SSH: Abschaffung schwacher Algorithmen ab IGEL Linux 10.04.100

Ab IGEL Linux 10.04.100 sind bestimmte ältere, weniger sichere Algorithmen sowohl im SSH-Client als auch im Server veraltet.

Die folgende Tabelle zeigt die Algorithmen, die ab IGEL Linux Version 10.04.100 standardmäßig aktiviert sind.

Algorithmen für den Schlüsselaustausch

  • curve25519-sha256@libssh.org

  • ecdh-sha2-nistp521

  • ecdh-sha2-nistp384

  • ecdh-sha2-nistp256

  • diffie-hellman-gruppe-austausch-sha256

Nachrichten-Authentifizierungscodes (MACs)

  • hmac-sha2-512-etm@openssh.com

  • hmac-sha2-256-etm@openssh.com

  • umac-128-etm@openssh.com

  • hmac-sha2-512

  • hmac-sha2-256

  • umac-128@openssh.com

Host-Tasten

  • ssh-ed25519-cert-v01@openssh.com

  • ssh-rsa-cert-v01@openssh.com

  • ssh-ed25519

  • ssh-rsa

  • ecdsa-sha2-nistp521-cert-v01@openssh.com

  • ecdsa-sha2-nistp384-cert-v01@openssh.com

  • ecdsa-sha2-nistp256-cert-v01@openssh.com

  • ecdsa-sha2-nistp521

  • ecdsa-sha2-nistp384

  • ecdsa-sha2-nistp256

Wenn Sie schwächere Algorithmen aktivieren müssen, siehe Schwächere Algorithmen im SSH-Client aktivieren und/oder (11.10-de_orig) Schwächere Algorithmen im eingebauten OpenSSH-Dienst aktivieren.