パッチでサーバーをすでに更新しました。
OpenSSHに関して秘密鍵を再生成する必要がありますか?SSL証明書を再生成する必要があることはわかっています。
編集:私はこれを十分に正確に述べていませんでした。脆弱性がopensslにあることは知っていますが、これがopensshにどのように影響するか、そしてopensshホストキーを再生成する必要があるかどうかを尋ねていました。
パッチでサーバーをすでに更新しました。
OpenSSHに関して秘密鍵を再生成する必要がありますか?SSL証明書を再生成する必要があることはわかっています。
編集:私はこれを十分に正確に述べていませんでした。脆弱性がopensslにあることは知っていますが、これがopensshにどのように影響するか、そしてopensshホストキーを再生成する必要があるかどうかを尋ねていました。
回答:
この脆弱性は影響openssh
を及ぼしませんopenssl
。
これは、を含む多くのサービスで使用されるライブラリopenssh
です。
現時点でopenssh
は、OpenSSHは脆弱なTLSプロトコルではなくSSHプロトコルを使用しているため、この脆弱性の影響を受けないことは明らかです。ssh秘密鍵がメモリ内にあり、脆弱なプロセスによって読み取り可能である可能性は低いですが、不可能ではありませんが可能性は低いです。
もちろん、openssl
バージョンを更新する必要があります。
更新した場合openssl
は、それを使用しているすべてのサービスも再起動する必要があることに注意してください。
これには、VPNサーバー、ウェブサーバー、メールサーバー、ロードバランサーなどのソフトウェアが含まれます。
したがって、SSHは影響を受けないようです。
通常、ある時点でSSLキーを生成したサーバーを実行すると影響を受けます。一般的なエンドユーザーは(直接)影響を受けません。SSHは影響を受けません。Ubuntuパッケージの配布は影響を受けません(GPG署名に依存します)。
ここで他の人が言ったこととは異なり、シュナイアーはそう言っています。
基本的に、攻撃者はサーバーから64Kのメモリを取得できます。攻撃は痕跡を残さず、異なるランダムな64Kのメモリを取得するために複数回実行できます。つまり、メモリ内のすべてのもの(SSL秘密キー、ユーザーキーなど)は脆弱です。そして、あなたはそれがすべて妥協されていると仮定する必要があります。それのすべて。
ssh(任意のタイプ)が直接影響を受けたわけではありませんが、sshキーがメモリに格納され、メモリにアクセスできる場合があります。これは、メモリに保存されている他のすべての秘密と見なされます。
OpenSSHはハートビート拡張を使用しないため、OpenSSHは影響を受けません。ハートビートを利用するOpenSSLプロセスがメモリにキーを保持していない限り、キーは安全である必要がありますが、通常は非常にまれです。
ですから、あなたが少し妄想的である必要がある場合は、それらを交換してください。そうでない場合は、そうしなくても比較的よく眠ることができます。