6 points par GN⁺ 2023-10-17 | 1 commentaires | Partager sur WhatsApp
  • Outil d’audit des configurations des serveurs et clients SSH
  • Prend en charge les serveurs utilisant les protocoles SSH1 et SSH2
  • Peut analyser les configurations des clients SSH, vérifier les bannières, identifier le matériel ou le logiciel ainsi que le système d’exploitation, et détecter la compression
  • Collecte les algorithmes d’échange de clés, de clés d’hôte, de chiffrement et de code d’authentification de message
  • Affiche des informations sur les algorithmes (depuis quand ils sont utilisés, s’ils ont été supprimés/désactivés, s’ils sont unsafe/faibles/legacy, etc.)
  • Recommande des algorithmes (à ajouter ou supprimer selon la version logicielle détectée)
  • Affiche des informations de sécurité (problèmes associés, liste des CVE attribuées, etc.)
  • Analyse la compatibilité des versions SSH en fonction des informations sur les algorithmes
  • Inclut des informations historiques sur OpenSSH, Dropbear SSH et libssh
  • Vérifie la conformité à des configurations renforcées/standards via Policy Scan
  • Compatible Linux/Windows
  • Prend en charge Python 3.7 à 3.11
  • Sans dépendances

1 commentaires

 
GN⁺ 2023-10-17
Commentaire Hacker News
  • Un article souligne l’importance de la configuration des serveurs pour la sécurité et s’interroge sur les raisons pour lesquelles ces réglages ne sont pas inclus par défaut.
  • Les configurations mentionnées comprennent la régénération et l’activation des clés RSA et ED25519, la suppression des petits modules Diffie-Hellman, ainsi que la limitation des échanges de clés, des chiffrements et des algorithmes MAC pris en charge.
  • Il est suggéré qu’un outil similaire au SSL Test de SSL Labs, mais pour SSH, serait utile.
  • Un utilisateur partage son expérience du durcissement de NixOS et fournit un lien de test.
  • Un autre utilisateur indique que l’ajout de trois lignes à sshd_config améliore la sécurité, mais souligne que Dropbear ne prend pas en charge les algorithmes Encrypt-then-MAC.
  • Une mesure de sécurité originale appliquée à tous les serveurs SSH est partagée : utiliser un sondage Telegram dans un groupe privé comme deuxième facteur.
  • Un débat porte sur l’utilisation de courbes elliptiques soupçonnées d’avoir été backdoorées par la National Security Agency américaine, certains utilisateurs considérant cela comme de la paranoïa.
  • Des guides de durcissement centrés sur le chiffrement sont critiqués pour ignorer l’insécurité potentielle du Trust On First Use (TOFU).