"Bad ssh2 cipher spec" с шифрами протокола 2 и сервером OpenSSH 7.1

Я пытаюсь определить, какой шифр(ы) сервер OpenSSH 7.1 считает оскорбительным. The OpenSSH 7.1 сервер был построен с OpenSSL 1.0.2 d.

ниже я добавил разрывы строк ниже для удобства чтения, но в строке нет пробелов или разрывов (кроме after Ciphers):

$ sudo /usr/local/sbin/sshd -t -f /usr/local/etc/sshd_config
/usr/local/etc/sshd_config line 28: Bad SSH2 cipher spec 'chacha20-poly1305@openssh.com,
aes128-gcm@openssh.com,aes256-gcm@openss.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,
aes192-cbc,aes256-cbc'.

какой шифр(ы) сервер OpenSSH 7.1 считает оскорбительным?


большинство строк комментариев удалено из sshd_config ниже.

$ cat /usr/local/etc/sshd_config
#   $OpenBSD: sshd_config,v 1.97 2015/08/06 14:53:21 deraadt Exp $

# This is the sshd server system-wide configuration file.  See
# sshd_config(5) for more information.
...

# The default requires explicit activation of protocol 1
Protocol 2

# HostKeys for protocol version 2
HostKey /usr/local/etc/ssh_host_ed25519_key
HostKey /usr/local/etc/ssh_host_ecdsa_key
HostKey /usr/local/etc/ssh_host_dsa_key
HostKey /usr/local/etc/ssh_host_rsa_key

# Ciphers and keying
# Ciphers chacha20-poly1305@openssh.com,aes128-gcm@openssh.com,aes256-gcm@openss.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,aes192-cbc,aes256-cbc

RekeyLimit 1G 4h

# Authentication:

LoginGraceTime 2m

KbdInteractiveAuthentication yes
PubkeyAuthentication yes
PasswordAuthentication no
ChallengeResponseAuthentication no

# Check only .ssh/authorized_keys
AuthorizedKeysFile  .ssh/authorized_keys

# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
#KerberosGetAFSToken no

# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes

# Set this to 'yes' to enable PAM authentication, account processing,
# and session processing.
#UsePAM no

# Use Apple's sandbox. On later versions of OS X, the sandbox is a stand alone
#   library and requires config'ing with --with-libs="-lsandbox"
UsePrivilegeSeparation sandbox

# override default of no subsystems
Subsystem   sftp    /usr/local/libexec/sftp-server
23
задан Community
31.12.2022 11:07 Количество просмотров материала 2793
Распечатать страницу

1 ответ

у вас опечатка в aes256-gcm@openss.com, которая должна быть aes256-gcm@openssh.com.

В основном вы можете узнать действительно просто разделив список на шифры и попробовать каждый из них с sshd:

echo 'chacha20-poly1305@openssh.com,aes128-gcm@openssh.com,aes256-gcm@openss.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,aes192-cbc,aes256-cbc' | sed -e "s/,/ /g"
for c in chacha20-poly1305@openssh.com aes128-gcm@openssh.com aes256-gcm@openss.com aes128-ctr aes192-ctr aes256-ctr aes128-cbc aes192-cbc aes256-cbc; do
  sshd -t -o Ciphers=$c
done
9
отвечен Jakuje 2023-01-01 18:55

Постоянная ссылка на данную страницу: [ Скопировать ссылку | Сгенерировать QR-код ]

Ваш ответ

Опубликуйте как Гость или авторизуйтесь

Имя
Вверх