이 SSHD 구성이 적절하고 안전합니까? [닫기]

이 SSHD 구성이 적절하고 안전합니까? [닫기]

최신 Debian Stretch에서는 다음과 같은 조건으로 OpenSSH 서버를 설치했습니다.

  • 루트 로그인 없음
  • 비밀번호 없는 인증/필수 공개키 인증
  • sshusers이 그룹의 사용자만 인증합니다.
  • 사용자당 동시 연결 3개
  • 로그인 시도당 1번의 인증 시도
  • 인증 시간 초과 20초

최신 OpenSSH를 사용하고 있습니다.OpenSSH_7.4p1 Debian-10+deb9u6, OpenSSL 1.0.2r 26 Feb 2019

# $OpenBSD: sshd_config,v 1.100 2016/08/15 12:32:04 naddy Exp $

X11Forwarding yes
PrintMotd no
AcceptEnv LANG LC_*
Subsystem sftp /usr/lib/openssh/sftp-server
Protocol 2
KerberosAuthentication no
GSSAPIAuthentication no
AddressFamily inet
Port 22
HostKey /etc/ssh/ssh_host_rsa_key
PasswordAuthentication no
ChallengeResponseAuthentication no
UsePAM no
PubkeyAuthentication yes
LoginGraceTime 20s
MaxAuthTries 1
MaxStartups 3
AuthorizedKeysFile .ssh/authorized_keys
PermitRootLogin no
AllowGroups sshusers

위의 구성은 2005년 기사를 바탕으로 작성하였고 이에 대해 최대한 이해하려고 노력하였습니다. 그래서 더 이상 사용되지 않는다는 것을 알고 RSAAuthentication제거했으며 DSA에서 RSA로 옮겼습니다.

제 질문은 이 구성이 안전합니까, 아니면 중요한 것을 놓치고 있는 걸까요, 아니면 뭔가를 잘못 구성한 걸까요?입니다.

매뉴얼 페이지를 파헤쳤지만 모든 것을 실제로 이해하지는 못합니다.

답변1

Arcfour, 복어, Triple DES 등 약한 암호에 대한 지원을 비활성화할 수 있습니다.

관련 정보