added openssh ServerKeyBits (set to 4096)
authorAaron Zauner <azet@azet.org>
Tue, 3 Dec 2013 17:40:05 +0000 (18:40 +0100)
committerAaron Zauner <azet@azet.org>
Tue, 3 Dec 2013 17:40:05 +0000 (18:40 +0100)
src/practical_settings/mailserver.tex

index 68acc90..376e819 100644 (file)
@@ -400,6 +400,7 @@ There already is a working patch to provide support:\\
        PermitRootLogin no
        StrictModes yes
        HostKey /etc/ssh/ssh_host_rsa_key
+       ServerKeyBits 4096
        Ciphers aes256-gcm@openssh.com aes128-gcm@openssh.com aes256-ctr aes128-ctr
        MACs umac-128-etm@openssh.com,hmac-sha2-512,hmac-sha2-256,hmac-ripemd160
        KexAlgorithms curve25519-sha256@libssh.org,diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1
@@ -409,4 +410,4 @@ There already is a working patch to provide support:\\
 Note: Older linux systems won't support SHA2. PuTTY (Windows) does not support RIPE-MD160. Curve25519, AES-GCM and UMAC are only available upstream (OpenSSH 6.1). DSA host keys have been removed on purpose, the DSS standard does not support for DSA keys stronger than 1024bit
 \footnote{\url{https://bugzilla.mindrot.org/show_bug.cgi?id=1647}} 
 which is far below current standards (see section \ref{section:keylengths}). Legacy systems can use this configuration and simply omit unsupported ciphers, key exchange algorithms and MACs.
-\\
\ No newline at end of file
+\\