Come disabilitare SSLv3 in un server SSH OpenSSH per evitare POODLE?


8

Sulla scia della vulnerabilità POODLE appena scoperta , vorrei disabilitare SSLv3 su tutti i miei server SSH. Come posso raggiungere questo obiettivo con OpenSSH?


Non è nemmeno interessato, controlla CVE-2014-3566
Braiam

@Braiam, mi è stato chiesto di porre questa domanda perché l'articolo collegato consiglia agli utenti di proteggere i loro server SSH da questa vulnerabilità.
drs

È stato un loro errore. Google, quello che l'ha scoperto non ha detto nulla su SSH.
Braiam,

1
-1 perché SSH e SSL / TLS sono due protocolli completamente diversi. ZDnet non è una fonte tecnica affidabile.
Bortzmeyer,

2
@bortzmeyer mentre tecnicamente hai ragione, la domanda non è poi così male. E molte persone probabilmente chiedono lo stesso.
peterph,

Risposte:


22

Questo non è un problema per OpenSSH poiché non utilizza SSL.

estratto - Qual è la differenza tra SSL vs SSH? Qual è più sicuro?

Differiscono sulle cose che si trovano intorno al tunnel. SSL utilizza tradizionalmente i certificati X.509 per annunciare le chiavi pubbliche del server e del client; SSH ha il suo formato. Inoltre, SSH viene fornito con una serie di protocolli per ciò che va all'interno del tunnel (multiplexing di diversi trasferimenti, esecuzione dell'autenticazione basata su password all'interno del tunnel, gestione dei terminali ...) mentre non esiste nulla di simile in SSL, o, più precisamente, quando tali elementi vengono utilizzati in SSL e non sono considerati parte di SSL (ad esempio, quando si esegue l'autenticazione HTTP basata su password in un tunnel SSL, si dice che fa parte di "HTTPS", ma funziona davvero in modo simile a quello che succede con SSH).

Concettualmente, potresti prendere SSH e sostituire la parte del tunnel con quella di SSL. Potresti anche prendere HTTPS e sostituire la cosa SSL con SSH con trasporto dati e un hook per estrarre la chiave pubblica del server dal suo certificato. Non vi è alcuna impossibilità scientifica e, se eseguita correttamente, la sicurezza rimarrebbe la stessa. Tuttavia, non esiste un insieme diffuso di convenzioni o strumenti esistenti per questo.

Come ulteriore prova ti indirizzerei a RFC 4253 , che discute del "Protocollo di livello di trasporto Secure Shell (SSH)". Questo è il livello di trasporto personalizzato di SSH, non utilizza lo stesso utilizzato da HTTPS / SSL.

Questo documento descrive il protocollo del livello di trasporto SSH, che in genere viene eseguito su TCP / IP. Il protocollo può essere utilizzato come base per numerosi servizi di rete sicuri. Fornisce crittografia avanzata, autenticazione del server e protezione dell'integrità. Può anche fornire compressione.

Infine, queste domande e risposte dal sito di sicurezza SE intitolato: Vulnerabilità "Poodle" SSL3 hanno avuto questo da dire sull'attacco POODLE.

estratto

L'attacco Poodle funziona in un contesto di testo in chiaro, come BEAST e CRIME prima di esso. L'attaccante è interessato ai dati protetti con SSL e può:

  • iniettare i propri dati prima e dopo il valore segreto che vuole ottenere;
  • ispezionare, intercettare e modificare i byte risultanti sul filo.

Lo scenario principale e solo plausibile in cui tali condizioni sono soddisfatte è un contesto Web: l'attaccante esegue un falso punto di accesso WiFi e inietta un suo Javascript come parte di una pagina Web (HTTP, non HTTPS) che la vittima sfoglia. Il malvagio Javascript fa in modo che il browser invii richieste a un sito HTTPS (ad esempio un sito Web di una banca) per il quale il browser della vittima ha un cookie. L'attaccante vuole quel biscotto.

Quindi non è necessario intraprendere alcuna azione per OpenSSH contro questa particolare minaccia.

Riferimenti

Più lettura

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.