鉴于新发现的POODLE漏洞,我想在所有SSH服务器上禁用SSLv3。如何使用OpenSSH做到这一点?
鉴于新发现的POODLE漏洞,我想在所有SSH服务器上禁用SSLv3。如何使用OpenSSH做到这一点?
Answers:
对于OpenSSH而言,这不是问题,因为它不使用SSL。
摘录-SSL 与SSH有什么区别?哪个更安全?他们在隧道周围的事物上有所不同。SSL传统上使用X.509证书来宣布服务器和客户端公共密钥。SSH有其自己的格式。此外,SSH附带了一套针对隧道内部内容的协议(多路传输,在隧道内执行基于密码的身份验证,终端管理...),而SSL中没有这种协议,或者更准确地说,当这样的东西在SSL中使用,它们不被认为是SSL的一部分(例如,当在SSL隧道中执行基于密码的HTTP身份验证时,我们说它是“ HTTPS”的一部分,但实际上其工作方式与SSH发生了什么)。
从概念上讲,您可以采用SSH,并用SSL中的隧道部分代替隧道部分。您还可以使用HTTPS并用SSH-with-data-transport和一个钩子替换SSL东西,以从其证书中提取服务器公钥。没有科学上的不可能,如果做得正确,安全性将保持不变。但是,目前没有广泛的约定或现有工具。
作为进一步的证据,我将带您到RFC 4253,该文档讨论了“安全外壳(SSH)传输层协议”。这是SSH自己的自定义传输层,它没有使用HTTPS / SSL所使用的同一层。
本文档介绍了SSH传输层协议,该协议通常在TCP / IP之上运行。该协议可以用作许多安全网络服务的基础。它提供了强大的加密,服务器身份验证和完整性保护。它还可以提供压缩。
最后,来自安全SE网站的标题为SSL3“贵宾犬”的问答环节中有关于POODLE攻击的内容。
摘抄贵宾犬攻击在选定的纯文本上下文中起作用,例如之前的BEAST和CRIME。攻击者对受到SSL保护的数据感兴趣,他可以:
- 在他想要获得的秘密价值之前和之后注入自己的数据;
- 检查,截取和修改线路上的结果字节。
满足此类条件的最主要且唯一可行的场景是Web上下文:攻击者运行一个虚假的WiFi访问点,并将自己的一些Javascript作为受害者浏览的网页的一部分(HTTP,而非HTTPS)注入。恶意Javascript使浏览器将请求发送到受害者的浏览器具有cookie的HTTPS站点(例如,银行网站)。攻击者想要那个cookie。
因此,针对这种特殊威胁,OpenSSH无需采取任何措施。