debug2: MACs ctos: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1 debug2: MACs stoc: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1 debug1: kex: server->client cipher: aes256-gcm@openssh.com MAC: <implicit> compression: none debug1: kex: client->server cipher: aes256-gcm@openssh.com MAC: <implicit> compression: noneElk van de cijfers die op de tweede regel worden vermeld, moet geldige invoer zijn voor de wijziging van de coderingsparameter. Elk van de algoritmen die op de vierde regel worden vermeld, moet geldige invoer zijn voor de wijziging van de MAC-parameter.
In dit voorbeeld is de parameter zo ingesteld dat alleen de
hmac-sha2-512-etm@openssh.com MAC-algoritme:
svc_nas ALL -param -f sshd -m mac -v hmac-sha2-512-etm@openssh.com
OPMERKING: Als u meerdere MAC-algoritmen wilt toestaan, gebruikt u een door komma's gescheiden lijst.
svc_nas ALL -param -f sshd -m mac -v hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com
De parameters moeten globaal worden ingesteld en mogelijk moet de SP- of NAS-server opnieuw worden opgestart om volledig van kracht te worden. Om te valideren dat dit werkt, voert u een SFTP-opdracht uit die een MAC-algoritme specificeert dat is uitgeschakeld, samen met een niet-AEAD-codering, zoals hieronder te zien is:
# sftp -oMACs=hmac-sha1 -oCiphers=aes256-ctr ivan2@5.6.7.14 Unable to negotiate with 5.6.7.14 port 22: no matching MAC found. Their offer: hmac-sha2-512-etm@openssh.com Connection closed. Connection closedIn de bovenstaande uitvoer weigert de SFTP-server de verbinding omdat het HMAC-algoritme
hmac-sha1 is uitgeschakeld en de client gebruikt geen AEAD in plaats van een MAC om integriteit te bieden. Zonder de niet-AEAD MAC te forceren, kan dit nog steeds lukken, zelfs bij het forceren van een uitgeschakelde MAC, omdat de client de MAC-instelling toch kan negeren wanneer AEAD in gebruik is.