(O+P)ut

アウトプット



(O+P)ut

エンジニアのアウトプット

【VMWare/ESXi】鍵長を長くすることでSSH暗号設定を強化する

スポンサーリンク

やりたいこと

ESXiの暗号化方式において、ネイティブな暗号化方式として期待されている鍵長を変更する。

環境情報
  • VMware ESXi 6.7

やり方

/etc/ssh/sshd_configにてデフォルトは以下の値となっている。

Ciphers aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr

この値は先頭に記載のある値から優先的に利用されるため、例えば以下が先頭にあれば順序を入れ替えるか設定を削除する。

aes128-gcm@openssh.com

同設定を変更後、SSHサービスを再起動した。(SSHで接続中も切断無し)

# /etc/init.d/SSH restart
SSH login disabled
SSH login enabled

以下でステータスが確認できる。

# /etc/init.d/SSH status
SSH login is started

以下、補足です。

補足

同システムが利用できる暗号化は

# ssh -Q cipher

で確認ができますが、セキュリティ強化のために256bit以上の鍵を利用することが推奨されています。
ちなみに設定値にある"ctr"はCounter、"gcm"はGalois/Counter Modeを表しているとのこと。

以上、ご参考になれば幸いです。