IT Sicherheit: Algorithmen zur SSH Verschlüsselung

Liebe JDisc-Nutzer,
wie üblich erweitern wir ständig unsere Datenerfassungsmöglichkeiten. Diesmal haben wir unser Security Add-On so erweitert, dass es Informationen über den SSH-Cipher, MAC und die Schlüsselaustausch-Algorithmen sammelt.
Wenn das Security Add-On installiert und lizenziert ist, bietet der Konfigurationsdialog für die Erkennung eine neue Einstellung für sicherheitsbezogene Datensammlungen.

Sicherheitsrelevante Daten
Wenn JDisc Discovery den SSH-Server auf einem Gerät erkennt, werden die folgenden Informationen gesammelt:
- die Liste der verfügbaren Chiffren auf dem entfernten Gerät
- die Liste der verfügbaren Mac-Algorithmen auf dem entfernten Gerät
- die Liste der verfügbaren Schlüsselaustauschalgorithmen auf dem entfernten Gerät
- die für die aktuelle Verbindung verwendete Chiffre
- den für die aktuelle Verbindung verwendeten Makroalgorithmus
- den für die eigentliche Verbindung verwendeten Schlüsselaustauschalgorithmus
Sobald die Daten gesammelt wurden, können Sie die Liste der verfügbaren Algorithmen im Abschnitt Konfiguration in den Gerätedetails überprüfen:
Verfügbare SSH-Verschlüsselungsalgorithmen
Zusätzlich zu den Algorithmen, die vom SSH-Server angeboten werden, erhalten wir auch den tatsächlichen Algorithmus, der zum Aufbau der Verbindung verwendet wird. Diese Algorithmen werden zusammen mit dem SSH-Protokollstatus gespeichert:
Die Liste der verwendeten Algorithmen in der Spalte Sicherheit für den SSH-Status
Beachten Sie, dass wir die Protokollaushandlung einleiten müssen, um die Liste der verfügbaren Algorithmen auf der Gegenseite zu erhalten. Die bloße Initiierung der Protokollaushandlung ohne eine anschließende Authentifizierungsanfrage (mit einem Passwort oder SSH-Schlüssel) könnte Systeme zur Erkennung von Eindringlingen auslösen. Wenn das der Fall ist, können Sie die Erkennung von SSH-Algorithmen deaktivieren.
Wir hoffen, dass Ihnen diese neue Funktion gefällt…
Grüßle
Thomas