Solution 1 :
Vous manquez quelques points dans votre question :
- Quelle est votre version d'opensh ? Il peut différer un peu selon les versions.
ServerKeyBits
est une option pour la version 1 du protocole, que vous avez, espérons-le, désactivé !
Pris en charge Les chiffrements, MAC et KexAlgorithms sont toujours disponibles dans le manuel et cela n'a rien à voir avec les longueurs de clé.
Activé Les puces, les MAC et les KexAlgorithms sont ceux qui sont proposés en utilisant la connexion comme vous le soulignez. Mais ils peuvent également être gagnés d'autres manières, par exemple en utilisant sshd -T | grep "\(ciphers\|macs\|kexalgorithms\)"
Pour obtenir la longueur de la ou des clés de votre serveur, vous pouvez utiliser ssh-keygen :ssh-keygen -lf /etc/ssh/ssh_host_rsa_key.pub
mais vous voudrez probablement aussi les tailles de modules qui sont proposées et utilisées lors de l'échange de clé, mais cela dépend vraiment de la méthode d'échange de clé, mais cela devrait également être lisible à partir de la sortie de débogage ssh -vvv host
.
Solution 2 :
Comment puis-je déterminer les MAC pris en charge, les chiffrements, la longueur de clé et les KexAlogrithms pris en charge par mes serveurs ssh ?
Il semble que la réponse sur https://superuser.com/a/1219759/173408 soit également une réponse à votre question. Il tient sur une seule ligne :
nmap --script ssh2-enum-algos -sV -p 22 1.2.3.4
Voici la sortie sur une machine Debian 9.4 ordinaire avec la version actuelle de SSH :
Starting Nmap 7.01 ( https://nmap.org ) at 2018-05-22 13:40 CEST Nmap scan report for 1.2.3.4 Host is up (0.00024s latency). PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 7.4p1 Debian 10+deb9u3 (protocol 2.0) | ssh2-enum-algos: | kex_algorithms: (10) | curve25519-sha256 | [email protected] | ecdh-sha2-nistp256 | ecdh-sha2-nistp384 | ecdh-sha2-nistp521 | diffie-hellman-group-exchange-sha256 | diffie-hellman-group16-sha512 | diffie-hellman-group18-sha512 | diffie-hellman-group14-sha256 | diffie-hellman-group14-sha1 | server_host_key_algorithms: (5) | ssh-rsa | rsa-sha2-512 | rsa-sha2-256 | ecdsa-sha2-nistp256 | ssh-ed25519 | encryption_algorithms: (6) | [email protected] | aes128-ctr | aes192-ctr | aes256-ctr | [email protected] | [email protected] | mac_algorithms: (10) | [email protected] | [email protected] | [email protected] | [email protected] | [email protected] | [email protected] | [email protected] | hmac-sha2-256 | hmac-sha2-512 | hmac-sha1 | compression_algorithms: (2) | none |_ [email protected] Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 0.52 seconds