1.5.2. OpenSSH サーバーで許可される暗号化方式をカスタマイズする
OpenSSH サーバーの暗号化設定は、/etc/ssh/ sshd_config.d/ディレクトリーを使用するか、システム全体に適用されるカスタム暗号化ポリシーを適用することで指定できます。これにより、状況に応じて SSH 接続のセキュリティーを強化したり、緩めたりすることができます。
OpenSSH サーバーのシステム全体の暗号化ポリシーを上書きするには、/etc/ssh/ sshd_config.d/にあるドロップイン設定ファイルで暗号化ポリシーを指定します。最初のマッチが勝つため、ファイル名は 50 未満の 2 桁の数字を接頭辞とし、.conf サフィックスを付けてください。例: 49-crypto-policy-override.conf。こうすることで、50-redhat.conf ファイルよりも辞書順で前に表示され、デフォルト設定を上書きします。
詳細は、sshd_config(5) の man ページを参照してください。
前提条件
-
openssh-serverパッケージがインストールされている。 -
サーバーで
sshdデーモンが実行されている。
手順
50-redhat.confより辞書順で前に来る名前の新しい設定ファイルを作成します。例:# touch /etc/ssh/sshd_config.d/49-crypto-policy-override.confテキストエディターでファイルを開き、許可する暗号とメッセージ認証コード (MAC) を指定します。例:
Ciphers aes256-gcm@openssh.com,aes128-gcm@openssh.com MACs hmac-sha2-512,hmac-sha2-256変更を保存し、
sshdサービスを再起動してください。# systemctl reload sshd
検証
sshd -Tコマンドの出力で、OpenSSH サーバーで許可されている暗号と MAC を確認してください。# sshd -T | grep -iE '(ciphers|macs)'
次のステップ
- システム全体の暗号化ポリシーを通じて、SSH プロトコルの特定の暗号を無効にすることもできます。具体的には、スコープの概念を使用するカスタムサブポリシーを作成して適用します。詳細は 、サブポリシーを使用したシステム全体の暗号化ポリシーのカスタマイズ セクションと、Red Hat Knowledgebase の記事 システム全体の暗号化ポリシーを使用する際に特定の暗号化アルゴリズムを無効にする方法 を参照してください。