Dell Unity: Så här inaktiverar du MAC-algoritmer och chiffer för SFTP-aktiverade NAS-servrar
Summary: Så här inaktiverar du mindre säkra MAC-algoritmer och chiffer för SFTP-aktiverade NAS-servrar. (kan korrigeras av användaren)
Instructions
Unity tillhandahåller parametrar för att anpassa MAC-algoritmer och chiffer som tillhandahålls av SSHD-instansen som körs på SFTP-aktiverade NAS-servrar. Det kan vara att föredra att inaktivera mindre säkra chiffer som identifieras av programvara för säkerhetsgenomsökning.
Eftersom det inte finns någon sshd_config som kan redigeras för den SFTP-aktiverade NAS-servern tillhandahåller Unity två parametrar som ersättning för standardfunktionerna. Om du vill se information om dessa parametrar och deras aktuella inställningar kör du följande kommandon:
svc_nas ALL -param -f sshd -i cipher svc_nas ALL -param -f sshd -i mac
Dessa parametrar har samma funktioner som redigering av cipher och macs värden i sshd_config på en standard Linux- eller UNIX-värd som kör en standard OpenSSH-serverimplementering. Den kommaavgränsade formateringen som används för dessa värden i konfigurationsfilen kan också användas i de värden som anges för de kommandon som används för att ange dessa parametrar.
Om du vill se en lista över de MAC-algoritmer som kan användas med parametern kör du följande kommando från en värd:
- "Ivan2" är en standardanvändare, men alla föredragna användare kan användas.
- 5.6.7.14 är ett exempel på en IP-adress för den SFTP-aktiverade NAS-servern.
- Det här kommandot initierar en SSH-anslutning. Använd en ctrl + c-tangentsekvens för att koppla bort när du uppmanas att ange ett lösenord, eller svara med "nej" om du får ett meddelande som säger "Är du säker på att du vill fortsätta ansluta?".
# ssh -vvv ivan2@5.6.7.14 2>&1 | grep -E "MAC|cipher" debug2: ciphers ctos: aes256-gcm@openssh.com,chacha20-poly1305@openssh.com,aes256-ctr,aes256-cbc,aes128-gcm@openssh.com,aes128-ctr,aes128-cbc debug2: ciphers stoc: aes256-gcm@openssh.com,chacha20-poly1305@openssh.com,aes256-ctr,aes256-cbc,aes128-gcm@openssh.com,aes128-ctr,aes128-cbc debug2: MACs ctos: hmac-sha2-256-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha2-256,hmac-sha1,umac-128@openssh.com,hmac-sha2-512 debug2: MACs stoc: hmac-sha2-256-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha2-256,hmac-sha1,umac-128@openssh.com,hmac-sha2-512 debug2: ciphers ctos: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com debug2: ciphers stoc: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com debug2: MACs ctos: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1 debug2: MACs stoc: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1 debug1: kex: server->client cipher: aes256-gcm@openssh.com MAC: <implicit> compression: none debug1: kex: client->server cipher: aes256-gcm@openssh.com MAC: <implicit> compression: noneAlla chiffer som anges på den andra raden ska vara giltiga indata för ändringen av chifferparametern. Alla algoritmer som anges på den fjärde raden ska vara giltiga indata för MAC-parameterändringen.
I det här exemplet är parametern inställd på att endast tillåta
hmac-sha2-512-etm@openssh.com MAC-algoritm:
svc_nas ALL -param -f sshd -m mac -v hmac-sha2-512-etm@openssh.com
Obs! Om du vill tillåta flera MAC-algoritmer använder du en kommaavgränsad lista.
svc_nas ALL -param -f sshd -m mac -v hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com
Parametrarna måste ställas in globalt och kan kräva en omstart av SP- eller NAS-servern för att den ska träda i kraft helt. För att validera att detta fungerar kör du ett SFTP-kommando som anger en MAC-algoritm som har inaktiverats, tillsammans med ett icke-AEAD-chiffer enligt nedan:
# sftp -oMACs=hmac-sha1 -oCiphers=aes256-ctr ivan2@5.6.7.14 Unable to negotiate with 5.6.7.14 port 22: no matching MAC found. Their offer: hmac-sha2-512-etm@openssh.com Connection closed. Connection closedI ovanstående utdata nekar SFTP-servern anslutningen eftersom HMAC-algoritmen
hmac-sha1 är inaktiverat och klienten använder inte AEAD i stället för en MAC för att tillhandahålla integritet. Om du inte tvingar fram en icke-AEAD-MAC kan detta fortfarande lyckas även när du tvingar fram en inaktiverad MAC, eftersom klienten kan ignorera MAC-inställningen ändå när AEAD används.