SSHが使用する対称暗号化の種類をどのように理解できますか?

SSHが使用する対称暗号化の種類をどのように理解できますか?

SSHがクライアント - サーバー接続(認証後)にどのタイプの対称暗号化を使用しているかを知りたいです。誰が暗号化を決めたのかは分かりません。クライアントまたはサーバー?

/etc/ssh/ssh_config私は(クライアントから)そして/etc/ssh/sshd_config(サーバーで)見ましたが、何もありませんでした。

答え1

ssh_config(クライアント構成)とsshd_config(サーバー構成)の両方にCiphersサポートされているパスワードを決定するオプションがあります。そのオプションが設定ファイルに表示されない場合、組み込みのデフォルト値が適用されます。そのバージョンのマニュアルページに記載されています(配布版がマニュアルページを更新せず、コンパイル時にリストを調整しなかった場合)。特定の接続の実際のパスワードは、次のように決定されます。RFC 4253:

各方向で選択された暗号化アルゴリズムは、サーバーリストにあるクライアントリストの最初のアルゴリズムでなければなりません。

を実行すると、両方の当事者が提供する必要があるものと、特定の接続に対して選択したパスワードを確認できますssh -vv

答え2

クライアントとサーバーの両方が使用するパスワードに同意する必要があるため、暗号化について実際に「確信」できる人はいません。両方のプロファイルにオプションがありますCiphers

次のコマンドを使用して、使用されたパスワードを表示できますssh -vv

$ ssh -vv guthrie
[...]
debug2: mac_setup: found hmac-md5
debug1: kex: server->client aes128-ctr hmac-md5 none
debug2: mac_setup: found hmac-md5
debug1: kex: client->server aes128-ctr hmac-md5 none
[...]

関連情報