如何在OpenSSH SSH服务器中禁用SSLv3以避免POODLE?


8

鉴于新发现的POODLE漏洞,我想在所有SSH服务器上禁用SSLv3。如何使用OpenSSH做到这一点?


甚至没有受到影响,请查看CVE-2014-3566
Braiam 2014年

@Braiam,提示我问这个问题,因为链接的文章建议用户针对此漏洞保护SSH服务器的安全。
DRS

这是他们的错误。Google,发现它的那家公司没有对SSH说任何话。
Braiam

1
-1是因为SSH和SSL / TLS是两个完全不同的协议。ZDnet不是可靠的技术来源。
bortzmeyer 2014年

2
@bortzmeyer从技术上来说您是对的,但实际上这个问题还不错。很多人可能会问同样的问题。
彼得2014年

Answers:


22

对于OpenSSH而言,这不是问题,因为它不使用SSL。

摘录-SSL 与SSH有什么区别?哪个更安全?

他们在隧道周围的事物上有所不同。SSL传统上使用X.509证书来宣布服务器和客户端公共密钥。SSH有其自己的格式。此外,SSH附带了一套针对隧道内部内容的协议(多路传输,在隧道内执行基于密码的身份验证,终端管理...),而SSL中没有这种协议,或者更准确地说,当这样的东西在SSL中使用,它们不被认为是SSL的一部分(例如,当在SSL隧道中执行基于密码的HTTP身份验证时,我们说它是“ HTTPS”的一部分,但实际上其工作方式与SSH发生了什么)。

从概念上讲,您可以采用SSH,并用SSL中的隧道部分代替隧道部分。您还可以使用HTTPS并用SSH-with-data-transport和一个钩子替换SSL东西,以从其证书中提取服务器公钥。没有科学上的不可能,如果做得正确,安全性将保持不变。但是,目前没有广泛的约定或现有工具。

作为进一步的证据,我将带您到RFC 4253,该文档讨论了“安全外壳(SSH)传输层协议”。这是SSH自己的自定义传输层,它没有使用HTTPS / SSL所使用的同一层。

本文档介绍了SSH传输层协议,该协议通常在TCP / IP之上运行。该协议可以用作许多安全网络服务的基础。它提供了强大的加密,服务器身份验证和完整性保护。它还可以提供压缩。

最后,来自安全SE网站的标题为SSL3“贵宾犬”的问答环节中有关于POODLE攻击的内容。

摘抄

贵宾犬攻击在选定的纯文本上下文中起作用,例如之前的BEAST和CRIME。攻击者对受到SSL保护的数据感兴趣,他可以:

  • 在他想要获得的秘密价值之前和之后注入自己的数据;
  • 检查,截取和修改线路上的结果字节。

满足此类条件的最主要且唯一可行的场景是Web上下文:攻击者运行一个虚假的WiFi访问点,并将自己的一些Javascript作为受害者浏览的网页的一部分(HTTP,而非HTTPS)注入。恶意Javascript使浏览器将请求发送到受害者的浏览器具有cookie的HTTPS站点(例如,银行网站)。攻击者想要那个cookie。

因此,针对这种特殊威胁,OpenSSH无需采取任何措施。

参考文献

更多阅读

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.