ssh আলাপচারিতা করতে অক্ষম: "কোনও মিলে যাওয়া সাইফার পাওয়া যায় নি", সিবিসি প্রত্যাখ্যান করছে


23

আমি রিমোট মেশিনে ছড়িয়ে দেওয়ার চেষ্টা করছি, চেষ্টা ব্যর্থ হয়েছে:

$ ssh -vvv admin@192.168.100.14
OpenSSH_7.7p1, OpenSSL 1.0.2o  27 Mar 2018
.....
debug2: ciphers ctos: aes128-cbc,3des-cbc,aes192-cbc,aes256-cbc
debug2: ciphers stoc: aes128-cbc,3des-cbc,aes192-cbc,aes256-cbc
debug2: MACs ctos: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: MACs stoc: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: compression ctos: none,zlib@openssh.com
debug2: compression stoc: none,zlib@openssh.com
debug2: languages ctos: 
debug2: languages stoc:
debug2: first_kex_follows 0 
debug2: reserved 0 
debug1: kex: algorithm: curve25519-sha256
debug1: kex: host key algorithm: rsa-sha2-512
Unable to negotiate with 192.168.100.14 port 22: no matching cipher found. Their offer: aes128-cbc,3des-cbc,aes192-cbc,aes256-cbc

যতদুর আমি লগ শেষ স্ট্রিং বুঝতে, সার্ভার অফার নিম্নলিখিত 4 সাইফার আলগোরিদিম এক ব্যবহার করার জন্য: aes128-cbc,3des-cbc,aes192-cbc,aes256-cbc। দেখে মনে হচ্ছে যে আমার এসএসএল ক্লায়েন্ট তাদের কোনওটিকে সমর্থন করে না, তাই সার্ভার এবং ক্লায়েন্ট আরও আলোচনা করতে অক্ষম।

তবে আমার ক্লায়েন্ট সমস্ত প্রস্তাবিত অ্যালগরিদম সমর্থন করে:

$ ssh -Q cipher
3des-cbc
aes128-cbc
aes192-cbc
aes256-cbc
rijndael-cbc@lysator.liu.se
aes128-ctr
... and there are several more.

এবং যদি আমি স্পষ্টভাবে এই জাতীয় অ্যালগরিদম নির্দিষ্ট করে:

ssh -vvv -c aes256-cbc admin@192.168.100.14

আমি সার্ভারে সফলভাবে লগইন করতে পারি।

আমার ~/.ssh/configকোনও সাইফার সম্পর্কিত নির্দেশাবলী নেই (আসলে আমি এটি সম্পূর্ণরূপে সরিয়েছি, তবে সমস্যাটি রয়ে গেছে)।

সুতরাং, ক্লায়েন্ট এবং সার্ভার কেন আমার সিদ্ধ নির্দেশ ছাড়াই কোন সাইফারটি ব্যবহার করবে তা সিদ্ধান্ত নিতে পারে না? ক্লায়েন্ট বুঝতে পারে যে সার্ভার সমর্থন করে aes256-cbc, ক্লায়েন্ট বুঝতে পারে যে সে নিজে এটি ব্যবহার করতে পারে, কেন কেবল এটি ব্যবহার করবেন না?

কিছু অতিরিক্ত নোট:

আপডেট: সমস্যা সমাধান হয়েছে

যেমন টেলকোম ব্যাখ্যা করেছে যে সমস্যাটি সার্ভারের সাথে রয়েছে: এটি কেবল অপ্রচলিত সিফার অ্যালগরিদমগুলির প্রস্তাব দেয়। আমি নিশ্চিত যে ক্লায়েন্ট এবং সার্ভার উভয়ই পুরানো নয়। আমি সার্ভারে লগইন করেছি (যাইহোক, এটি সাইনোলজি, সর্বশেষ উপলব্ধ সংস্করণে আপডেট হয়েছে) এবং পরীক্ষা করেছি /etc/ssh/sshd_config। এই ফাইলটির প্রথম (!) লাইনটি ছিল:

Ciphers aes128-cbc,3des-cbc,aes192-cbc,aes256-cbc

এটি খুব আশ্চর্যজনক (ফাইলে লাইনটি প্রথম অবস্থানে রয়েছে), আমি নিশ্চিত যে আমি আগে কখনও ফাইলটি স্পর্শ করি নি। তবে আমি লাইনটি এতে পরিবর্তন করেছি:

