[Eisfair] scp-Problem nach Base-Update auf 2.3.9

Marcus Roeckrath marcus.roeckrath at gmx.de
So Feb 15 18:02:32 CET 2015


Hallo Jürgen,

Juergen Edner wrote:

> Laut Auskunft des FLI4l-Teams unterstützt ein Dropbear SSH-Server
> folgende Einstellungen:
> 
> Ciphers: aes128-ctr,3des-ctr,aes256-ctr,aes128-cbc,3des-cbc,
>          aes256-cbc,twofish256-cbc,twofish-cbc,twofish128-cbc

aes128-ctr ist besser als aes256-ctr?

> MACs: hmac-sha1-96,hmac-sha1,hmac-md5
> 
> KEXs: curve25519-sha256 at libssh.org,ecdh-sha2-nistp521,
>       ecdh-sha2-nistp384,ecdh-sha2-nistp256,
>       diffie-hellman-group14-sha1,diffie-hellman-group1-sha1
> 
> Da die Sicherheit der Parameter üblicherweise von links nach rechts
> abnimmt und 'diffie-hellman-group1-sha1' der unsicherste Wert ist,

Bei MACs habe ich schon die andere Reihenfolge gesehen; wer ist da wirklich
das Beste von den Unsicheren?

Für ConnectBot 1.7.1 würden nämlich alle 3 gehen (wegen Wiki-Eintrag).

Für fli4l wäre dann IMHO so zu setzen:

Eis ist Server (also in der Konfigurationoberfläche für den sshd), dann nur
in der MACS-Option default,hmac-sha1-96 (oder welche von den obigen
wirklich die Beste ist).

Eis ist Client (also in ~/.ssh/config) wohl auch nur "MACs hma-sha1-96",
oder?

Wird die globale /etc/ssh/ssh_config auch geladen, wenn eine persönliche
config vorhanden ist?

Wenn nein, nimmt man wohl am Besten die /etc/ssh/ssh_config als Vorlage für
eigene Ergänzungen, dann müsste für den fli4l folgende Sektiondrin stehen:

Host fli4l
    Ciphers aes128-ctr
    MACs hmac-sha1-96
    KexAlgorithms curve25519-sha256 at libssh.org

-- 
Gruss Marcus


Mehr Informationen über die Mailingliste Eisfair