Siguiendo los pasos de la pregunta publicada anteriormente, ¿Taxonomía de cifrados / MAC / Kex disponible en SSH? , necesito ayuda para obtener los siguientes objetivos de diseño:
- Deshabilite cualquier algoritmo HMAC de 96 bits.
- Deshabilite cualquier algoritmo HMAC basado en MD5.
- Desactive los cifrados en modo CBC y use los cifrados en modo CTR.
Para este fin, la siguiente es la lista predeterminada de cifrados admitidos:
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,[email protected],[email protected],aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour
Estaba pensando en cambiarlo a esto:
Ciphers aes256-ctr,aes192-ctr,aes128-ctr,[email protected],[email protected],arcfour256
A continuación, para HMAC, admite lo siguiente:
[email protected],[email protected],[email protected],[email protected],[email protected],[email protected],[email protected],[email protected],[email protected],hmac-md5,hmac-sha1,[email protected],[email protected],hmac-sha2-256,hmac-sha2-512,hmac-ripemd160,hmac-sha1-96,hmac-md5-96
Y estaba pensando en cambiarlo a esto:
[email protected],[email protected],hmac-sha2-512,hmac-sha2-256,[email protected],hmac-sha1,[email protected],[email protected],[email protected],[email protected],hmac-ripemd160
¿Esto proporcionará el mayor beneficio en términos de seguridad al mismo tiempo que mitiga las debilidades y los ataques conocidos contra configuraciones comunes de SSH? Tenga en cuenta que esta pregunta no es acerca de 0 días u otras fallas relacionadas en el código SSH y se refiere específicamente a la mejor disposición y configuración posible de los cifrados, KexAlgorithms y MAC. Si el pedido es incorrecto, sugiera un método mejor para organizarlos. Esto también es para el archivo sshd_config y no para las conexiones del cliente.