[Eisfair] scp-Problem nach Base-Update auf 2.3.9
Marcus Roeckrath
marcus.roeckrath at gmx.de
So Feb 15 18:02:32 CET 2015
Hallo Jürgen,
Juergen Edner wrote:
> Laut Auskunft des FLI4l-Teams unterstützt ein Dropbear SSH-Server
> folgende Einstellungen:
>
> Ciphers: aes128-ctr,3des-ctr,aes256-ctr,aes128-cbc,3des-cbc,
> aes256-cbc,twofish256-cbc,twofish-cbc,twofish128-cbc
aes128-ctr ist besser als aes256-ctr?
> MACs: hmac-sha1-96,hmac-sha1,hmac-md5
>
> KEXs: curve25519-sha256 at libssh.org,ecdh-sha2-nistp521,
> ecdh-sha2-nistp384,ecdh-sha2-nistp256,
> diffie-hellman-group14-sha1,diffie-hellman-group1-sha1
>
> Da die Sicherheit der Parameter üblicherweise von links nach rechts
> abnimmt und 'diffie-hellman-group1-sha1' der unsicherste Wert ist,
Bei MACs habe ich schon die andere Reihenfolge gesehen; wer ist da wirklich
das Beste von den Unsicheren?
Für ConnectBot 1.7.1 würden nämlich alle 3 gehen (wegen Wiki-Eintrag).
Für fli4l wäre dann IMHO so zu setzen:
Eis ist Server (also in der Konfigurationoberfläche für den sshd), dann nur
in der MACS-Option default,hmac-sha1-96 (oder welche von den obigen
wirklich die Beste ist).
Eis ist Client (also in ~/.ssh/config) wohl auch nur "MACs hma-sha1-96",
oder?
Wird die globale /etc/ssh/ssh_config auch geladen, wenn eine persönliche
config vorhanden ist?
Wenn nein, nimmt man wohl am Besten die /etc/ssh/ssh_config als Vorlage für
eigene Ergänzungen, dann müsste für den fli4l folgende Sektiondrin stehen:
Host fli4l
Ciphers aes128-ctr
MACs hmac-sha1-96
KexAlgorithms curve25519-sha256 at libssh.org
--
Gruss Marcus
Mehr Informationen über die Mailingliste Eisfair