{"id":4649,"date":"2014-09-01T00:50:53","date_gmt":"2014-08-31T22:50:53","guid":{"rendered":"http:\/\/security-planet.de\/?p=4649"},"modified":"2014-09-01T00:50:53","modified_gmt":"2014-08-31T22:50:53","slug":"konfiguration-von-ssh-auf-cisco-asa-und-ios","status":"publish","type":"post","link":"https:\/\/cyber-fi.net\/index.php\/2014\/09\/01\/konfiguration-von-ssh-auf-cisco-asa-und-ios\/","title":{"rendered":"Konfiguration von SSH auf Cisco ASA und IOS"},"content":{"rendered":"<p>Ab und zu erschrecke ich doch was Cisco-Mitarbeiter so verzapfen. Jetzt hat gerade einer in der Cisco Support-Community ein Dokument zur Konfiguration von SSH auf der ASA ver\u00f6ffentlicht. Und da liest man z.B., dass die Keysize von 1024 Bit benutzen werden soll. Und nichts weiter zu heutigen &#8220;Best Practices&#8221; der SSH-Konfig. Grund genug eine in meinen Augen &#8220;anst\u00e4ndige&#8221; SSH-Konfig f\u00fcr IOS-Ger\u00e4te und die ASA zu zeigen:<\/p>\n<p><strong>Cisco IOS<\/strong><br \/>\nEs geht damit los, ein RSA-Keypair zu generieren, das nur f\u00fcr den SSH-Prozess verwendet wird. Daf\u00fcr wird dem Keypair ein Label mitgegeben:<\/p>\n<pre class><code>crypto key generate rsa label SSH-KEY modulus 4096<\/code><\/pre>\n<p>Etwas Gedanken sollte man sich \u00fcber die Keyl\u00e4nge machen. L\u00e4nger bedeutet zum einen sicherer, aber auch langsamer. Allerdings nicht so langsam, dass es nicht benutzbar w\u00e4re. Damit ist die Entscheidung recht einfach. Allgemeine Hinweise zu minimalen Keyl\u00e4ngen findet man u.a. auf <a href=\"http:\/\/www.keylength.com\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.keylength.com<\/a><\/p>\n<p>Das RSA-Keypair wird der SSH-Konfig zugewiesen:<\/p>\n<pre class><code>ip ssh rsa keypair-name SSH-KEY<\/code><\/pre>\n<p>Nur SSHv2 erlauben:<\/p>\n<pre class><code>ip ssh version 2<\/code><\/pre>\n<p>Beim Verbindungsaufbau werden die Session-Keys per Diffie-Hellman erzeugt. Das ist standardm\u00e4\u00dfig mit der Gruppe 1 (768 Bit) erlaubt, was nicht mehr state-of-the-art ist. Daher wird eine h\u00f6here DH-Gruppe konfiguriert. Jetzt ist es aber so, dass die aktuelle Version (0.63) von Putty mit einem 4096 Bit Key-Exchange nicht klar kommt. Sowohl mit SecureCRT, als auch mit dem eingebauten SSH von Mac OS und Linux klappt es aber. Wer per Putty administrieren will, sollte hier also nur 2048 verwenden, was nat\u00fcrlich auch sehr sicher ist.<\/p>\n<pre class><code>ip ssh dh min size 4096<\/code><\/pre>\n<p>Login-Vorg\u00e4nge sollten protokolliert werden:<\/p>\n<pre class><code>ip ssh logging events<\/code><\/pre>\n<p>Als letztes wird auf der VTY-Line nur SSH erlaubt. Telnet ist damit abgeschaltet.<\/p>\n<pre class><code>line vty 0 4\n  transport input ssh<\/code><\/pre>\n<p>Was k\u00f6nnte man sonst noch f\u00fcr SSH konfigurieren: Ab und an kommt der Wunsch auf, f\u00fcr SSH nicht den Port TCP\/22 zu verwenden. Das erh\u00f6ht zwar nicht unbedingt die Sicherheit, sorgt aber daf\u00fcr, dass die Logs etwas kleiner bleiben wenn SSH vom Internet aus erreichbar ist:<\/p>\n<pre class><code>ip ssh port 7890 rotary 1\nline vty 0 4\n  rotary 1<\/code><\/pre>\n<p>Wenn der Zugriff \u00fcber ein Interface erfolgt, auf dem eine eingehende ACL konfiguriert ist, dann muss in dieser die Kommunikation nat\u00fcrlich auch erlaubt werden.