]> git.proxmox.com Git - pve-cluster.git/commitdiff
update SSH Ciphers for Debian Stretch
authorFabian Grünbichler <f.gruenbichler@proxmox.com>
Wed, 31 May 2017 07:38:00 +0000 (09:38 +0200)
committerWolfgang Bumiller <w.bumiller@proxmox.com>
Thu, 14 Sep 2017 06:56:18 +0000 (08:56 +0200)
blowfish, 3des and arcfour are not enabled by default on the
server side anyway.

on most hardware, AES is about 3 times faster than Chacha20
because of hardware accelerated AES, hence the changed order
of preference compared to the default.

Signed-off-by: Fabian Grünbichler <f.gruenbichler@proxmox.com>
data/PVE/Cluster.pm

index c845298492b3f2e23abad4e8ec2412af4783f92b..600e664cd3d2bf685e63dc75089f91b21db9c377 100644 (file)
@@ -1141,8 +1141,9 @@ sub setup_rootsshconfig {
     if (! -f $rootsshconfig) {
         mkdir '/root/.ssh';
         if (my $fh = IO::File->new($rootsshconfig, O_CREAT|O_WRONLY|O_EXCL, 0640)) {
-            # this is the default ciphers list from debian openssl0.9.8 except blowfish is added as prefered
-            print $fh "Ciphers blowfish-cbc,aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc\n";
+            # this is the default ciphers list from Debian's OpenSSH package (OpenSSH_7.4p1 Debian-10, OpenSSL 1.0.2k  26 Jan 2017)
+           # changed order to put AES before Chacha20 (most hardware has AESNI)
+            print $fh "Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com,chacha20-poly1305@openssh.com\n";
             close($fh);
         }
     }