Heartbleedに対応してOpenSSHのキーを置き換える必要がありますか?


9

パッチでサーバーをすでに更新しました。

OpenSSHに関して秘密鍵を再生成する必要がありますか?SSL証明書を再生成する必要があることはわかっています。

編集:私はこれを十分に正確に述べていませんでした。脆弱性がopensslにあることは知っていますが、これがopensshにどのように影響するか、そしてopensshホストキーを再生成する必要があるかどうかを尋ねていました。


1
実はこれはおそらくの複製であるserverfault.com/questions/587329/...
偽物

最初と3番目の段落は矛盾しているようです。
CVn 2014

@faker本当にそうではありません-その質問はSSHについては何も触れていません...
voretaq7

回答:


5

この脆弱性は影響opensshを及ぼしませんopenssl
これは、を含む多くのサービスで使用されるライブラリopensshです。

現時点でopensshは、OpenSSHは脆弱なTLSプロトコルではなくSSHプロトコルを使用しているため、この脆弱性の影響を受けないことは明らかです。ssh秘密鍵がメモリ内にあり、脆弱なプロセスによって読み取り可能である可能性は低いですが、不可能ではありませんが可能性は低いです。

もちろん、opensslバージョンを更新する必要があります。
更新した場合opensslは、それを使用しているすべてのサービスも再起動する必要があることに注意してください。
これには、VPNサーバー、ウェブサーバー、メールサーバー、ロードバランサーなどのソフトウェアが含まれます。


1
覚えておくべきこと:SSH秘密鍵 SSL証明書に同じ秘密鍵部分を使用することが可能です。この場合、脆弱なWebサーバーでSSL証明書キーが使用されていた場合、影響を受けるSSH秘密キーも置き換える必要があります。(これが悪用されるには、誰かがあなたがこれをしていることを知っているか、それを試すことを考える必要があります-私の経験では非常に珍しい構成なので、誰かがそれを考えているとは思えません)SSH秘密鍵の再生成に問題はない-少しパラノイアは悪くない:-)
voretaq7


1

ここで他の人が言ったこととは異なり、シュナイアーはそう言っています。

基本的に、攻撃者はサーバーから64Kのメモリを取得できます。攻撃は痕跡を残さず、異なるランダムな64Kのメモリを取得するために複数回実行できます。つまり、メモリ内のすべてのもの(SSL秘密キー、ユーザーキーなど)は脆弱です。そして、あなたはそれがすべて妥協されていると仮定する必要があります。それのすべて。

ssh(任意のタイプ)が直接影響を受けたわけではありませんが、sshキーがメモリに格納され、メモリにアクセスできる場合があります。これは、メモリに保存されている他のすべての秘密と見なされます。


彼はこの文章の問題の非常に一般的な概要を述べているようです。それは私がいることを聞いて初めてですすべてすべてのメモリを露出させました。これまでのところ私の理解では、脆弱なプロセスがアクセスできるメモリのみが公開されています。参照:security.stackexchange.com/questions/55076/...
偽物

0

OpenSSHはハートビート拡張を使用しないため、OpenSSHは影響を受けません。ハートビートを利用するOpenSSLプロセスがメモリにキーを保持していない限り、キーは安全である必要がありますが、通常は非常にまれです。

ですから、あなたが少し妄想的である必要がある場合は、それらを交換してください。そうでない場合は、そうしなくても比較的よく眠ることができます。


SSHはOpenSSLを使用しません。大きな違いがあります。
ジェイコブ

2
OpenSSHはOpenSSLのlibcrypto部分を使用します。そのため、OpenSSLを更新した後にSSHを再起動する必要があります。そのため、SSHキーを交換する必要があるかどうかを尋ねる人がいます。上記の私の答えを参照してください...それであなたの正確な意味は何ですか?
Denis Witt 2014
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.