কেবলমাত্র ক্লায়েন্ট-কেবল সিস্টেমগুলিতে কাস্টম এসএসএইচ ডিএইচ গ্রুপ স্থাপন করার কোনও সুরক্ষা সুবিধা রয়েছে?


16

লগজাম- এসএসএইচ সম্পর্কিত সম্পর্কিত আক্রমণগুলির বিরুদ্ধে প্রশমিত কৌশল হিসাবে প্রস্তাবিত হ'ল হ'ল কাস্টম এসএসএইচ ডিফি-হেলম্যান গ্রুপের মতো কিছু ব্যবহার করে (ওপেনএসএসএইচের পক্ষে নীচে)

ssh-keygen -G moduli-2048.candidates -b 2048
ssh-keygen -T moduli-2048 -f moduli-2048.candidates

এরপরে সিস্টেম-প্রশস্ত মডুলি ফাইলটিকে আউটপুট ফাইলের সাথে প্রতিস্থাপন করা হবে moduli-2048। ( ssh-keygen -Gপ্রার্থী ডিএইচ-জিএক্স প্রাইমস ssh-keygen -Tউত্পন্ন করতে এবং সুরক্ষার জন্য উত্পন্ন প্রার্থীদের পরীক্ষা করতে ব্যবহৃত হয় ))

এসএসএইচ সার্ভারগুলিতে এটি করা বেশ স্পষ্টতই একটি যুক্তিসঙ্গত কাজ যা অন্যথায় প্রখ্যাত গ্রুপগুলি ব্যবহার করবে যেগুলি পূর্ববর্তী ক্ষেত্রে নিজেকে ভাল ধার দেয়, তবে কেবলমাত্র ক্লায়েন্ট-কেবল সিস্টেমে কাস্টম এসএসএইচ ডিএইচ গ্রুপ স্থাপন করার কোনও সুরক্ষা সুবিধা রয়েছে? (এটি হ'ল যে সমস্ত সিস্টেমগুলি এসএসএইচ সার্ভারের সাথে সংযুক্ত থাকে তবে তারা কখনও এসএসএইচ সার্ভার হিসাবে কাজ করে না))

আমি লিনাক্সে ওপেনএসএসএইচ সম্পর্কিত উত্তরগুলিতে প্রাথমিকভাবে আগ্রহী, তবে আরও জেনেরিক উত্তরগুলিও প্রশংসা করা হবে।

উত্তর:


18

আপনি যদি সত্যিই চান তবে আপনি পারেন তবে আমি ওপেনএসএইচ-এর জন্য 2048-বিট ডিএইচ প্যারামিটারগুলি পুনরুত্পাদন করতে বিরক্ত করব না। দুর্বল ক্রিপ্টো অক্ষম করার মতো এসএসএইচ সুরক্ষিত করার জন্য আপনার আরও অনেক গুরুত্বপূর্ণ কাজ করতে হবে ।

আমি যা করব তা হ'ল বিদ্যমানগুলি মুছে ফেলা যা 2048 বিটের চেয়ে কম।

awk '$5 >= 2000' /etc/ssh/moduli > /etc/ssh/moduli.strong && \
mv /etc/ssh/moduli.strong /etc/ssh/moduli

আপনি যদি খেয়াল না করে থাকেন, ওপেনএসএসএইচ জাহাজগুলি প্রচুর পরিমাণে প্রাক-উত্পন্ন মডুলি সহ 8192 বিট পর্যন্ত। যদিও আমরা আজ অবশ্যই 1024-বিট প্রাইমগুলি নিয়ে উদ্বিগ্ন, 2048-বিটগুলি সম্ভাব্য ভবিষ্যতের জন্য নিরাপদ বলে বিশ্বাস করা হচ্ছে। এবং অবশেষে এটি পরিবর্তিত হবে, এটি পরের সপ্তাহে হতে পারে, তবে আমরা পেনশনার হয়ে যাওয়ার পরে এটি আরও দীর্ঘ হওয়ার সম্ভাবনা রয়েছে ...

ssh-keygenম্যান পেজে এই কৌতূহলী বিটটিও রয়েছে :

এই ফাইলটিতে বিট দৈর্ঘ্যের একটি পরিসীমা এবং একটি সংযোগের উভয় প্রান্তের সাধারণ মডুলি থাকা গুরুত্বপূর্ণ।

যা বিদ্যমান মডুলিগুলি প্রতিস্থাপনের বিরুদ্ধে তর্ক করে বলে মনে হচ্ছে, যদিও এটি সত্যিকার অর্থে এটি করার প্রকৃত কারণ সরবরাহ করে না।


সম্পর্কিত: ডাইফি-হেলম্যান উভয় পক্ষের একটি ভিন্ন মডুলাস ব্যবহার উপর ক্রিপ্টোগ্রাফি । আমার সীমিত বোঝার জন্য, এটি প্রদর্শিত হয় যে যদি কোনও পছন্দসই দৈর্ঘ্যের কোনও ভাগ করা মডিউল না থাকে তবে ডিফি-হেলম্যান সেই দৈর্ঘ্যের একটি দলের সাথে সাধারণ ক্ষেত্রে সম্ভব নয় এবং কোনও নির্দিষ্ট ক্ষেত্রে সম্ভবত এটি সম্ভব নাও হতে পারে। সুতরাং, দুটি প্রান্তের মধ্যে মডুলি ভাগ করা ডিফি-হেলম্যান কী এক্সচেঞ্জ প্রোটোকলের গাণিতিক প্রয়োজনীয়তা এবং সাধারণ মডিউল না থাকা দুটি প্রান্তের মধ্যে একটি ডিফি-হেলম্যান কী বিনিময় করার চেষ্টা ব্যর্থ হবে।
একটি সিএনএন

2
আরএফসি 4419 [সরঞ্জাম. ietf.org/html/rfc4419] সার্ভারকে কাস্টম ডিএইচ প্যারামিটার সরবরাহ করার জন্য অবিকল। সার্ভার ক্লায়েন্টকে তার প্রার্থী প্যারামিটার প্রেরণ করে এবং ক্লায়েন্ট যদি সম্মত হয় তবে উভয় পক্ষ একটি ভাগ করে-গোপন তৈরি করতে সার্ভার-সরবরাহিত পরামিতিগুলি ব্যবহার করে যা সেশন কী হিসাবে ব্যবহৃত হয়। সুতরাং, সার্ভার এবং ক্লায়েন্টের মডুলি ফাইলগুলিতে একই প্রবেশদ্বার না থাকলে এটি পুরোপুরি ঠিক আছে।
ব্রায়ান মিন্টন 21

2

উত্তরটি: না। কোনও সুবিধা নেই। :)

/etc/ssh/moduli ফাইলটি কেবল সার্ভার-সাইডের জন্য ব্যবহৃত হয়।

এসএসএইচ ক্লায়েন্ট-সাইডের জন্য আপনাকে সেই ফাইলটি নিয়ে চিন্তা করার দরকার নেই:

আপনি এসএসএইচ ক্লায়েন্টের সম্পাদন সনাক্ত করতে পারেন এবং পরীক্ষা করে নিতে পারেন যে এটি ফাইলটি খোলেনি।

$ strace -e openat ssh user@localhost
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.