POODLEを防ぐためにOpenSSH SSHサーバーでSSLv3を無効にする方法は?

POODLEを防ぐためにOpenSSH SSHサーバーでSSLv3を無効にする方法は?

フォローする新しく発見されたPOODLEの脆弱性、すべてのSSHサーバーでSSLv3を無効にしたいと思います。 OpenSSHを使用してこれをどのように達成できますか?

ベストアンサー1

OpenSSHはSSLを使用しないため、これは問題ではありません。

抜粋SSLとSSHの違いは何ですか?どちらがより安全ですか?

彼らはトンネルの周りのものについて異なる見方をしています。 SSL は伝統的に X.509 証明書を使用してサーバーとクライアントの公開鍵を公開します。 SSHには独自の形式があります。さらに、SSHにはトンネル内部転送用の一連のプロトコル(マルチトランスポート多重化、トンネル内のパスワードベースの認証の実行、エンドポイント管理など)が含まれていますが、SSLにはそのようなプロトコルはありません。これらはSSLで使用されている場合はSSLの一部とは見なされません(たとえば、SSLトンネルでパスワードベースのHTTP認証を実行すると「HTTPS」の一部と言われますが、実際には同様の方法で動作します)、SSHで何が起こるのか)。

概念的には、SSHを使用してトンネリング部分をSSLのトンネリング部分に置き換えることができます。また、HTTPS を使用して SSL を SSH-with-data-transport と証明書からサーバーの公開鍵を抽出するフックに置き換えることもできます。科学的に不可能なことはなく、適切に行われれば安全はそのまま維持されます。しかし、現在、広範なルールや既存のツールはありません。

さらなる証拠として、私はあなたに指示しますRFC 4253、「SSH(Secure Shell)トランスポート層プロトコル」について説明します。これは、HTTPS / SSLで使用されているものとは異なるSSH固有のカスタムトランスポート層です。

この資料では通常、TCP / IP上で実行されるSSHトランスポート層プロトコルについて説明します。このプロトコルは、多くのセキュアなネットワークサービスの基礎として使用できます。強力な暗号化、サーバー認証、および整合性保護を提供します。圧縮を提供することもできます。

最後に、Security SE WebサイトのQ&Aの質問は次のとおりです。SSL3「プードル」の脆弱性POODLE攻撃についてはこんな言葉があります。

抜粋

プードル攻撃は、以前のBEASTやCRIMEと同様に、選択されたプレーンテキストコンテキストで機能します。 SSLで保護されているデータに興味がある攻撃者は、次のことができます。

  • 取得したい秘密値の前後に独自のデータを挿入します。
  • 回線で生成されたバイトを調べ、傍受して修正します。

これらの条件が満たされる主な唯一の可能なシナリオは、Webコンテキストです。攻撃者は偽のWi-Fiアクセスポイントを実行し、被害者が閲覧するWebページ(HTTPではなくHTTP)の一部として自分のJavascriptの一部を注入します。邪悪なJavaScriptは、ブラウザが被害者のブラウザにCookieを持つHTTPSサイト(銀行のウェブサイトなど)にリクエストを送信するようにします。攻撃者はそのクッキーが欲しい。

したがって、OpenSSHはこの特定の脅威に対して何もする必要はありません。

引用する

もっと読む

おすすめ記事