暗号化、MAC、または KeX アルゴリズムが "sshd -T" の出力と現在の暗号化ポリシーレベルで提供される内容と異なる
Issue
-
sshd -Tの出力を、現在設定されている暗号化ポリシーの暗号化、MAC、または鍵交換アルゴリズムと比較すると、いくつかの不一致が見られます。# sshd -T | grep -i ciphers ciphers chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com # cat /etc/crypto-policies/back-ends/opensshserver.config | cut -f 2 -d \' | cut -f 1 -d " " -oCiphers=aes256-gcm@openssh.com,chacha20-poly1305@openssh.com,aes256-ctr,aes256-cbc,aes128-gcm@openssh.com,aes128-ctr,aes128-cbc # update-crypto-policies --show DEFAULT -
aes192-ctrは、DEFAULTレベルでは使用できません。
Environment
- Red Hat Enterprise Server (RHEL) 8
openssh-server
Subscriber exclusive content
A Red Hat subscription provides unlimited access to our knowledgebase, tools, and much more.