昨今、常時SSL化対応などで、SSL/TLS(https)の暗号化設定について各所で話題になっていたりしますが、サーバの運用に使用するSSHの暗号化設定についてはあまり触れられることが少ないように思います。 今回、個人的に運用しているサーバのSSL/TLSの対応に合わせてSSH(OpenSSH)にも通信に利用する暗号化周りの設定(暗号化方式、鍵交換方式、メッセージ認証、公開鍵)を行うために各暗号化方式の調査や検討を行ったので、まとめていきます。 2020-09-30 更新 設定ファイルの説明にRed Hat/CentOS 8のcrypto-policies導入に関する注記を追加しました。 OpenSSH 8.3までに新規追加された暗号方式等を反映しました。 公開鍵設定まわりの記述を全体的に見直しました。 OpenSSHの設定ファイル OpenSSHの設定ファイルは/etc/ssh配下にまと
![OpenSSHの暗号化周りの設定について - Qiita](https://cdn-ak-scissors.b.st-hatena.com/image/square/21269eb237af8e28fb9f8b69001b540e136cdd17/height=288;version=1;width=512/https%3A%2F%2Fqiita-user-contents.imgix.net%2Fhttps%253A%252F%252Fcdn.qiita.com%252Fassets%252Fpublic%252Farticle-ogp-background-412672c5f0600ab9a64263b751f1bc81.png%3Fixlib%3Drb-4.0.0%26w%3D1200%26mark64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZ3PTk3MiZoPTM3OCZ0eHQ9T3BlblNTSCVFMyU4MSVBRSVFNiU5QSU5NyVFNSU4RiVCNyVFNSU4QyU5NiVFNSU5MSVBOCVFMyU4MiU4QSVFMyU4MSVBRSVFOCVBOCVBRCVFNSVBRSU5QSVFMyU4MSVBQiVFMyU4MSVBNCVFMyU4MSU4NCVFMyU4MSVBNiZ0eHQtY29sb3I9JTIzMjEyMTIxJnR4dC1mb250PUhpcmFnaW5vJTIwU2FucyUyMFc2JnR4dC1zaXplPTU2JnR4dC1hbGlnbj1sZWZ0JTJDdG9wJnM9ZGIyYjhiMGYxYjk4ZGM2Y2FjZGI1NDlhNDRmZDg1NTE%26mark-x%3D142%26mark-y%3D57%26blend64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZoPTc2Jnc9NzcwJnR4dD0lNDBhcW1yLWtpbm8mdHh0LWNvbG9yPSUyMzIxMjEyMSZ0eHQtZm9udD1IaXJhZ2lubyUyMFNhbnMlMjBXNiZ0eHQtc2l6ZT0zNiZ0eHQtYWxpZ249bGVmdCUyQ3RvcCZzPTcxOTczZmEyZTNhOGQzOGFjNWYxOTVlNjJiY2QxNzFl%26blend-x%3D142%26blend-y%3D486%26blend-mode%3Dnormal%26s%3D8e441cb16a6e10853d4aec82a28b73f0)