我需要为OpenSSH替换密钥以响应Heartbleed吗?


9

我已经用补丁更新了我的服务器。

我是否需要重新生成有关OpenSSH的私钥?我知道我必须重新生成任何SSL证书。

编辑:我的措词不够准确。我知道该漏洞存在于openssl中,但我想知道这对openssh有何影响,以及是否需要重新生成openssh主机密钥。



您的第一段和第三段似乎是矛盾的。
CVn 2014年

@faker并非如此-这个问题没有解决有关SSH的任何问题...
voretaq7

Answers:


5

该漏洞不影响openssh它的影响openssl
这是许多服务(包括)使用的库openssh

此时,似乎显然openssh不受此漏洞的影响,因为OpenSSH使用SSH协议,而不是易受攻击的TLS协议。您的ssh私钥不太可能在内存中并且容易被易受攻击的进程读取-并非不可能,但不太可能。

当然,您仍然必须更新您的openssl版本。
请注意,如果您更新了openssl,还需要重新启动所有正在使用它的服务。
其中包括VPN服务器,Web服务器,邮件服务器,负载平衡器等软件。


1
注意事项:SSH私钥 SSL证书可以使用相同的私钥部分。在这种情况下,如果在易受攻击的Web服务器上使用了SSL证书密钥,则还需要替换受影响的SSH私钥。(要利用此漏洞,某人可能需要知道您正在执行此操作,或者考虑尝试一下-根据我的经验,这是非常不寻常的配置,因此我怀疑有人会想到它)。所有这些都表明,如果您愿意,可以重新生成SSH私钥没有错-有点偏执不是一件坏事:-)
voretaq7

2

因此,似乎SSH不受影响:

通常,如果您运行某些服务器在某个时候生成SSL密钥,则会受到影响。典型的最终用户不会(直接)受到影响。SSH不受影响。Ubuntu软件包的分发不受影响(它依赖于GPG签名)。

资料来源:询问ubuntu:如何在OpenSSL中修补CVE-2014-0160?


1

与其他人在这里所说的不同,Schneier说是的。

基本上,攻击者可以从服务器获取64K内存。该攻击没有任何痕迹,可以执行多次以获取不同的随机64K内存。这意味着内存中的任何内容(包括SSL私钥,用户密钥等等)都容易受到攻击。而且您必须假设这一切都受到了损害。所有的。

并不是说ssh(任何类型)都受到直接影响,而是ssh密钥可以存储在内存中并且可以访问该内存。这几乎适用于存储在内存中的任何其他被认为是秘密的东西。


他似乎对这句话的问题给出了非常一般的概述。这是我第一次听到所有所有你的记忆被曝光。到目前为止,我的理解是仅公开易受攻击的进程可以访问的内存。另请参阅:security.stackexchange.com/questions/55076/…–
造假者

0

OpenSSH不使用心跳扩展,因此OpenSSH不受影响。只要没有在内存中使用心跳的OpenSSL进程,您的密钥就应该是安全的,但这通常是不太可能的。

因此,如果您需要有点偏执狂,请更换它们,如果不这样做,您可以睡个好觉。


SSH不使用OpenSSL。有很大的不同。
雅各布

2
OpenSSH使用OpenSSL的libcrypto部分。这就是为什么您必须在更新OpenSSL之后重新启动SSH。这就是为什么有些人问他们是否必须更换其SSH密钥。请参阅上面的答案...那么您的意思到底是什么?
Denis Witt 2014年
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.