6 pontos por GN⁺ 2023-10-17 | 1 comentários | Compartilhar no WhatsApp
  • Ferramenta para auditar configurações de servidores e clientes SSH
  • Suporta servidores com os protocolos SSH1 e SSH2
  • Pode analisar configurações de clientes SSH, verificar banners, identificar dispositivo ou software e sistema operacional, e detectar compressão
  • Coleta algoritmos de troca de chaves, chaves de host, criptografia e códigos de autenticação de mensagens
  • Exibe informações sobre os algoritmos (desde quando são usados, se foram removidos/desativados, se são unsafe/weak/legacy etc.)
  • Recomenda algoritmos (adicionar ou remover com base na versão do software identificada)
  • Exibe informações de segurança (issues relacionadas, lista de CVEs atribuídos etc.)
  • Analisa compatibilidade entre versões de SSH com base nas informações dos algoritmos
  • Inclui informações históricas sobre OpenSSH, Dropbear SSH e libssh
  • Verifica, por meio de Policy Scan, se está em conformidade com configurações reforçadas/padrão
  • Suporte a Linux/Windows
  • Suporte a Python 3.7 ~ 3.11
  • Sem dependências

1 comentários

 
GN⁺ 2023-10-17
Comentários no Hacker News
  • Artigo sobre a importância da configuração do servidor para segurança, questionando por que, por padrão, esse tipo de configuração não vem incluído no servidor.
  • As configurações mencionadas incluem regenerar e ativar chaves RSA e ED25519, remover módulos Diffie-Hellman pequenos e restringir os algoritmos de troca de chaves, cifras e MAC suportados.
  • Há a sugestão de que uma ferramenta semelhante ao SSL Test do SSL Labs para SSH seria útil.
  • Um usuário compartilha sua experiência com o hardening do NixOS e fornece um link de teste.
  • Outro usuário aponta que adicionar três linhas ao sshd_config melhora a segurança, mas observa que o Dropbear não oferece suporte a algoritmos Encrypt-then-MAC.
  • É compartilhada uma medida de segurança incomum para todos os servidores SSH, usando uma enquete do Telegram em um grupo privado como segundo fator.
  • Há um debate sobre o uso de curvas elípticas supostamente comprometidas por backdoors instalados pela Agência de Segurança Nacional dos EUA, enquanto alguns usuários consideram isso paranoia.
  • Há críticas a guias de hardening focados em criptografia enquanto ignoram a potencial insegurança do Trust On First Use (TOFU).