【RHEL9】sshd_configで制御できないSSHの暗号化アルゴリズム脆弱性を塞ぐ
概要 RHEL9(およびAlmaLinux9, Rocky9など)では、SSHの暗号化アルゴリズムやハッシュ方式が OpenSSLポリシー(crypto policy) で一括制御される。そのため、/etc/ssh/sshd_config を編集しても、脆弱なSHA-1や古い暗号が残る場合がある。この記事では、暗号ポリシーの確認からSHA-1の無効化、検証までの手順を整理する。 1. 暗号化アルゴリズムの制御構造を理解する RHEL9では、SSHサーバ(sshd)の暗号制御はOpenSSLを経由して行われる。そのため、sshd_config のみで脆弱なアルゴリズムを除外しても、OS全体のポリシーが優先される。 2. デフォルトの暗号化アルゴリズムポリシーを確認 まず、現在のシステム暗号ポリシーを確認する。 # update-crypto-policies --show [root@localhost ~]# update-crypto-policies --show DEFAULT DEFAULT はRHEL標準ポリシーで、SHA-1がまだ一部許可されている。 DEFAULTポリシーは以下に設定されている /usr/share/crypto-policies/policies [root@localhost ~]# cd /usr/share/crypto-policies/policies…








