Um die auf einem SSH-Server zulässigen Verschlüsselungsalgorithmen zu konfigurieren, müssen Sie die Konfigurationsdatei “sshd_config” des Servers bearbeiten. Diese Datei befindet sich normalerweise im Verzeichnis “/etc/ssh/”.
1. Öffnen Sie die Konfigurationsdatei “sshd_config” in einem Editor (z.B. nano, vi oder emacs).
2. Suchen Sie nach der Zeile “Ciphers” und entfernen Sie das “#” am Anfang der Zeile, um sie zu aktivieren.
3. Geben Sie die gewünschten Verschlüsselungsalgorithmen in der Zeile “Ciphers” an. Standardmäßig sind dies “aes128-ctr,aes192-ctr,aes256-ctr” für OpenSSH-Versionen vor 8.2 und “aes128-gcm@openssh.com,aes256-gcm@openssh.com,chacha20-poly1305@openssh.com” für OpenSSH-Versionen ab 8.2.
4. Wenn Sie die alten Verschlüsselungsalgorithmen deaktivieren möchten, suchen Sie nach der Zeile “MACs” und entfernen Sie das “#” am Anfang der Zeile. Geben Sie dann die gewünschten MAC-Algorithmen an. Standardmäßig sind dies “hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-512,hmac-sha2-256,umac-128@openssh.com” für OpenSSH-Versionen vor 8.2 und “hmac-sha2-256-96,hmac-sha2-384-96,hmac-sha2-512-96,hmac-sha2-256,hmac-sha2-384,hmac-sha2-512” für OpenSSH-Versionen ab 8.2.
5. Speichern Sie die Datei und starten Sie den SSH-Server neu, damit die Änderungen übernommen werden. In den meisten Fällen können Sie dies tun, indem Sie den Befehl “service sshd restart” ausführen.
Beachten Sie, dass die Änderungen an der Konfigurationsdatei möglicherweise nicht sofort wirksam werden und dass einige ältere SSH-Clients möglicherweise nicht in der Lage sind, mit neuen Verschlüsselungsalgorithmen zu arbeiten. In diesem Fall können Sie versuchen, eine ältere Verschlüsselungsmethode in der Konfigurationsdatei zu aktivieren, um die Interoperabilität mit diesen älteren Clients zu gewährleisten.