Debian SSH支持的加密算法及配置说明
Debian系统中的SSH服务(通常为OpenSSH)支持多种加密算法,用于保障数据传输的机密性与完整性。这些算法主要通过/etc/ssh/sshd_config配置文件中的Ciphers选项定义,常见支持的加密算法包括:
aes128-ctr、aes192-ctr、aes256-ctr:采用128位、192位、256位密钥的计数器模式(CTR),是目前最常用的对称加密算法,兼顾安全与性能。aes128-gcm@openssh.com、aes256-gcm@openssh.com:基于Galois/Counter Mode(GCM)的认证加密算法,无需额外计算MAC,效率更高且安全性更强。chacha20-poly1305@openssh.com:针对移动设备和低性能设备优化的流加密算法,结合了ChaCha20流加密与Poly1305消息认证码,性能优于AES在软件实现中的表现。3des-ctr、blowfish-ctr:3DES(三重DES)因密钥长度(168位)仍存在理论破解风险,Blowfish密钥长度可变但缺乏现代安全评估,现代SSH配置中通常禁用。Ciphers配置通常优先选择现代算法,例如:Ciphers chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr
此配置优先使用ChaCha20-GCM与AES-GCM,退而求其次使用AES-CTR,禁用了CBC模式等不安全算法。/etc/ssh/sshd_config文件,添加或修改Ciphers行(多个算法用逗号分隔),例如仅允许AES-256-GCM和ChaCha20-Poly1305:Ciphers aes256-gcm@openssh.com,chacha20-poly1305@openssh.com
修改后需重启SSH服务使配置生效:sudo systemctl restart sshd