<\/p>\n<p>Weitere Schutzmechanismen \u00fcber die nachgedacht werden k\u00f6nnen sind <a href=\"http:\/\/www.cisco.com\/c\/en\/us\/td\/docs\/ios\/12_4t\/12_4t4\/htcpp.html\">Control-Plane-Protection<\/a> und <a href=\"http:\/\/www.cisco.com\/c\/en\/us\/td\/docs\/ios\/12_4t\/12_4t11\/htsecmpp.html\">Management-Plane-Protection<\/a> wenn out-of-band Management verwendet wird. Wenn der SSH-Zugriff nicht von &#8220;any&#8221; ben\u00f6tigt wird, dann sollte f\u00fcr die Lines nat\u00fcrlich auch eine Access-Class konfiguriert werden. Aber auch das ist nicht SSH-spezifisch.<\/p>\n<p><strong>Cisco ASA<\/strong><br \/>\nF\u00fcr die ASA gilt so ziemlich das oben genannte, nur das die SSH-Konfiguration nicht so umfangreich angepasst werden kann. Weiterhin ist die Syntax teilweise anders:<\/p>\n<pre class><code>crypto key generate rsa modulus 4096\nssh version 2\nssh key-exchange group dh-group14-sha1<\/code><\/pre>\n<p>Die Key-L\u00e4nge ist hier auch von der Plattform abh\u00e4ngig. Die Legacy-ASAs unterst\u00fctzen keine Keys mit mehr als 2048 Bit. Auf den aktuellen -X-Ger\u00e4ten kann aber auch 4096 Bit genutzt werden.<\/p>\n<p>Auch muss der SSH-Zugriff auf der ASA explizit f\u00fcr die Management-IPs erlaubt werden:<\/p>\n<pre class><code>ssh 10.10.0.0 255.255.0.0 inside\nssh 192.0.2.100 255.255.255.255 outside<\/code><\/pre>\n","protected":false},"excerpt":{"rendered":"<p>Ab und zu erschrecke ich doch was Cisco-Mitarbeiter so verzapfen. Jetzt hat gerade einer in der Cisco Support-Community ein Dokument zur Konfiguration von SSH auf der ASA ver\u00f6ffentlicht. Und da liest man z.B., dass die Keysize von 1024 Bit benutzen werden soll. Und nichts weiter zu heutigen &#8220;Best Practices&#8221; der SSH-Konfig. Grund genug eine in <\/p>\n<div class=\"read-more-text\"><a href=\"https:\/\/cyber-fi.net\/index.php\/2014\/09\/01\/konfiguration-von-ssh-auf-cisco-asa-und-ios\/\" class=\"read-more\">continue reading<\/a><\/div>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"twitterCardType":"","cardImageID":0,"cardImage":"","cardTitle":"","cardDesc":"","cardImageAlt":"","cardPlayer":"","cardPlayerWidth":0,"cardPlayerHeight":0,"cardPlayerStream":"","cardPlayerCodec":"","footnotes":""},"categories":[7],"tags":[142,146,573],"class_list":["post-4649","post","type-post","status-publish","format-standard","hentry","category-cisco-security","tag-cisco-asa","tag-cisco-ios","tag-ssh"],"_links":{"self":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/posts\/4649","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/comments?post=4649"}],"version-history":[{"count":0,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/posts\/4649\/revisions"}],"wp:attachment":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/media?parent=4649"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/categories?post=4649"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/tags?post=4649"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}