Skip to main content
Skip table of contents

SSH: Abschaffung schwacher Algorithmen ab IGEL Linux 10.04.100

Ab IGEL Linux 10.04.100 sind bestimmte ältere, weniger sichere Algorithmen sowohl im SSH-Client als auch im Server veraltet.

Die folgende Tabelle zeigt die ab IGEL Linux Version 10.04.100 standardmäßig aktivierten Algorithmen.

Algorithmen für den Schlüsselaustausch

  • curve25519-sha256@libssh.org
  • ecdh-sha2-nistp521
  • ecdh-sha2-nistp384
  • ecdh-sha2-nistp256
  • diffie-hellman-gruppe-austausch-sha256

Nachrichten-Authentifizierungscodes (MACs)

  • hmac-sha2-512-etm@openssh.com
  • hmac-sha2-256-etm@openssh.com
  • umac-128-etm@openssh.com
  • hmac-sha2-512
  • hmac-sha2-256
  • umac-128@openssh.com

Host-Tasten

  • ssh-ed25519-cert-v01@openssh.com
  • ssh-rsa-cert-v01@openssh.com
  • ssh-ed25519
  • ssh-rsa
  • ecdsa-sha2-nistp521-cert-v01@openssh.com
  • ecdsa-sha2-nistp384-cert-v01@openssh.com
  • ecdsa-sha2-nistp256-cert-v01@openssh.com
  • ecdsa-sha2-nistp521
  • ecdsa-sha2-nistp384
  • ecdsa-sha2-nistp256

Wenn Sie schwächere Algorithmen aktivieren müssen, siehe Schwächere Algorithmen im SSH-Client aktivieren und/oder (11.10-de_orig) Schwächere Algorithmen im eingebauten OpenSSH-Dienst aktivieren.

JavaScript errors detected

Please note, these errors can depend on your browser setup.

If this problem persists, please contact our support.