আমার সংস্থার সুরক্ষা দল আমাদের দুর্বল সাইফারগুলি দুর্বল চাবি দেওয়ার কারণে তাদের অক্ষম করতে বলেছিল।
arcfour
arcfour128
arcfour256
তবে আমি এই সিফারগুলি ssh_config এবং sshd_config ফাইলে অনুসন্ধান করার চেষ্টা করেছি তবে তাদের মন্তব্য পেয়েছি।
grep arcfour *
ssh_config:# Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc
এসআইএইচ থেকে এই সিফারগুলি অক্ষম করতে আমার আর কোথায় চেক করা উচিত?
sshd_configযদি সত্যই এসএসএইচ সুরক্ষার প্রতি যত্নশীল হন তবে আপনি সমস্ত পরামিতি সম্পর্কে জ্ঞানশীল হতে চান, অন্যথায় এটি সমস্ত সুরক্ষা থিয়েটার হতে পারে।
ciphersতালিকা মাত্র এক সঠিকভাবে বাস্তবায়িত ... প্রোটোকল, PermitRootLogin, AuthorizedKeysFile, PermitEmptyPasswords, IgnoreRhosts, PermitTunnel, ইত্যাদি, SSH থাকার জন্য অনেক বাইরে সেটিং করা হয়। আপনার লিনাক্স ডিস্ট্রিবিউশন বাস্তবায়িত হিসেবে তাদের ডিফল্ট সেটিংস উপর নির্ভর করতে পারেন, কিন্তুIgnornance is bliss only up until you have a problem
/etc/ssh/sshd_configজন্য এটি এসএসএইচ ক্লায়েন্টের মধ্যে থাকবে/etc/ssh/ssh_config। আপনিCipherপ্রত্যেকটিতে লাইনটি সন্ধান করতে চান এবং উদাহরণস্বরূপCipher aes256-ctrসুনির্দিষ্টভাবে উল্লেখ করেছেন। তারপরে SSH পুনরায় আরম্ভ/etc/init.d/sshd restartকরুন সমতুল্য systemd কমান্ডের মাধ্যমে বা মাধ্যমে।