SSH: Grup DH_GEX di luar jangkauan


18

Kami baru-baru ini menerapkan patch yang disediakan vendor untuk OpenSSH. Patch ini menonaktifkan beberapa protokol pertukaran kunci dalam menanggapi serangan Logjam baru-baru ini. Setelah menerapkan tambalan ini, kami memiliki beberapa vendor yang kami belum dapat bertukar file melalui sftp karena negosiasi koneksi gagal (kemungkinan karena algoritma pertukaran kunci yang sudah tidak digunakan lagi).

Saya hanya ingin memverifikasi beberapa hal yang kami lihat sebelum berbicara dengan vendor kami. Berikut adalah contoh sesi SSH dengan salah satu vendor bermasalah (nomor baris ditambahkan):

# ssh -vv user@host.domain.com
01 OpenSSH_6.2p2, OpenSSL 0.9.8j-fips 07 Jan 2009
02 debug1: Reading configuration data /etc/ssh/ssh_config
03 debug1: /etc/ssh/ssh_config line 20: Applying options for *
04 debug2: ssh_connect: needpriv 0
05 debug1: Connecting to host.domain.com [1.2.3.4] port 22.
06 debug1: Connection established.
07 debug1: permanently_set_uid: 0/0
08 debug1: identity file /root/.ssh/id_rsa type -1
09 debug1: identity file /root/.ssh/id_rsa-cert type -1
10 debug1: identity file /root/.ssh/id_dsa type -1
11 debug1: identity file /root/.ssh/id_dsa-cert type -1
12 debug1: identity file /root/.ssh/id_ecdsa type -1
13 debug1: identity file /root/.ssh/id_ecdsa-cert type -1
14 debug1: Enabling compatibility mode for protocol 2.0
15 debug1: Local version string SSH-2.0-OpenSSH_6.2
16 debug1: Remote protocol version 2.0, remote software version GXSSSHD_Comments
17 debug1: no match: GXSSSHD_Comments
18 debug2: fd 3 setting O_NONBLOCK
19 debug1: SSH2_MSG_KEXINIT sent
20 debug1: SSH2_MSG_KEXINIT received
21 debug2: kex_parse_kexinit: ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1
22 debug2: kex_parse_kexinit: ecdsa-sha2-nistp256-cert-v01@openssh.com,ecdsa-sha2-nistp384-cert-v01@openssh.com,ecdsa-sha2-nistp521-cert-v01@openssh.com,ssh-rsa-cert-v01@openssh.com,ssh-dss-cert-v01@openssh.com,ssh-rsa-cert-v00@openssh.com,ssh-dss-cert-v00@openssh.com,ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,ssh-rsa,ssh-dss
23 debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se
24 debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se
25 debug2: kex_parse_kexinit: hmac-md5-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-ripemd160-etm@openssh.com,hmac-sha1-96-etm@openssh.com,hmac-md5-96-etm@openssh.com,hmac-md5,hmac-sha1,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
26 debug2: kex_parse_kexinit: hmac-md5-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-ripemd160-etm@openssh.com,hmac-sha1-96-etm@openssh.com,hmac-md5-96-etm@openssh.com,hmac-md5,hmac-sha1,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
27 debug2: kex_parse_kexinit: none,zlib@openssh.com,zlib
28 debug2: kex_parse_kexinit: none,zlib@openssh.com,zlib
29 debug2: kex_parse_kexinit:
30 debug2: kex_parse_kexinit:
31 debug2: kex_parse_kexinit: first_kex_follows 0
32 debug2: kex_parse_kexinit: reserved 0
33 debug2: kex_parse_kexinit: diffie-hellman-group1-sha1,diffie-hellman-group14-sha1,diffie-hellman-group-exchange-sha1,diffie-hellman-group-exchange-sha256
34 debug2: kex_parse_kexinit: ssh-dss,ssh-rsa
35 debug2: kex_parse_kexinit: aes128-cbc,3des-ctr,aes128-ctr,3des-cbc,blowfish-cbc,arcfour,arcfour128
36 debug2: kex_parse_kexinit: aes128-cbc,3des-ctr,aes128-ctr,3des-cbc,blowfish-cbc,arcfour,arcfour128
37 debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,hmac-md5-96,hmac-sha1-96,hmac-sha256,hmac-sha256@ssh.com
38 debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,hmac-md5-96,hmac-sha1-96,hmac-sha256,hmac-sha256@ssh.com
39 debug2: kex_parse_kexinit: none,zlib
40 debug2: kex_parse_kexinit: none,zlib
41 debug2: kex_parse_kexinit:
42 debug2: kex_parse_kexinit:
43 debug2: kex_parse_kexinit: first_kex_follows 0
44 debug2: kex_parse_kexinit: reserved 0
45 debug2: mac_setup: found hmac-md5
46 debug1: kex: server->client aes128-ctr hmac-md5 none
47 debug2: mac_setup: found hmac-md5
48 debug1: kex: client->server aes128-ctr hmac-md5 none
49 debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1536<3072<8192) sent
50 debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
51 DH_GEX group out of range: 1536 !< 1024 !< 8192`

Jadi selama negosiasi pertukaran kunci, klien dan server bertukar daftar algoritma yang didukung (baris 21 dan 33). Mereka setuju untuk menggunakan kecocokan pertama yang ditemukan dalam dua daftar, dalam hal ini diffie-hellman-group-exchange-sha1. Seperti yang saya pahami, algoritma ini mendukung kisaran panjang bit yang harus dinegosiasikan oleh klien dan server. Dalam keadaan normal, klien dan server menyepakati sedikit panjang dan bertukar kunci menggunakan DH primer dari modulifile, misalnya /etc/ssh/moduli(saya tahu pernyataan terakhir ini sangat "orang awam berbicara," tapi itu kira-kira panjang dan pendeknya Itu).

