Um die zu entschärfen, können Sie einen Registrierungsparameter aktivieren, der schwache MACs und Chipper deaktiviert, um Terrapin-Angriffe zu verhindern. Weitere Informationen zu Terrapin-Angriffen und dem damit verbundenen CVE-2023-48795 finden Sie unter https://terrapin-attack.com/ und https://cve.mitre.org/cgi-bin/cvename.cgi?name=2023-48795.
Wenn Sie OpenSSH 9.6p1 sowohl auf dem Client als auch auf dem Server verwenden, müssen Sie diesen Registrierungsparameter nicht verwenden. IGEL OS-Versionen 11.09.210 oder höher verwenden die neueste Version von OpenSSH 9.6p1. Wenn Sie diese oder eine neuere Version auf der Gegenstelle verwenden, wird automatisch die neue "strenge KEX"-Protokollerweiterung verwendet.
Um Terrapin Mitigation über den Registry-Parameter zu aktivieren:
-
In IGEL Setup gehen Sie zu System > Registry > network > ssh_server > enable_terrapin_mitigation.
-
Aktivieren Sie den Parameter.
-
Klicken Sie auf Übernehmen oder OK um die Änderung zu speichern.
Die folgenden für Terrapin-Angriffe anfälligen Optionen sind deaktiviert:
-
-
die ChaCha20-Poly1305-Chiffre
-
alle -cbc-Chiffren
-
alle -ctr-Chiffren
-
alle -etm@openssh.com macs
-
Wenn Sie SSH vollständig deaktivieren möchten, folgen Sie den Anweisungen in Deaktivieren des SSH-Zugangs.