POODLE を回避するために OpenSSH SSH サーバーで SSLv3 を無効にする方法を教えてください。

POODLE を回避するために OpenSSH SSH サーバーで SSLv3 を無効にする方法を教えてください。

をきっかけに新たに発見されたPOODLE脆弱性すべての SSH サーバーで SSLv3 を無効にしたいと思います。OpenSSH でこれを実現するにはどうすればよいでしょうか?

答え1

OpenSSH では SSL を使用しないため、これは問題になりません。

抜粋 -SSL と SSH の違いは何ですか? どちらがより安全ですか?

トンネル周辺のものに関して両者は異なります。SSL は従来、サーバーとクライアントの公開鍵のアナウンスに X.509 証明書を使用しますが、SSH には独自の形式があります。また、SSH にはトンネル内部で行われる処理 (複数の転送の多重化、トンネル内でのパスワードベースの認証の実行、端末管理など) のためのプロトコル セットが付属していますが、SSL にはそのようなものはありません。より正確に言うと、SSL でそのようなものが使用される場合、それらは SSL の一部とは見なされません (たとえば、SSL トンネルでパスワードベースの HTTP 認証を行う場合、それは「HTTPS」の一部であると言いますが、実際には SSH の場合と同じように機能します)。

概念的には、SSH のトンネル部分を SSL のトンネル部分に置き換えることができます。また、HTTPS の SSL 部分を SSH-with-data-transport と、証明書からサーバーの公開キーを抽出するフックに置き換えることもできます。科学的に不可能なことはなく、適切に実行すればセキュリティは変わりません。ただし、そのための一般的な規則や既存のツールはありません。

さらなる証拠として、RFC 4253では、「Secure Shell (SSH) トランスポート層プロトコル」について説明しています。これは SSH 独自のカスタム トランスポート層であり、HTTPS/SSL が使用するものと同じものではありません。

このドキュメントでは、通常 TCP/IP 上で実行される SSH トランスポート層プロトコルについて説明します。このプロトコルは、さまざまな安全なネットワーク サービスの基盤として使用できます。強力な暗号化、サーバー認証、整合性保護を提供します。また、圧縮も提供します。

最後に、セキュリティ SE サイトからの次の Q&A を紹介します。SSL3「プードル」脆弱性POODLE攻撃についてこう語った。

抜粋

Poodle 攻撃は、以前の BEAST や CRIME のように、選択平文コンテキストで機能します。攻撃者は SSL で保護されたデータに興味があり、次のことができます。

  • 取得したい秘密の値の前後に独自のデータを挿入する。
  • ワイヤ上の結果バイトを検査、傍受、および変更します。

このような条件が満たされる主な、そしてほぼ唯一のあり得るシナリオは、Web コンテキストです。攻撃者は偽の WiFi アクセス ポイントを実行し、被害者が閲覧する Web ページ (HTTPS ではなく HTTP) の一部として独自の Javascript を挿入します。悪意のある Javascript により、被害者のブラウザーに Cookie がある HTTPS サイト (たとえば、銀行の Web サイト) にブラウザーがリクエストを送信します。攻撃者はその Cookie を欲しがっています。

したがって、この特定の脅威に対して OpenSSH で実行する必要があるアクションはありません。

参考文献

さらに読む

関連情報