1.5.2. OpenSSH サーバーで許可される暗号化方式をカスタマイズする
OpenSSH サーバーの暗号化設定は、/etc/ssh/sshd_config.d/ ディレクトリーを使用するか、システム全体に適用されるカスタム暗号化ポリシーを適用することで指定できます。これにより、状況に応じて SSH 接続のセキュリティーを強化または緩和できます。
OpenSSH サーバーのシステム全体の暗号化ポリシーをオーバーライドするには、/etc/ssh/sshd_config.d/ にあるドロップイン設定ファイルで暗号化ポリシーを指定します。最初の一致が優先されるため、ファイル名は 50 未満の 2 桁の数字をプレフィックスとし、.conf のサフィックスを追加します (例: 49-crypto-policy-override.conf)。こうすることで、50-redhat.conf ファイルよりも辞書順で前に表示され、デフォルト設定をオーバーライドします。
詳細は、sshd_config(5) の man ページを参照してください。
前提条件
-
openssh-serverパッケージがインストールされている。 -
サーバーで
sshdデーモンが実行している。
手順
50-redhat.confより辞書順で前に来る名前の新しい設定ファイルを作成します。例:# touch /etc/ssh/sshd_config.d/49-crypto-policy-override.confテキストエディターでファイルを開き、許可する暗号とメッセージ認証コード (MAC) を指定します。例:
Ciphers aes256-gcm@openssh.com,aes128-gcm@openssh.com MACs hmac-sha2-512,hmac-sha2-256変更を保存し、
sshdサービスを再起動します。# systemctl reload sshd
検証
sshd -Tコマンドの出力で、OpenSSH サーバーで許可されている暗号と MAC を確認します。# sshd -T | grep -iE '(ciphers|macs)'
次のステップ
- システム全体の暗号化ポリシーを通じて、SSH プロトコルの特定の暗号を無効にすることもできます。具体的には、スコープの概念を使用するカスタムサブポリシーを作成して適用します。詳細は サブポリシーを使用したシステム全体の暗号化ポリシーのカスタマイズ セクションと、Red Hat ナレッジベースの記事 How to disable specific cryptographic algorithms when using system-wide cryptographic policies を参照してください。