对于最近基于 RHEL 的 Linux 系统(Alma、Rocky Oracle 等),这将起作用:
# cat /etc/crypto-policies/policies/modules/TERRAPIN.pmod
cipher@ssh = -CHACHA20*
ssh_etm = 0
# update-crypto-policies --set DEFAULT:TERRAPIN
Setting system policy to DEFAULT:TERRAPIN
Note: System-wide crypto policies are applied on application start-up.
It is recommended to restart the system for the change of policies
to fully take place.
这听起来像是一次可怕的攻击,但解决起来很简单。要减轻攻击,请参阅我的阻止 Terrapin 攻击一文,了解 SSH 配置详细信息。具体来说,您需要阻止 ETM HMAC 和 ChaCha20 密码,如下所示:
对于最近基于 RHEL 的 Linux 系统(Alma、Rocky Oracle 等),这将起作用:
或者,您可以强制使用 AES-GCM,如果您的系统没有(或不使用),则该 AES-GCM不易受到攻击
update-crypto-policies
(例如,如 @StephenKitt 所指出的,Debian/Ubuntu 默认情况下可能不使用加密策略):然后用原研究人员提供的测试工具进行测试。
还建议使用
数据密码 AES-256-GCM
在 openvpn 服务器配置上,因为它可能看起来无关紧要(因为与 sshd 协议相关的水龟),但有更好的保护