Various changes by Philipp Gühring
[ach-master.git] / unsorted / ssh / Ciphers.txt
1 Debian/OpenSSH6 man page shows the following:
2      Ciphers
3              Specifies the ciphers allowed for protocol version 2.  Multiple ciphers must be
4              comma-separated.  The supported ciphers are “3des-cbc”, “aes128-cbc”, “aes192-cbc”,
5              “aes256-cbc”, “aes128-ctr”, “aes192-ctr”, “aes256-ctr”, “arcfour128”, “arcfour256”,
6              “arcfour”, “blowfish-cbc”, and “cast128-cbc”.  The default is:
7
8         Those Ciphers can be used:
9                 aes128-ctr,aes192-ctr,aes256-ctr
10         Those Ciphers should not be used:
11                 aes128-cbc,3des-cbc,blowfish-cbc,aes256-cbc,cast128-cbc,aes192-cbc,
12                 arcfour256,arcfour128,arcfour
13
14
15      MACs    Specifies the available MAC (message authentication code) algorithms.  The MAC algo‐
16              rithm is used in protocol version 2 for data integrity protection.  Multiple algo‐
17              rithms must be comma-separated.  The default is:
18
19         Those MACs can be used:
20                    hmac-sha2-256,hmac-sha2-512,hmac-sha256-96
21                    hmac-sha2-512-96,hmac-ripemd160
22         Those MACs should not be used:
23                    hmac-md5,hmac-sha1,umac-64@openssh.com,
24                    hmac-sha1-96,hmac-md5-96,
25
26
27
28 Regarding compression: the default for compression is "delayed" which means, that compression
29 will only kick in after successful authentication (possibilities: yes, no, delayed).
30
31 TODO: does this put users at risk? shall compression be disabled alltogether?
32
33