durante la presentación del servidor ssh handshaking: ¿mejora la seguridad para cambiar la presentación automática?

4

Mis Archlinux ejecutando dispositivos no se presentan a sí mismos en el protocolo de enlace ssh:

$ telnet 192.168.1.151 11735
Trying 192.168.1.151...
Connected to 192.168.1.151.
Escape character is '^]'.
SSH-2.0-OpenSSH_7.4

Sin embargo, Raspribian

# telnet 1.2.3.4 1234
Trying 1.2.3.4...
Connected to 1.2.3.4.
Escape character is '^]'.
SSH-2.0-OpenSSH_6.7p1 Raspbian-5+deb8u3

o Ubuntu Server 16.04 LTS

# telnet 4.3.2.1 4321
Trying 4.3.2.1...
Connected to 4.3.2.1.
Escape character is '^]'.
SSH-2.0-OpenSSH_7.2p2 Ubuntu-4ubuntu2.1

Se presentan durante el apretón de manos.

¿La configuración del sistema para que no se presente durante el intercambio, aumenta la seguridad?

(Supongo que sí, ya que el conocimiento sobre el software y la versión permite restringir la búsqueda de posibles agujeros de seguridad)

Si, sí, ¿cómo configurar el servidor para que no introduzca su versión del sistema operativo durante el protocolo de enlace ssh? (¿O tal vez incluso presentar como otro, para confundir al adversario potencial?)

    
pregunta Grzegorz Wierzowiecki 02.02.2017 - 18:07
fuente

2 respuestas

4
  

¿La configuración del sistema para que no se presente durante el intercambio, aumenta la seguridad?

Sí, la huella digital de servicio es un primer paso para que un atacante identifique sistemas vulnerables. Es un buen consejo no anunciar los detalles de la versión de su sistema operativo.

  

¿Cómo configurar el servidor para que no introduzca su versión del sistema operativo durante el protocolo de enlace ssh?

En /etc/ssh/sshd_config puede establecer la entrada VersionAddendum en none o en un valor personalizado:

VersionAddendum none

(Asegúrate de reiniciar el demonio SSH más adelante).

    
respondido por el Arminius 02.02.2017 - 19:51
fuente
1
  

¿La configuración del sistema para que no se presente durante el intercambio, aumenta la seguridad?

Según mantenedores de Debian no. Están agregando información adicional que muestra más información sobre el sistema por encima de lo que proporcionan los desarrolladores ascendentes (OpenBSD):

  • Están agregando p1 después de la versión que dice que es la versión portátil de OpenSSH (no OpenBSD). Esto fue eliminado de OpenSSH portátil hace 13 años para aumentar la privacidad.
  • Están agregando su número de versión interna, como Raspbian-5+deb8u3 con un motivo:

      

    Esto facilita la auditoría de redes para versiones parcheadas contra vulnerabilidades de seguridad.

No estoy usando el sombrero Debian y no estoy completamente de acuerdo con lo que se dijo anteriormente, pero tienen un punto.

  • Divulgar que no somos OpenBSD es una cantidad mínima de información que no es útil la mayoría de las veces, de la misma manera que el sistema es Debian.

  • La versión específica de Debian tampoco suele ser muy útil, a menos que haya un agujero de seguridad muy grande

  • La mayoría de los otros servicios están enviando información similar y aún así la mayoría de los servidores ejecutan más de ellos en Internet público. Puede obtener una HELO similar desde el servidor de correo, desde los servidores web, el servidor FTP ... Por lo tanto, un servicio más de gritar su versión al mundo no reduce la seguridad general.

respondido por el Jakuje 02.02.2017 - 22:08
fuente

Lea otras preguntas en las etiquetas