# key exchange algorithms(kex) ecdh-sha2-nistp256 -- [fail] using weak elliptic curves(kex) ecdh-sha2-nistp384 -- [fail] using weak elliptic curves(kex) ecdh-sha2-nistp521 -- [fail] using weak elliptic curves(kex) diffie-hellman-group-exchange-sha256 -- [warn] using custom size modulus (possibly weak)(kex) diffie-hellman-group14-sha1 -- [warn] using weak hashing algorithm# host-key algorithms(key) ecdsa-sha2-nistp256 -- [fail] using weak elliptic curves `- [warn] using weak random number generator could reveal the key# message authentication code algorithms(mac) umac-64-etm@openssh.com -- [warn] using small 64-bit tag size(mac) hmac-sha1-etm@openssh.com -- [warn] using weak hashing algorithm(mac) umac-64@openssh.com -- [warn] using encrypt-and-MAC mode `- [warn] using small 64-bit tag size(mac) umac-128@openssh.com -- [warn] using encrypt-and-MAC mode(mac) hmac-sha2-256 -- [warn] using encrypt-and-MAC mode(mac) hmac-sha2-512 -- [warn] using encrypt-and-MAC mode(mac) hmac-sha1 -- [warn] using encrypt-and-MAC mode `- [warn] using weak hashing algorithm# algorithm recommendations (for OpenSSH 7.9)(rec) -diffie-hellman-group14-sha1 -- kex algorithm to remove (rec) -diffie-hellman-group-exchange-sha256 -- kex algorithm to remove (rec) -ecdh-sha2-nistp256 -- kex algorithm to remove (rec) -ecdh-sha2-nistp384 -- kex algorithm to remove (rec) -ecdh-sha2-nistp521 -- kex algorithm to remove (rec) -ecdsa-sha2-nistp256 -- key algorithm to remove (rec) -hmac-sha1 -- mac algorithm to remove (rec) -hmac-sha2-256 -- mac algorithm to remove (rec) -hmac-sha2-512 -- mac algorithm to remove (rec) -umac-64@openssh.com -- mac algorithm to remove (rec) -umac-128@openssh.com -- mac algorithm to remove (rec) -hmac-sha1-etm@openssh.com -- mac algorithm to remove (rec) -umac-64-etm@openssh.com -- mac algorithm to remove
nmap -p 22 -sS --script ssh2-enum-algos.nse $IP_DEINER_OPNSENSE
22/tcp open ssh| ssh2-enum-algos:| kex_algorithms: (10)| curve25519-sha256| curve25519-sha256@libssh.org| ecdh-sha2-nistp256| ecdh-sha2-nistp384| ecdh-sha2-nistp521| diffie-hellman-group-exchange-sha256| diffie-hellman-group16-sha512| diffie-hellman-group18-sha512| diffie-hellman-group14-sha256| diffie-hellman-group14-sha1| server_host_key_algorithms: (5)| rsa-sha2-512| rsa-sha2-256| ssh-rsa| ecdsa-sha2-nistp256| ssh-ed25519| encryption_algorithms: (6)| chacha20-poly1305@openssh.com| aes128-ctr| aes192-ctr| aes256-ctr| aes128-gcm@openssh.com| aes256-gcm@openssh.com| mac_algorithms: (10)| umac-64-etm@openssh.com| umac-128-etm@openssh.com| hmac-sha2-256-etm@openssh.com| hmac-sha2-512-etm@openssh.com| hmac-sha1-etm@openssh.com| umac-64@openssh.com| umac-128@openssh.com| hmac-sha2-256| hmac-sha2-512| hmac-sha1| compression_algorithms: (2)| none|_ zlib@openssh.com
identisch siehe Stable
22/tcp open ssh | ssh2-enum-algos: | kex_algorithms: (2) | curve25519-sha256@libssh.org | diffie-hellman-group-exchange-sha256 | server_host_key_algorithms: (4) | ssh-rsa | rsa-sha2-512 | rsa-sha2-256 | ssh-ed25519 | encryption_algorithms: (6) | chacha20-poly1305@openssh.com | aes256-gcm@openssh.com | aes128-gcm@openssh.com | aes256-ctr | aes192-ctr | aes128-ctr | mac_algorithms: (8) | hmac-sha2-512-etm@openssh.com | hmac-sha2-256-etm@openssh.com | hmac-ripemd160-etm@openssh.com | umac-128-etm@openssh.com | hmac-sha2-512 | hmac-sha2-256 | hmac-ripemd160 | umac-128@openssh.com | compression_algorithms: (2) | none |_ zlib@openssh.com
22/tcp open ssh | ssh2-enum-algos: | kex_algorithms: (2) | curve25519-sha256@libssh.org | diffie-hellman-group-exchange-sha256| server_host_key_algorithms: (4) | rsa-sha2-512 | rsa-sha2-256 | ssh-rsa | ssh-ed25519 | encryption_algorithms: (6) | chacha20-poly1305@openssh.com | aes256-gcm@openssh.com | aes128-gcm@openssh.com | aes256-ctr | aes192-ctr | aes128-ctr | mac_algorithms: (6) | hmac-sha2-512-etm@openssh.com | hmac-sha2-256-etm@openssh.com | umac-128-etm@openssh.com | hmac-sha2-512 | hmac-sha2-256 | umac-128@openssh.com | compression_algorithms: (2) | none |_ zlib@openssh.com
Genau was ich sage. Gerade Java Clients sind notorisch dafür uralte Standards mit sich rumzuschleppen und Fremdlibraries sind da auch nicht immer so gern auf der Höhe der Zeit.
Putty und Co sind aber unter Windows aktuell. Paramiko hat IMHO sogar erst im Juni diesen Jahres was über ed25519 gelernt (*seufz*). Jsch würde ich in hohem Bogen zum Fenster raustreten weil Alteisen - 5 Jahre nach ED25519 Einführung unterstützen die immer noch ein Set an Cipher, Algos und MACs das zum Davonlaufen ist.
Aber ja, es ist "schwierig" da gebe ich Fabian gern recht, die Frage ist nur, muss sich ein Security Produkt / Firewall Gateway nach der Software richten oder muss die Software mit den Anforderungen klarkommen?
Solange keiner die Werte anzieht wird auch niemand updaten - ist zumindest unsere Erfahrung. Erst nachdem wir bspw. beim Hosting die Schrauben zugedreht haben was OpenSSH, OpenSSL, Webserver TLS, SFTP statt FTP/FTPS zugedreht haben, kam überhaupt mal Bewegung rein.