Я выполняю человечность на сервере Amazon EC2 - я должен заблокировать вниз ssh шифры для соответствия PCI. Я попытался редактировать/etc/ssh/sshd_config с этими строками:
Ciphers aes256-ctr,aes192-ctr,aes128-ctr
KexAlgorithms diffie-hellman-group-exchange-sha256
MACs hmac-sha2-512,hmac-sha2-256,hmac-ripemd160
и перезапущенный сервер. Однако эта команда:
ssh -Q cipher localhost
все еще перечисляет полный спектр шифров, которые я больше не хочу. Есть ли некоторая конфигурация, которую я пропускаю?
ssh version is OpenSSH_6.6.1p1 Ubuntu-2ubuntu2, OpenSSL 1.0.1f 6 Jan 2014
Linux is: Linux ip-172-31-34-22 3.13.0-36-generic #63-Ubuntu SMP Wed Sep 3 21:30:07 UTC 2014 x86_64 x86_64 x86_64 GNU/Linux
Спасибо за любой совет.
ssh -Q cipher
отчеты шифры, поддерживаемые ssh клиентом, не сервером.
Один способ проверить успешное удаление шифра foo
из конфигурации сервера, состоит в том, чтобы явно использовать его для соединения:
ssh -oCiphers=foo localhost
соответствующая выборка от ssh.c
обработка опции:
case 'Q':
cp = NULL;
if (strcmp(optarg, "cipher") == 0)
cp = cipher_alg_list('\n', 0);
/* deleted other options... */
if (cp == NULL)
fatal("Unsupported query \"%s\"", optarg);
printf("%s\n", cp);
free(cp);
exit(0);
break;