Le client a un fournisseur qui génère un scan pour la conformité PCI sur son serveur Debian 8.
Tiré de leur rapport :
Les clés DSA et RSA de moins de 2048 bits sont considérées comme vulnérables. vulnérables. Il est recommandé d'installer une clé publique RSA d'une longueur d'au moins 2048 bits ou plus, ou de passer à ECDSA ou EdDSA.
La plupart de mes recherches me permettent de savoir comment utiliser ssh en tant que client. Parmi les rares qui abordent indirectement le renforcement de ce serveur, il est suggéré de modifier le fichier /etc/ssh/ssh_config.
Même s'il est dit qu'il n'est pas à jour, j'ai lancé ssh-audit depuis mon local et il a fourni quelques suggestions pour supprimer certaines des clés, mac et hex. En voyant le rapport du vendeur, j'ai commenté les éléments suivants
#HostKey /etc/ssh/ssh_host_ecdsa_key
J'ai redémarré ssh.service et relancé ssh-audit à partir de local, qui n'a pas semblé changer sa liste de recommandations, ce qui suggère que je n'ai pas fait quelque chose de correct.
Je pense que je ne fais pas ce qu'il faut pour résoudre ce problème pour mon client. Que devrais-je faire à la place ?
Il s'agit d'un suivi pour montrer au vendeur de PCI que Debian 8 a été corrigée avec succès .