Dalam hal ini, apa yang saya pikir saya lihat adalah bahwa negosiasi bit-length gagal. Pada baris 49, klien (saya) mengatakan "Saya mendukung panjang bit antara 1536 dan 8192 dan ingin menggunakan 3072 bit." Namun, server membalas dan berkata, "Saya hanya mendukung 1024 bit." Pada titik mana klien menyerah dan berkata, "Aku tidak bisa bicara denganmu." Apakah ini penjelasan yang masuk akal tentang apa yang terjadi di sini?

Seperti yang saya pahami, masalahnya sepenuhnya pada ujung server pada saat ini (dengan asumsi kita tidak menegosiasikan algoritma yang lebih lemah seperti diffie-hellman-group1-sha1). Server harus dimodifikasi untuk mendukung panjang bit yang lebih besar selama proses pertukaran kunci.

Saya ingin memastikan saya memahami ini dengan benar sebelum melanjutkan. Masukan dihargai.


1
Anda membacanya dengan benar. Apa yang ada di ujung sana? Itu tidak terlihat seperti server ssh yang umum.
Michael Hampton

Tidak tahu apa servernya. Kami mengalami masalah yang sama dengan dua vendor yang berbeda, keduanya adalah bank. Tidak ada server yang mengidentifikasi dirinya dalam sesi (yang tidak mengejutkan).
sbrown

Anda akan berpikir bahwa bank akan sedikit lebih di atas keamanan, tetapi sayangnya ...
Michael Hampton

2
Mencari "GXSSSHD_Comments" muncul komentar di berbagai forum klien SFTP, yang pada gilirannya tampaknya menyarankan bahwa server Anda adalah aplikasi GXS MFT - sangat giat.
Castaglia

Jawaban:


21

Jika Anda ingin menggunakan OpenSSH yang lebih baru untuk terhubung ke server yang sudah usang:

ssh -o KexAlgorithms=diffie-hellman-group14-sha1 -o HostKeyAlgorithms=+ssh-dss my.host.com

Tambahkan -v jika Anda ingin melihat apa yang terjadi, dan -o HostKeyAlgorithms = ssh-dss jika masih tidak berfungsi:

ssh -v -o HostKeyAlgorithms=ssh-dss -o KexAlgorithms=diffie-hellman-group14-sha1 my.host.com

Anda juga dapat, tentu saja, mengedit / etc / ssh / ssh_config atau ~ / .ssh / ssh_config, dan menambahkan:

Host my.host.com *.myinsecure.net 192.168.1.* 192.168.2.*
    HostKeyAlgorithms ssh-dss
    KexAlgorithms diffie-hellman-group1-sha1    

https://forum.ctwug.za.net/t/fyi-openssh-to-access-rbs-openssh-7/6069 menyebutkan perbaikan berikut pada Mikrotik Routerboards:

/ip ssh set strong-crypto=yes

(Memperhatikan hal ini di sini karena jawaban ini juga muncul pada pencarian web ketika mencari pesan kesalahan yang serupa.)

Jika Anda ingin menggunakannya di atas Git tanpa mengedit ssh_config Anda atau memperbarui server SSH:

GIT_SSH="ssh -oHostKeyAlgorithms=+ssh-dss -oKexAlgorithms=diffie-hellman-group14-sha1" git clone ssh://user@host/path-to-repository

2
ini bekerja untuk sftp juga
bao7uo

11

Tampaknya Anda telah menemukan bug ini .

Sebab

Perubahan dibuat untuk paket openssh, berurusan dengan Diffie-Hellman Group Exchange. Sebelumnya, kunci ukuran 1024 - 8192 bisa ditukar. Minimum dinaikkan menjadi 1536 untuk keamanan tambahan dan untuk menghindari kerentanan "logjam". Namun, jika digunakan dengan beberapa implementasi ssh pihak ketiga yang hanya mendukung 1024, kegagalan akan terjadi. Idealnya, konfigurasi atau kode ssh pihak ketiga harus diperbarui untuk menggunakan ukuran kunci yang lebih besar.

...

Anda dapat menemukan 3 resolusi berbeda di tautan. Dalam situasi di mana Anda tidak memiliki kekuatan admin atau ada terlalu banyak birokrasi untuk mendapatkan perubahan yang lebih dalam, menyingkirkan algoritma yang bermasalah sambil menunggu ketersediaan SHA-2 di server sepertinya pilihan terbaik bagi saya. Anda bahkan dapat melakukannya dengan cara berbasis pengguna di file $ HOME / .ssh / config Anda.

KexAlgorithms diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.