きっかけに新たに発見された脆弱性POODLE、私は私のSSHサーバのすべての無効のSSLv3したいと思います。OpenSSHでこれを実現するにはどうすればよいですか?
きっかけに新たに発見された脆弱性POODLE、私は私のSSHサーバのすべての無効のSSLv3したいと思います。OpenSSHでこれを実現するにはどうすればよいですか?
回答:
SSLを使用しないため、これはOpenSSHの問題ではありません。
抜粋-SSL とSSHの違いは何ですか?どちらがより安全ですか?彼らはトンネルの周りにあるもので異なります。SSLは従来、サーバーとクライアントの公開鍵をアナウンスするためにX.509証明書を使用しています。SSHには独自のフォーマットがあります。また、SSHには、トンネル内に入るもの(複数の転送の多重化、トンネル内でのパスワードベースの認証の実行、端末管理など)の一連のプロトコルが付属していますが、SSLにはそのようなものはありません。このようなものはSSLで使用され、SSLの一部とは見なされません(たとえば、SSLトンネルでパスワードベースのHTTP認証を行う場合、「HTTPS」の一部であると言いますが、実際には同様に機能しますSSHで何が起こるか)。
概念的には、SSHを使用して、トンネル部分をSSLのものと置き換えることができます。HTTPSを使用して、SSLをSSH-with-data-transportおよびサーバーの公開鍵を証明書から抽出するフックに置き換えることもできます。科学的に不可能ではなく、適切に行われれば、セキュリティは同じままです。ただし、そのための広範な規則や既存のツールはありません。
さらなる証拠として、「セキュアシェル(SSH)トランスポート層プロトコル」について説明しているRFC 4253を紹介します。これはSSH独自のカスタムトランスポートレイヤーであり、HTTPS / SSLが使用するものと同じものは使用しません。
このドキュメントでは、通常、TCP / IPの上で実行されるSSHトランスポート層プロトコルについて説明します。このプロトコルは、多くの安全なネットワークサービスの基盤として使用できます。強力な暗号化、サーバー認証、および整合性保護を提供します。圧縮を提供することもあります。
最後に、タイトルが付けられたセキュリティSEサイトからのこのQ&A:SSL3「プードル」の脆弱性は、POODLE攻撃についてこれを言っていました。
抜粋プードル攻撃は、その前のBEASTやCRIMEのような、選択された平文のコンテキストで機能します。攻撃者はSSLで保護されるデータに関心があり、次のことができます。
- 彼が取得したい秘密の値の前後に自分のデータを注入する;
- 回線上で結果のバイトを検査、傍受、変更します。
このような条件が満たされる主な、そして唯一のもっともらしいシナリオはWebコンテキストです。攻撃者は偽のWiFiアクセスポイントを実行し、被害者が閲覧するWebページ(HTTPSではなくHTTP)の一部として自分自身のJavascriptを挿入します。悪意のあるJavascriptは、被害者のブラウザがCookieを持っているHTTPSサイト(たとえば、銀行のWebサイト)にブラウザにリクエストを送信させます。攻撃者はそのCookieを必要としています。
したがって、この特定の脅威に対してOpenSSHに対して実行する必要のあるアクションはありません。