Hallo, openvas hat uns folgen Meldung geliefert Ergebnis zur Schwachstellenerkennung The following weak client-to-server encryption algorithms are supported by the remote serv↵ ice: 3des-cbc aes128-cbc aes192-cbc aes256-cbc arcfour arcfour128 arcfour256 blowfish-cbc cast128-cbc The following weak server-to-client encryption algorithms are supported by the remote serv↵ ice: 3des-cbc aes128-cbc aes192-cbc aes256-cbc arcfour arcfour128 arcfour256 blowfish-cbc cast128-cbc Darauf habe ich in sshd_config die folgenden Zeilen eingetragen aber die bewirken erst mal nichts Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,arcfour,3des-cbc,aes128-cbc,aes192-cbc,aes256-cbc,blowfish-cbc,cast128-cbc MACs hmac-sha1,hmac-ripemd160,hmac-md5,hmac-md5-96,hmac-md5-96-etm@openssh.com,hmac-md5-etm@openssh.com,hmac-sha1-96,hmac-sha1-96-etm@openssh.com Wo und wie legt Suse diese Informationen ab? Einige Anleitung beziehen sich auf yast aber da finde ich auch kein passendes Modul für den Einstieg. Gruss und Dank -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Ich gehe davon aus, daß die 'Ciphers' direkt nach 'Ciphers' aufgeführt sind und nicht in einer neuen Zeile, so wie das der Mailer mir zeigt ... dann sollte das eigentlich auch tun. Ansonsten wäre ich ebenso erst einmal ratlos ... Gruß Am 15.12.2016 um 12:48 schrieb Ralf Prengel:
Hallo,
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,arcfour,3des-cbc,aes128-cbc,aes192-cbc,aes256-cbc,blowfish-cbc,cast128-cbc
MACs hmac-sha1,hmac-ripemd160,hmac-md5,hmac-md5-96,hmac-md5-96-etm@openssh.com,hmac-md5-etm@openssh.com,hmac-sha1-96,hmac-sha1-96-etm@openssh.com
Wo und wie legt Suse diese Informationen ab? Einige Anleitung beziehen sich auf yast aber da finde ich auch kein passendes Modul für den Einstieg.
Gruss und Dank
-- Christian ---------------------------------------------------- - Please do not 'CC' me on list mails. Just reply to the list :) ---------------------------------------------------- http://www.sc24.de - Sportbekleidung ---------------------------------------------------- -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Am 15. Dezember 2016 um 12:48 schrieb Ralf Prengel
The following weak client-to-server encryption algorithms are supported by the remote serv↵ ice:
Willst Du die *ab*schalten?
Darauf habe ich in sshd_config die folgenden Zeilen eingetragen aber die bewirken erst mal nichts
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,arcfour,3des-cbc,aes128-cbc,aes192-cbc,aes256-cbc,blowfish-cbc,cast128-cbc MACs hmac-sha1,hmac-ripemd160,hmac-md5,hmac-md5-96,hmac-md5-96-etm@openssh.com,hmac-md5-etm@openssh.com,hmac-sha1-96,hmac-sha1-96-etm@openssh.com
Das sind dann alle erlaubten. Gruß Martin -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Zitat von Martin Schröder
Am 15. Dezember 2016 um 12:48 schrieb Ralf Prengel
: The following weak client-to-server encryption algorithms are supported by the remote serv↵ ice:
Willst Du die *ab*schalten?
Darauf habe ich in sshd_config die folgenden Zeilen eingetragen aber die bewirken erst mal nichts
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,arcfour,3des-cbc,aes128-cbc,aes192-cbc,aes256-cbc,blowfish-cbc,cast128-cbc MACs hmac-sha1,hmac-ripemd160,hmac-md5,hmac-md5-96,hmac-md5-96-etm@openssh.com,hmac-md5-etm@openssh.com,hmac-sha1-96,hmac-sha1-96-etm@openssh.com
Das sind dann alle erlaubten.
Hallo, ich will abschalten. Gruss und Danke -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Zitat von Martin Schröder
Am 15. Dezember 2016 um 12:48 schrieb Ralf Prengel
: The following weak client-to-server encryption algorithms are supported by the remote serv↵ ice:
Willst Du die *ab*schalten?
Darauf habe ich in sshd_config die folgenden Zeilen eingetragen aber die bewirken erst mal nichts
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,arcfour,3des-cbc,aes128-cbc,aes192-cbc,aes256-cbc,blowfish-cbc,cast128-cbc MACs hmac-sha1,hmac-ripemd160,hmac-md5,hmac-md5-96,hmac-md5-96-etm@openssh.com,hmac-md5-etm@openssh.com,hmac-sha1-96,hmac-sha1-96-etm@openssh.com
Das sind dann alle erlaubten.
Ich verstehe das so das die eingetragenen Cipher so deaktiviert werden wenn ich die Seiten im Netz so lese. Gruss -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Am 15. Dezember 2016 um 13:40 schrieb Ralf Prengel
Zitat von Martin Schröder
: Das sind dann alle erlaubten.
Ich verstehe das so das die eingetragenen Cipher so deaktiviert werden wenn ich die Seiten im Netz so lese.
man sshd_config: Specifies the ciphers allowed for protocol version 2. Multiple ciphers must be comma-separated. The supported ciphers are: Gruß Martin -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
participants (3)
-
Christian
-
Martin Schröder
-
Ralf Prengel