Nuestro grupo redactor ha estado horas buscando para dar solución a tus búsquedas, te brindamos la soluciones así que esperamos serte de mucha ayuda.
Solución:
En la actualidad,
- Todavía se recomienda RSA como estándar de oro (fuerte, compatible con todo)
- ed25519 es bueno (independiente de NIST, pero no compatible con todos los clientes antiguos).
El servidor suele proporcionar un host más diferente key tipos, por lo que su objetivo es la compatibilidad. El orden de prioridad en la configuración del cliente es de los más fuertes a los más compatibles.
Francamente, para usted, como usuario final, no debería importar. Algunos de los keys puede tener algunos problemas de seguridad, pero ninguno de ellos se considera completamente roto con longitudes razonables, lo que posiblemente podría causar un ataque man-in-the-middle o algo similar.
El artículo menciona “vulnerabilidades graves”, pero no dice nada específico. Si tuviera tal vulnerabilidad de servicio, nadie lo usaría, lo respaldaría ni lo recomendaría. Sin ninguna referencia, es bastante difícil comentar sus inquietudes.
Dado que los algoritmos están en un estado de cambio, encuentro que usar una herramienta ssh-audit (disponible en Github) (aquí hay una bifurcación más reciente) es extremadamente útil.
A continuación, se muestra un ejemplo de salida de una configuración SSH actual pero segura:
# general
(gen) banner: SSH-2.0-OpenSSH_6.7p1 Debian-5+deb8u3
(gen) software: OpenSSH 6.7p1
(gen) compatibility: OpenSSH 6.5+, Dropbear SSH 2013.62+
(gen) compression: enabled ([email protected])
# key exchange algorithms
(kex) [email protected] -- [info] available since OpenSSH 6.5, Dropbear SSH 2013.62
(kex) diffie-hellman-group-exchange-sha256 -- [warn] using custom size modulus (possibly weak)
`- [info] available since OpenSSH 4.4
# host-key algorithms
(key) ssh-ed25519 -- [info] available since OpenSSH 6.5
(key) ssh-rsa -- [info] available since OpenSSH 2.5.0, Dropbear SSH 0.28
# encryption algorithms (ciphers)
(enc) [email protected] -- [info] available since OpenSSH 6.5
`- [info] default cipher since OpenSSH 6.9.
(enc) [email protected] -- [info] available since OpenSSH 6.2
(enc) [email protected] -- [info] available since OpenSSH 6.2
(enc) aes256-ctr -- [info] available since OpenSSH 3.7, Dropbear SSH 0.52
(enc) aes192-ctr -- [info] available since OpenSSH 3.7
(enc) aes128-ctr -- [info] available since OpenSSH 3.7, Dropbear SSH 0.52
# message authentication code algorithms
(mac) [email protected] -- [info] available since OpenSSH 6.2
(mac) [email protected] -- [info] available since OpenSSH 6.2
(mac) [email protected] -- [info] available since OpenSSH 6.2
(mac) hmac-sha1 -- [warn] using encrypt-and-MAC mode
`- [warn] using weak hashing algorithm
`- [info] available since OpenSSH 2.1.0, Dropbear SSH 0.28
# algorithm recommendations (for OpenSSH 6.7)
(rec) -hmac-sha1 -- mac algorithm to remove
Configuración utilizada para /etc/ssh/sshd_config
:
KexAlgorithms [email protected],diffie-hellman-group-exchange-sha256
Ciphers [email protected],[email protected],[email protected],aes256-ctr,aes192-ctr,aes128-ctr
# Following MACs does not work on Mac OSX 10.10 or older
MACs [email protected],[email protected],[email protected],hmac-sha1
Configuración utilizada para /etc/ssh/ssh_config
:
HostKeyAlgorithms [email protected],[email protected],ssh-ed25519,ssh-rsa
KexAlgorithms [email protected],diffie-hellman-group-exchange-sha256
MACs [email protected],[email protected],[email protected],hmac-sha1
Ciphers [email protected],[email protected],[email protected],aes256-ctr,aes192-ctr,aes128-ctr
ELECCIÓN DE ALGORITMO Y TAMAÑO DE CLAVE
SSH admite varios key algoritmos de autenticación keys. Éstos incluyen:
rsa
– un antiguo algoritmo basado en la dificultad de factorizar números grandes. A key se recomienda un tamaño de al menos 2048 bits para RSA; 4096 bits es mejor. RSA está envejeciendo y se están logrando avances significativos en factoraje. Puede ser aconsejable elegir un algoritmo diferente. Es muy posible que el algoritmo RSA sea prácticamente frágil en un futuro previsible. Todos los clientes SSH admiten este algoritmo.
dsa
– un antiguo algoritmo de firma digital del gobierno de EE. UU. Se basa en la dificultad de calcular logaritmos discretos. A key normalmente se utilizaría un tamaño de 1024. Ya no se recomienda DSA en su forma original.
ecdsa
– un nuevo algoritmo de firma digital estandarizado por el gobierno de los Estados Unidos, utilizando curvas elípticas. Probablemente sea un buen algoritmo para las aplicaciones actuales. Solo tres key Se admiten tamaños: 256, 384 y 521 (¡sic!) bits. Recomendamos usarlo siempre con 521 bits, ya que el keys son todavía pequeñas y probablemente más seguras que las más pequeñas keys (aunque también deberían ser seguras). La mayoría de los clientes SSH ahora admiten este algoritmo.
ed25519
– este es un nuevo algoritmo agregado en OpenSSH. El soporte para él en los clientes aún no es universal. Por lo tanto, su uso en aplicaciones de propósito general puede que aún no sea aconsejable.
ver https://www.ssh.com/ssh/keygen/#sec-Choosing-an-Algorithm-and-Key-Size
Comentarios y puntuaciones de la guía
Al final de la web puedes encontrar las explicaciones de otros sys admins, tú de igual forma eres capaz insertar el tuyo si te gusta.