Каталог Поиск 0 Сравнить 0 Закладки 0 Корзина Войти
Каталог
105082, Москва, ул. Фридриха Энгельса, 75с21, БЦ Бауманский ИТКОЛ
Пн - Пт: с 09-00 до 18-00 Сб: с 10-00 до 18-00 Вс: выходной
Страницы: 1
RSS
Слабые алгоритмы обмена ключами в SSH — diffie-hellman-group1.sha1, feature-request
 
Всем привет! IETF недавно обновила свою документацию и теперь относит следующие алгоритмы к слабым, их следует заменить:  
diffie-hellman-group-exchange-sha1  
diffie-hellman-group1-sha1  
gss-gex-sha1-*  
gss-group1-sha1-*  
gss-group14-sha1-*  
rsa1024-sha1  

Теперь Tenable.io отмечает их как уязвимости безопасности. Всё моё оборудование Unifi подсвечивается из-за использования diffie-hellman-group1-sha1 на порту 22/TCP/ssh.  

Больше информации тут:  
draft-ietf-curdle-ssh-kex-sha2-20rfc8732 (ietf.org)  

Это обновление появилось совсем недавно, 13 октября, но интересно, можно ли будет убрать эти алгоритмы в следующем обновлении прошивки, чтобы всё оставалось максимально надёжным и актуальным.
 
Спасибо, Грегорио. Я отметил это как заявку на новую функцию. Надеюсь, кто-то теперь это увидит.
 
Добавьте запрос на функцию к своему посту с тегом. Может, тогда они обратят на это внимание.
 
Рекомендую отличный сайт с отчётами, который поможет тебе написать любое письменное задание.
 
Вы можете отключить SSH. Контроллер использует API для связи с устройствами. Единственный случай, когда это может быть важно, — если хотите воспользоваться отладочной консолью в Контроллере, но я не проверял.
 
Привет, rmiller10110. Учитывая, что за последние три месяца никто из Ubiquiti не высказался по этому поводу, сомневаюсь, что их особо волнует безопасность их устройств. Я нашёл ещё одну небрежную дыру в их защите, которая на самом деле не влияет на работу, но хорошо показывает полное отсутствие контроля качества в их продукции. Эту проблему отметили как исправленную три месяца назад, но исправление до сих пор не внедрено в основную версию прошивки и находится только в бета-версии.

U6-LR SSL Security Vulnerabilities SWEET32 / RC4 Bar Mitzvah | Ubiquiti Community

Tenable.io (Nessus) — довольно стандартное и широко известное ПО для поиска уязвимостей, которым, как я думал, компания, связанная с сетевой безопасностью, обязательно пользуется перед выпуском продуктов. Видимо, в тестировании Ubiquiti это не входит.

Что касается SSH, возможно, вы им не пользуетесь, но я почти уверен, что контроллер использует его для связи с устройствами, так что полностью отключить нельзя (если ошибаюсь — готов услышать).

В целом риск, на мой взгляд, невелик: если кто-то действительно захочет проникнуть в вашу сеть, воспользовавшись этой проблемой, он скорее всего найдёт способ и без этого бага, даже если его исправят. Для меня же это скорее вопрос принципа — плохого контроля качества и несерьёзного отношения к безопасности.
 
Вопрос — у меня есть сайт с коммутаторами и точками доступа, и меня спрашивают про слабые алгоритмы SSH. Я не использую SSH, кроме как в случае крайней необходимости — для устранения неполадок или сбора логов. Очень редко, практически никогда. Стоит ли вообще переживать об этом, если я использую SSH примерно раз в год?
Страницы: 1
Читают тему (гостей: 1)