Есть ли какие-либо преимущества безопасности при развертывании пользовательских групп SSH DH на клиентских системах?

Одна из предлагаемых мер по смягчению последствий атак на SSH, связанных с Logjam, заключается в создании пользовательских групп Диффи-Хеллмана SSH с использованием чего-то подобного (ниже для OpenSSH)

ssh-keygen -G moduli-2048.candidates -b 2048
ssh-keygen -T moduli-2048 -f moduli-2048.candidates

с последующей заменой общесистемного файла модулей выходным файлом moduli-2048, (ssh-keygen -G используется для генерации кандидатов простых чисел DH-GEX, и ssh-keygen -T проверить сформированные кандидаты на безопасность.)

Совершенно очевидно, что это разумно сделать на SSH-серверах, которые в противном случае использовали бы хорошо известные группы, которые хорошо поддаются предварительным вычислениям, но есть ли какие-то преимущества в безопасности при развертывании пользовательских групп SSH DH на клиентских системах? (То есть системы, которые подключаются к SSH-серверам, но сами никогда не действуют как SSH-сервер.)

Меня в первую очередь интересуют ответы, касающиеся OpenSSH в Linux, но более общие ответы также приветствуются.

2 ответа

Решение

Вы можете, если действительно хотите, но я бы не стал восстанавливать 2048-битные параметры DH для OpenSSH. Есть намного более важные вещи, которые вы должны сделать для защиты SSH, такие как отключение слабого шифрования.

Что я хотел бы сделать, это удалить существующие, которые меньше, чем 2048 бит.

awk '$5 >= 2000' /etc/ssh/moduli > /etc/ssh/moduli.strong && \
mv /etc/ssh/moduli.strong /etc/ssh/moduli

Если вы не заметили, OpenSSH поставляется с большим количеством предварительно сгенерированных модулей, вплоть до 8192 бит. Хотя мы, безусловно, обеспокоены 1024-разрядными простыми числами сегодня, 2048-разрядные считаются безопасными в обозримом будущем. И хотя в конечном итоге это изменится, это может произойти на следующей неделе, но, скорее всего, это произойдет еще долго после того, как мы станем пенсионерами...

Есть также этот любопытный бит в ssh-keygen справочная страница:

Важно, чтобы этот файл содержал модули с диапазоном битовых длин и чтобы оба конца соединения имели общие модули.

Который, кажется, спорит против замены существующих модулей, хотя на самом деле не дает реальной причины для этого.

Ответ: Нет. Нет никаких преимуществ.:)

/etc/ssh/moduli Файл используется только для серверной части.

Вам не нужно беспокоиться об этом файле для клиентской части SSH:

Вы можете отследить выполнение SSH-клиента и убедиться, что он не открывает этот файл.

$ strace -e openat ssh user@localhost
Другие вопросы по тегам