Este herramienta se suma a TLS Observatory y HTTP Observatory.
Para poder realizar un test a nuestro servidor SSH, debemos tenerlo configurado en el puerto por defecto 22, de lo contrario este test no funcionará (de momento, al estar en fase beta no permite incorporar un puerto diferente al de por defecto).
Para poder hacer un test deberemos entrar en la siguiente URL cambiando la parte final "host=ssh.mozilla.com" por el dominio de tu servidor SSH:
https://observatory.mozilla.org/analyze.html?host=ssh.mozilla.com#ssh
Una vez que pasen unos segundos, nos mostrará el test tal y como podéis ver a continuación:
En la Wiki de Mozilla tenemos disponible la configuración de seguridad de OpenSSH para sistemas Unix y Linux. Por ejemplo, si tenemos un servidor OpenSSH moderno así como clientes, nos va a recomendar configurar los siguientes algoritmos de intercambio de claves:
KexAlgorithms [email protected],ecdh-sha2-nistp521,ecdh-sha2-nistp384,ecdh-sha2-nistp256,diffie-hellman-group-exchange-sha256Respecto a los cifrados simétricos, también nos va a recomendar utilizar los más seguros como AES en sus versiones seguras, e incluso chacha20 si nuestro cliente es compatible:
Ciphers [email protected],[email protected],[email protected],aes256-ctr,aes192-ctr,aes128-ctr
Los algoritmos MAC que nos sugiere de cara a la configuración son los siguientes, todos ellos con SHA en sus versiones seguras, nada de SHA1 o MD5 por ejemplo:MACs [email protected],[email protected],[email protected],hmac-sha2-512,hmac-sha2-256,[email protected]
En el manual también nos va a recomendar utilizar criptografía de clave pública en lugar de iniciar sesión con usuario y clave. Un detalle importante es que si usamos un servidor OpenSSH algo más antiguo, no soportará los últimos algoritmos, pero en la Wiki tenemos los más seguros que sí son compatibles.Por último, la propia herramienta va a identificar qué servidor estamos utilizando.
Fuente: Redes Zone
Observatory by Mozilla
ResponderBorrarError: Site down