empfohlene Parameter für die Secure Shell (ssh)

SSH ist ein Protokoll um eine sichere Verbindung zu einem entfernten Terminal herzustellen. Die kryptographische Absicherung der Kommunikation soll in dieser Situation sowohl eine Manipulation der übermittelten Daten verhindern als auch die Vertraulichkeit dieser schützen. Sofern dieser Dienst nicht benötigt wird, sollte er deaktiviert werden und vor versehentlichen Aktivieren durch nicht Administratoren geschützt werden.

Empfohlene kryptographische Parameter

Bevor SSH zum Einsatz kommt, sollten die folgende Empfehlungen konfiguriert werden:
Es sollte keine niedrigere SSH-Version als SSH 2.0 verwendet werden.
Wenn die Implementierung es zulässt, sollte als MAC ein SHA2-HMAC verwendet werden.
Zur Information-Authentisierung sollte, wenn SHA2-HMAC nicht zur Verfügung steht, SHA1-HMAC eingesetzt werden.
Als symmetrische Verschlüsselungsfunktion sollte AES im Counter-Modus verwendet werden.
Die Schlüssellängen für asymmetrische SSH-Komponenten sollten den Empfehlungen der Technischen Richtlinie des BSI entsprechen.
Zur Authentisierung sollte eine zwei-Faktor-Authentisierung über ein starkes Passwort und ein auf dem Mac oder auf einem geschützten Authentisierungstoken gespeichertes Zertifikat genutzt werden.

Praktisches Beispiel

Die in der nachfolgenden Tabelle angegebenen Parameter sind entsprechend der empfohlenen Gewichtung und Reihenfolge eingetragen und sollten in dieser Reihenfolge auch in die Datei „etc/ssh_config“ übernommen werden.

  • Verschlüsselung (aes256-ctr, aes192-ctr, aes128-ctr)
  • Authentisierung (hmac-sha1)
  • Schlüssellänge (2048)
  • Schlüsselaustausch (ecdh-sha2-nistp256, ecdh-sha2-nistp384, ecdh-sha2-nistp521, diffie-hellman-group-exchange-sah256, diffie-hellman-group-exchange-sha)