をきっかけに新たに発見されたPOODLE脆弱性すべての SSH サーバーで SSLv3 を無効にしたいと思います。OpenSSH でこれを実現するにはどうすればよいでしょうか?
答え1
OpenSSH では SSL を使用しないため、これは問題になりません。
抜粋 -SSL と SSH の違いは何ですか? どちらがより安全ですか?トンネル周辺のものに関して両者は異なります。SSL は従来、サーバーとクライアントの公開鍵のアナウンスに X.509 証明書を使用しますが、SSH には独自の形式があります。また、SSH にはトンネル内部で行われる処理 (複数の転送の多重化、トンネル内でのパスワードベースの認証の実行、端末管理など) のためのプロトコル セットが付属していますが、SSL にはそのようなものはありません。より正確に言うと、SSL でそのようなものが使用される場合、それらは SSL の一部とは見なされません (たとえば、SSL トンネルでパスワードベースの HTTP 認証を行う場合、それは「HTTPS」の一部であると言いますが、実際には SSH の場合と同じように機能します)。
概念的には、SSH のトンネル部分を SSL のトンネル部分に置き換えることができます。また、HTTPS の SSL 部分を SSH-with-data-transport と、証明書からサーバーの公開キーを抽出するフックに置き換えることもできます。科学的に不可能なことはなく、適切に実行すればセキュリティは変わりません。ただし、そのための一般的な規則や既存のツールはありません。
さらなる証拠として、RFC 4253では、「Secure Shell (SSH) トランスポート層プロトコル」について説明しています。これは SSH 独自のカスタム トランスポート層であり、HTTPS/SSL が使用するものと同じものではありません。
このドキュメントでは、通常 TCP/IP 上で実行される SSH トランスポート層プロトコルについて説明します。このプロトコルは、さまざまな安全なネットワーク サービスの基盤として使用できます。強力な暗号化、サーバー認証、整合性保護を提供します。また、圧縮も提供します。
最後に、セキュリティ SE サイトからの次の Q&A を紹介します。SSL3「プードル」脆弱性POODLE攻撃についてこう語った。
抜粋Poodle 攻撃は、以前の BEAST や CRIME のように、選択平文コンテキストで機能します。攻撃者は SSL で保護されたデータに興味があり、次のことができます。
- 取得したい秘密の値の前後に独自のデータを挿入する。
- ワイヤ上の結果バイトを検査、傍受、および変更します。
このような条件が満たされる主な、そしてほぼ唯一のあり得るシナリオは、Web コンテキストです。攻撃者は偽の WiFi アクセス ポイントを実行し、被害者が閲覧する Web ページ (HTTPS ではなく HTTP) の一部として独自の Javascript を挿入します。悪意のある Javascript により、被害者のブラウザーに Cookie がある HTTPS サイト (たとえば、銀行の Web サイト) にブラウザーがリクエストを送信します。攻撃者はその Cookie を欲しがっています。
したがって、この特定の脅威に対して OpenSSH で実行する必要があるアクションはありません。