Dell Unity: Cómo deshabilitar algoritmos y cifrados MAC para servidores NAS habilitados para SFTP
Resumen: Cómo deshabilitar algoritmos y cifrados MAC menos seguros para servidores NAS habilitados para SFTP. (Corregible por el usuario)
Instrucciones
Unity proporciona parámetros para personalizar los algoritmos MAC y los cifrados proporcionados por la instancia SSHD que se ejecuta en servidores NAS habilitados para SFTP. Es posible que sea preferible deshabilitar los cifrados menos seguros identificados por el software de escaneo de seguridad.
Dado que no hay sshd_config que se puede editar para el servidor NAS habilitado para SFTP, Unity proporciona dos parámetros como reemplazo de la funcionalidad estándar. Para ver información sobre estos parámetros y su configuración actual, ejecute estos comandos:
svc_nas ALL -param -f sshd -i cipher svc_nas ALL -param -f sshd -i mac
Estos parámetros proporcionan la misma funcionalidad que editar el cipher y macs Valores en sshd_config en un host estándar de Linux o UNIX que ejecuta una implementación de servidor OpenSSH estándar. El formato delimitado por comas que se usa para esos valores en ese archivo de configuración también se puede usar en los valores proporcionados a los comandos utilizados para configurar estos parámetros.
Para ver una lista de los algoritmos MAC que se pueden utilizar con el parámetro, ejecute el siguiente comando desde un host:
- "ivan2" es un usuario predeterminado, pero se puede utilizar cualquier usuario preferido.
- "5.6.7.14" es un ejemplo de dirección IP del servidor NAS habilitado para SFTP.
- Este comando inicia una conexión SSH. Utilice una secuencia de teclas ctrl+c para desconectarse cuando se le solicite una contraseña o responda con "no" si se recibe un mensaje que dice "¿Está seguro de que desea continuar conectándose?".
# ssh -vvv ivan2@5.6.7.14 2>&1 | grep -E "MAC|cipher" debug2: ciphers ctos: aes256-gcm@openssh.com,chacha20-poly1305@openssh.com,aes256-ctr,aes256-cbc,aes128-gcm@openssh.com,aes128-ctr,aes128-cbc debug2: ciphers stoc: aes256-gcm@openssh.com,chacha20-poly1305@openssh.com,aes256-ctr,aes256-cbc,aes128-gcm@openssh.com,aes128-ctr,aes128-cbc debug2: MACs ctos: hmac-sha2-256-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha2-256,hmac-sha1,umac-128@openssh.com,hmac-sha2-512 debug2: MACs stoc: hmac-sha2-256-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha2-256,hmac-sha1,umac-128@openssh.com,hmac-sha2-512 debug2: ciphers ctos: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com debug2: ciphers stoc: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com debug2: MACs ctos: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1 debug2: MACs stoc: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1 debug1: kex: server->client cipher: aes256-gcm@openssh.com MAC: <implicit> compression: none debug1: kex: client->server cipher: aes256-gcm@openssh.com MAC: <implicit> compression: noneCualquiera de los cifrados enumerados en la segunda línea debe ser una entrada válida para el cambio del parámetro de cifrado. Cualquiera de los algoritmos enumerados en la cuarta línea debe ser una entrada válida para el cambio de parámetro MAC.
En este ejemplo, el parámetro está configurado para permitir solo la
hmac-sha2-512-etm@openssh.com Algoritmo MAC:
svc_nas ALL -param -f sshd -m mac -v hmac-sha2-512-etm@openssh.com
NOTA: Para permitir varios algoritmos MAC, utilice una lista separada por comas.
svc_nas ALL -param -f sshd -m mac -v hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com
Los parámetros se deben configurar globalmente y pueden requerir un reinicio del servidor NAS o del SP para que surta efecto por completo. Para validar que esto funcione, ejecute un comando SFTP que especifique un algoritmo MAC que se deshabilitó, junto con un cifrado que no sea AEAD, como se muestra a continuación:
# sftp -oMACs=hmac-sha1 -oCiphers=aes256-ctr ivan2@5.6.7.14 Unable to negotiate with 5.6.7.14 port 22: no matching MAC found. Their offer: hmac-sha2-512-etm@openssh.com Connection closed. Connection closedEn la salida anterior, el servidor SFTP rechaza la conexión, ya que el algoritmo HMAC
hmac-sha1 está deshabilitado y el cliente no utiliza AEAD en lugar de una MAC para proporcionar integridad. Si no se fuerza la MAC que no es AEAD, esto puede tener éxito incluso cuando se fuerza una MAC deshabilitada, ya que el cliente puede ignorar la configuración MAC de todos modos cuando AEAD está en uso.