阅读量:371
SFTP加密配置主要涉及SSH协议相关参数,以下是关键选项及建议:
-
加密算法选择
- 推荐算法:优先使用AES-GCM(如
aes256-gcm@openssh.com、aes128-gcm@openssh.com)或AES-CTR(如aes256-ctr、aes128-ctr),安全性高且性能较好。 - 避免弱算法:禁用DES、3DES、RC4等旧算法,可通过在配置文件中明确指定允许的算法实现。
- 推荐算法:优先使用AES-GCM(如
-
配置文件参数
- 修改
sshd_config:在/etc/ssh/sshd_config中添加或修改以下选项:# 指定加密算法(多个算法用逗号分隔) Ciphers aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes128-ctr # 密钥交换算法(可选,默认已较安全) KexAlgorithms curve25519-sha256@libssh.org,diffie-hellman-group14-sha256 # 消息认证码(MAC)算法 MACs hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com
- 修改
-
其他安全增强
- 禁用不必要功能:设置
X11Forwarding no、AllowTcpForwarding no,减少攻击面。 - 强制使用强认证:建议搭配SSH密钥认证,禁用密码认证(
PasswordAuthentication no)。
- 禁用不必要功能:设置
-
验证与重启
- 保存配置后重启SSH服务:
sudo systemctl restart sshd。 - 使用
sftp -v命令测试连接,确认输出中包含加密算法信息(如debug1: kex: algorithm: curve25519-sha256@libssh.org)。
- 保存配置后重启SSH服务:
注意:具体配置需根据服务器系统(Linux/Windows)和SSH版本调整,优先参考官方文档。