Ciphers aes256-ctr,aes128-cbc,3des-cbc,aes192-cbc,aes256-cbc

সার্ভারটি পুনরায় চালু করুন (কীভাবে sshdকেবল পরিষেবাটি পুনরায় আরম্ভ করবেন তা অনুধাবন করেননি ) এবং এখন সমস্যাটি চলে গেছে: আমি যথারীতি সার্ভারে এসএসএস করতে পারি।


1
সম্পর্কিত - unix.stackexchange.com/questions/333728/… - কীভাবে অক্ষম করতে হয় তার তথ্য দেখায়।
slm

3
আমারও একই সমস্যা ছিল এবং আমি দেখতে পেলাম যে আপনি এটি সহজেই ওয়েব ইন্টারফেসে পরিবর্তন করতে পারেন (যেহেতু এসএসএস আমার পক্ষে কাজ করেনি ...), তবে ডিএসএম নিয়ন্ত্রণ প্যানেলে "টার্মিনাল -> উন্নত সেটিংস" এ গিয়ে নির্বাচন করুন "উচ্চ" প্রোফাইল - কোনও কারণে, আমি সেখানে একটি ম্যানুয়াল নির্বাচন সক্ষম করেছিলাম ... আমি নিশ্চিত আশা করি এটি এমন কিছু যা আমি করেছি এবং ভুলে গিয়েছি, এবং কোনও পূর্ববর্তী ডিএসএম আপডেট দ্বারা কিছু করা হয়নি! - পছন্দগুলি এখন aes128-ctr, aes128-gcm, aes192 *, aes256 *, dhge-sha256, curve25519-sha256, hmac-sha2-256
জাক

উত্তর:


17

-cbcআলগোরিদিম আউট পরিণত হয়েছে আক্রমনের প্রবন যাবে। ফলস্বরূপ, ওপেনএসএসএইচ-এর আপ-টু-ডেট সংস্করণগুলি এখন ডিফল্টরূপে সেই অ্যালগোরিদমগুলি প্রত্যাখ্যান করবে: আপাতত, আপনার যদি তাদের প্রয়োজন হয় তবে এটি এখনও উপলব্ধ।

প্রথমদিকে যখন দুর্বলতাটি আবিষ্কার হয়েছিল (প্রায় ২০০ বছর আগে, ২০০৮ সালের শেষের দিকে!) এই আলগোরিদিমগুলি কেবলমাত্র সামঞ্জস্যের জন্য অগ্রাধিকার তালিকার লেজের প্রান্তে স্থাপন করা হয়েছিল, কিন্তু এখন এসএসএইচে তাদের অবমূল্যায়ন এমন একটি পর্যায়ে পৌঁছেছে যেখানে এই অ্যালগোরিদমগুলি রয়েছে ডিফল্টরূপে অক্ষম। ক্রিপ্টোগ্রাফি.এসই-র এই প্রশ্ন অনুসারে , এই অবচয় পদক্ষেপটি ২০১৪ সালে ইতিমধ্যে ঘটছিল।

যদি সম্ভব হয় তবে আপনার এসএসএইচ সার্ভারটি আপডেট করার জন্য দয়া করে এটিকে মৃদু অনুস্মারক হিসাবে বিবেচনা করুন । (যদি এটি ফার্মওয়্যার-ভিত্তিক বাস্তবায়ন হয় তবে আপনার হার্ডওয়্যারের জন্য আপডেট ফার্মওয়্যারটি উপলব্ধ কিনা তা দেখুন))


3

আপনি এখানে অবস্থিত ফাইল থেকে আপনার ssh কনফিগারেশন আপডেট করতে পারেন: / etc / ssh / ssh_config

  1. একটি টার্মিনাল চালু করুন।
  2. টার্মিনালে লাইনটি আটকে দিন: sudo nano /etc/ssh/ssh_config
  3. আপনার পাসওয়ার্ড লিখুন. এন্টার চাপুন. এসএসএইচ কনফিগারেশন ফাইল প্রদর্শিত হবে।
  4. লাইনটি আন-মন্তব্য করুন: Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc
  5. টিপুন Ctrl + X। সংরক্ষণ এবং প্রস্থান করতে এন্টার টিপুন।

1

file / .ssh / config এর ভিতরে একটি ফাইল তৈরি করুন এবং সামগ্রীটির নিচে পেস্ট করুন

Host *
  SendEnv LANG LC_*
  Ciphers +aes256-cbc
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.