IT Sicherheit: Algorithmen zur SSH Verschlüsselung

dreamstime_s_79973735

dreamstime_s_79973735 Digital keys image

Liebe JDisc-Nutzer,

wie üblich erweitern wir ständig unsere Datenerfassungsmöglichkeiten. Diesmal haben wir unser Security Add-On so erweitert, dass es Informationen über den SSH-Cipher, MAC und die Schlüsselaustausch-Algorithmen sammelt.

Wenn das Security Add-On installiert und lizenziert ist, bietet der Konfigurationsdialog für die Erkennung eine neue Einstellung für sicherheitsbezogene Datensammlungen.

SecuritySettings Data Collection - Security tab

Sicherheitsrelevante Daten

Wenn JDisc Discovery den SSH-Server auf einem Gerät erkennt, werden die folgenden Informationen gesammelt:

  • die Liste der verfügbaren Chiffren auf dem entfernten Gerät
  • die Liste der verfügbaren Mac-Algorithmen auf dem entfernten Gerät
  • die Liste der verfügbaren Schlüsselaustauschalgorithmen auf dem entfernten Gerät
  • die für die aktuelle Verbindung verwendete Chiffre
  • den für die aktuelle Verbindung verwendeten Makroalgorithmus
  • den für die eigentliche Verbindung verwendeten Schlüsselaustauschalgorithmus

Sobald die Daten gesammelt wurden, können Sie die Liste der verfügbaren Algorithmen im Abschnitt Konfiguration in den Gerätedetails überprüfen:

SshCipherAlgorithms List of available algorithms

Verfügbare SSH-Verschlüsselungsalgorithmen

Zusätzlich zu den Algorithmen, die vom SSH-Server angeboten werden, erhalten wir auch den tatsächlichen Algorithmus, der zum Aufbau der Verbindung verwendet wird. Diese Algorithmen werden zusammen mit dem SSH-Protokollstatus gespeichert:

UsedAlgorithms list of used algorithms within the Security column for the SSH status

Die Liste der verwendeten Algorithmen in der Spalte Sicherheit für den SSH-Status

Beachten Sie, dass wir die Protokollaushandlung einleiten müssen, um die Liste der verfügbaren Algorithmen auf der Gegenseite zu erhalten. Die bloße Initiierung der Protokollaushandlung ohne eine anschließende Authentifizierungsanfrage (mit einem Passwort oder SSH-Schlüssel) könnte Systeme zur Erkennung von Eindringlingen auslösen. Wenn das der Fall ist, können Sie die Erkennung von SSH-Algorithmen deaktivieren.

Wir hoffen, dass Ihnen diese neue Funktion gefällt…

Grüßle
Thomas

About The Author

Thomas Trenz
I own and manage JDisc and its network inventory and discovery products. Before I started JDisc, I worked quite a long time for Hewlett-Packard developing software for network assessments and inventory projects. Feel free to contact me on Linked-In or Xing.

Leave A Comment


Der Zeitraum für die reCAPTCHA-Überprüfung ist abgelaufen. Bitte laden Sie die Seite neu.