二维码

Cisco IOS SSH服务器

2232 人阅读 | 时间:2018年12月01日 23:34

早在2011年,我写了一篇关于如何在思科路由器和交换机上启用SSH的帖子不幸的是,它不包含任何会加强Cisco IOS SSH服务器的高级配置。公平地说,有较旧的IOS软件版本不包括我将在此处介绍的高级SSH命令。在这篇文章中,我想至少分享网络工程师应该考虑添加到模板中的最低级SSH配置。

SSH加密算法

如果您是macOS 10.13.2用户并且使用它连接到Cisco路由器和交换机,您可能已经看到此错误消息。

这里的问题是OpenSSH在最新版本的macOS的默认SSH配置中弃用了较弱的密码。遗憾的是,默认情况下,旧的Cisco IOS软件使用AES 3DES-CBC作为SSH服务器。以下是运行旧版IOS的Cisco路由器的示例,该版本使用默认的SSH配置。

有两种方法可以摆脱错误消息。其中一个选项是配置客户端以接受遗留密码。在我看来,正确的行动方针是更改SSH服务器配置。但是,我们仍然需要能够连接到我们的Cisco IOS设备来纠正问题。

SSH客户端选项

这里的快速解决方法是继续使用客户端可以接受的兼容密码。可以使用三种方法来解决此问题。从技术上讲,他们都在做同样的事情,但只是采取不同的方法。

选项1

使用此选项,用户只需在连接SSH服务器时在SSH命令中指定密码和KEX算法。可以创建一个别名,以包含更短键击的所有必要命令标志。


选项#2

使用此选项,用户无需创建别名或键入上面显示的整个命令。所述 的.ssh 配置文件是一个用户特定的配置文件。当发出的命令不包含命令标志时,OpenSSH从该文件接收其配置。


选项#3

使用此选项,所有用户都受此配置文件的影响。但是,发出的命令和特定于用户的配置文件优先于全局配置文件。


SSH服务器选项

如前所述,服务器端选项是正确的操作过程。但是,仍然需要连接Cisco IOS设备来解决问题。也就是说,SSH客户端解决方案仍然起着重要作用。

SSH加密算法

下面显示的命令用于更改Cisco IOS设备上使用的SSH加密密钥算法。如果收到错误消息,则该IOS版本中的命令不可用。

在这个特定的IOS版本中,SSH服务器支持加密算法:AES-CTR,AES-CBC和3DES。根据此线程,如果可用,请使用EAX或GCM。如果没有,作者说使用CTR而不是CBC模式。通过指定加密算法,我们告诉Cisco IOS仅向尝试连接它的任何客户端提供AES-256-CTR模式。

下面显示了使用默认SSH配置的Cisco IOS设备的详细输出。

下面显示了使用上述SSH配置的Cisco IOS设备的详细输出。


SSH MAC算法

要更改Cisco IOS设备上使用的默认SSH MAC算法,请使用以下命令。

在此特定的IOS版本中,SSH服务器支持两种消息验证代码(MAC)算法:HMAC-SHA1和HMAC-SHA1-96。两种算法之间的区别在于摘要长度。HMAC-SHA1-96是截断的消息摘要。由于我的理解有限,HMAC-SHA1-96是HMAC-SHA1的弱化版本,因为缩短了消息摘要。

下面显示了使用默认SSH配置的Cisco IOS设备的详细输出。

下面显示了使用上述SSH配置的Cisco IOS设备的详细输出。


密钥交换算法

如果我的记忆正确,即使在macOS High Sierra之前,OpenSSH也不赞成使用SHA-1进行Diffie-Hellman密钥交换。也就是说,尝试使用默认SSH配置连接到Cisco IOS设备的用户会收到错误消息,如下所示。

真正的问题是,大多数Cisco IOS版本默认使用用于密钥交换的Diffie-Hellman的1024位密钥大小。但是,默认情况下,旧的Cisco IOS版本使用768位DH密钥大小。在2016年之前,1024位密钥大小就足够了。但是,NIST的建议是使用2048位密钥大小或更高。此外,LogJam论文的作者认为,民族国家有可能打破1024位群体。因此,作者建议禁用DH组1。

下面显示了使用上述SSH配置的Cisco IOS设备的详细输出。

注意:将DH密钥大小更改为4096值可能会破坏某些连接到Cisco IOS设备的应用程序。例如, HPE Opsware Network Automation(现在是Micro Focus)使用基于Java的SSH客户端,该客户端与使用高于2048位DH密钥的SSH服务器不兼容。

其他SSH配置

此处介绍的命令值得考虑,因为它们可以提高对Cisco IOS SSH服务器的保护级别。

RSA密钥

本文所述,我在第二个例子中使用了4096位模数。Cisco IOS用户应考虑产生高于NIST推荐的2048位模数。生成高于建议值可能需要一两分钟(取决于平台)。此外,连接到Cisco IOS设备时可能需要几秒钟才能获得提示。也就是说,在使用高于推荐值之前,请务必考虑这两个事实。理论上,较新的思科平台可以处理更高的值而不会对性能产生重大影响。

如果您对此处提到的RSA和DH之间的区别感到困惑,那么我建议您阅读本文这篇文章很好地解释了SSH连接过程。如果您只是想知道RSA和DH之间的区别,请跳到会话部分的协商加密。

SSH认证超时

没有理由认证超时,因此建议将该值降低到60秒或更短。此特定路由器的SSH身份验证超时设置为120秒。我们将它改为30秒。


行VTY

在VTY配置下有四个Cisco IOS功能值得考虑,因为它们为网络设备提供了更高级别的保护。

SSH传输协议

正如本文中所提到,默认情况下,当用户不禁用它时,Cisco IOS仍然允许telnet连接。要禁用,请发出以下命令。如果你只需要5个vty行,我建议禁用剩余的vty行。


SSH ACL

创建和应用ACL到SSH是最好的做法,所以我决定在这里介绍它,即使这被认为是非常基本的安全性。


会话超时

我认为这是一个有争议的设置,需要与网络团队进行一些讨论。STIG建议将其设置为10分钟或更少。默认情况下,Cisco IOS使用10分钟进行此设置。请随意将其更改为符合您的安全策略或网络团队建议设置的其他内容。


最后的话

这里介绍的所有配置都是我所说的所有Cisco IOS设备的最低安全标准。我对寻求保护网络设备免受管理平面攻击的网络工程师的建议必须考虑将其包含在他们的配置模板中。虽然,这篇博文只是保护管理层的一小部分。也就是说,我敦促网络工程师们更多地研究保护管理平面的其他设置。

想要了解有关保护Cisco IOS的更多信息?

CCNP Security Secure 642-637官方证书指南


取消

感谢您的支持,我会继续努力的!

扫码支持
扫码打赏,你说多少就多少

打开支付宝扫一扫,即可进行扫码打赏哦

©著作权归作者所有:来自ZhiKuGroup博客作者没文化的原创作品,如需转载,请注明出处,否则将追究法律责任 来源:ZhiKuGroup博客,欢迎分享。

评论专区
  • 昵 称必填
  • 邮 箱选填
  • 网 址选填
◎已有 0 人评论
搜索
作者介绍
30天热门
×
×
关闭广告
关闭广告
本站会员尊享VIP特权,现在就加入我们吧!登录注册×
»
会员登录
新用户注册
×
会员注册
已有账号登录
×