Ab IGEL Linux 10.04.100 sind bestimmte ältere, weniger sichere Algorithmen sowohl im SSH-Client als auch im Server veraltet.

Die folgende Tabelle zeigt die ab IGEL Linux Version 10.04.100 standardmäßig aktivierten Algorithmen.

Key exchange algorithms

  • curve25519-sha256@libssh.org
  • ecdh-sha2-nistp521
  • ecdh-sha2-nistp384
  • ecdh-sha2-nistp256
  • diffie-hellman-group-exchange-sha256

Message authentication codes (MACs)

  • hmac-sha2-512-etm@openssh.com
  • hmac-sha2-256-etm@openssh.com
  • umac-128-etm@openssh.com
  • hmac-sha2-512
  • hmac-sha2-256
  • umac-128@openssh.com

Host keys

  • ssh-ed25519-cert-v01@openssh.com
  • ssh-rsa-cert-v01@openssh.com
  • ssh-ed25519
  • ssh-rsa
  • ecdsa-sha2-nistp521-cert-v01@openssh.com
  • ecdsa-sha2-nistp384-cert-v01@openssh.com
  • ecdsa-sha2-nistp256-cert-v01@openssh.com
  • ecdsa-sha2-nistp521
  • ecdsa-sha2-nistp384
  • ecdsa-sha2-nistp256

Wenn Sie schwächere Algorithmen aktivieren müssen, lesen Sie bitte unter Schwächere Algorithmen im SSH-Client aktivieren und/oder Schwächere Algorithmen im eingebauten OpenSSH-Dienst aktivieren.