Zaktualizowałem już swoje serwery za pomocą łatek.
Czy muszę ponownie wygenerować klucze prywatne w odniesieniu do OpenSSH? Wiem, że muszę zregenerować wszelkie certyfikaty SSL.
EDYCJA: Nie napisałem tego wystarczająco dokładnie. Wiem, że ta luka występuje w openssl, ale pytałem, jak to wpływa na openssh i czy muszę ponownie wygenerować klucze hosta openssh.
ssh
heartbleed
Olly
źródło
źródło
Odpowiedzi:
Luka nie wpływa na
openssh
nią wpływaopenssl
.Która jest biblioteką używaną przez wiele usług - w tym
openssh
.W tej chwili wydaje się jasne, że
openssh
ta luka nie dotyczy, ponieważ OpenSSH korzysta z protokołu SSH, a nie z podatnego na atak protokołu TLS. Jest mało prawdopodobne, że Twój prywatny klucz ssh jest w pamięci i może być odczytany przez wrażliwy proces - nie jest to niemożliwe, ale mało prawdopodobne.Oczywiście nadal musisz zaktualizować swoją
openssl
wersję.Pamiętaj, że jeśli zaktualizowałeś,
openssl
musisz także ponownie uruchomić wszystkie usługi, które z niego korzystają.Obejmuje to oprogramowanie takie jak serwer VPN, serwer WWW, serwer poczty, moduł równoważenia obciążenia, ...
źródło
Wygląda więc na to, że SSH pozostaje nienaruszony:
Źródło: ask ubuntu: Jak załatać CVE-2014-0160 w OpenSSL?
źródło
W odróżnieniu od tego, co powiedzieli tu inni, Schneier mówi tak.
Nie dotyczy to bezpośrednio ssh (dowolnego typu), ale klucze ssh mogą być przechowywane w pamięci i można uzyskać do niej dostęp. Odnosi się to do wszystkiego innego, co jest przechowywane w pamięci, co jest uważane za tajne.
źródło
OpenSSH nie używa rozszerzenia pulsu, więc nie ma to wpływu na OpenSSH. Twoje klucze powinny być bezpieczne, o ile żaden proces OpenSSL wykorzystujący bicie serca nie miał ich w pamięci, ale zwykle jest to bardzo mało prawdopodobne.
Więc jeśli jesteś / potrzebujesz być trochę paranoikiem, wymień je, jeśli nie, możesz spać stosunkowo dobrze, nie robiąc tego.
źródło