Há algum benefício de segurança na implantação de grupos SSH DH personalizados em sistemas somente cliente?

Há algum benefício de segurança na implantação de grupos SSH DH personalizados em sistemas somente cliente?

Uma estratégia mitigadora sugerida contraImpasse-ataques relacionados ao SSH é gerar grupos SSH Diffie-Hellman personalizados usando algo como (o abaixo é para OpenSSH)

ssh-keygen -G moduli-2048.candidates -b 2048
ssh-keygen -T moduli-2048 -f moduli-2048.candidates

seguido pela substituição do arquivo de módulos de todo o sistema pelo arquivo de saída moduli-2048. ( ssh-keygen -Gé usado para gerar primos DH-GEX candidatos e ssh-keygen -Tpara testar a segurança dos candidatos gerados.)

Isto é claramente uma coisa razoável a se fazer em servidores SSH que de outra forma usariam grupos bem conhecidos que se prestam bem à pré-computação, mashá algum benefício de segurança na implantação de grupos SSH DH personalizados em sistemas somente cliente?(Ou seja, sistemas que se conectam a servidores SSH, mas nunca atuam como servidores SSH.)

Estou principalmente interessado em respostas relacionadas ao OpenSSH no Linux, mas respostas mais genéricas também seriam apreciadas.

Responder1

Você pode, se realmente quiser, mas eu não me incomodaria em regenerar parâmetros DH de 2.048 bits para OpenSSH. Há coisas muito mais importantes que você precisafazer para proteger o SSH, como desabilitar criptografia fraca.

O que euseriao que fazer é excluir os existentes com menos de 2.048 bits.

awk '$5 >= 2000' /etc/ssh/moduli > /etc/ssh/moduli.strong && \
mv /etc/ssh/moduli.strong /etc/ssh/moduli

Caso você não tenha notado, o OpenSSH vem com um grande número de módulos pré-gerados, até 8.192 bits. Embora estejamos certamente preocupados com os números primos de 1.024 bits hoje, acredita-se que os números primos de 2.048 bits sejam seguros no futuro próximo. E embora isso acabe por mudar, pode ser na próxima semana, mas é mais provável que seja muito depois de nos tornarmos pensionistas...

Há também esta parte curiosa na ssh-keygenpágina de manual:

É importante que este arquivo contenha módulos de vários comprimentos de bits e que ambas as extremidades de uma conexão compartilhem módulos comuns.

O que parece ser um argumento contra a substituição dos módulos existentes, embora não forneça realmente a razão real para fazê-lo.

Responder2

A resposta é: Não. Não há benefícios. :)

/etc/ssh/moduliarquivo é usado apenas para o lado do servidor.

Você não precisa se preocupar com esse arquivo do lado do cliente SSH:

Você pode rastrear a execução do cliente SSH e verificar se ele não abre esse arquivo.

$ strace -e openat ssh user@localhost

informação relacionada