Heartbleed가 ssh 키에 영향을 줍니까?


40

최근 Heartbleed 버그는 내가 생성 한 ssh 키에 영향을 미치며 Github, Heroku 및 기타 유사한 사이트에서 코드를 푸시 / 풀하기 위해 사용합니까?

사용한 키를 교체해야합니까?

답변:


47

아니요, Heartbleed는 실제로 SSH 키에 영향을 미치지 않으므로 사용중인 SSH 키를 교체하지 않아도됩니다.

첫째, SSL과 SSH는 두 가지 용도로 사용되는 두 가지 보안 프로토콜입니다. 마찬가지로 OpenSSL과 OpenSSH는 이름의 유사성에도 불구하고 완전히 다른 두 소프트웨어 패키지입니다.

둘째, Heartbleed 악용으로 인해 취약한 OpenSSL TLS / DTLS 피어가 임의의 64kB 메모리를 반환하지만 OpenSSL 사용 프로세스에서 액세스 할 수있는 메모리로 제한됩니다. 해당 OpenSSL 사용 프로세스가 SSH 개인 키에 액세스 할 수없는 경우 Heartbleed를 통해 유출 할 수 없습니다.

또한 일반적으로 SSH를 사용하여 연결하는 서버 에만 SSH 공개 키를 배치 하며, 이름에서 알 수 있듯이 공개 키는 공개 할 수있는 키입니다. 누가 아는지는 중요하지 않습니다. 사실, 대중이 올바른 공개 키를 알고 싶어 합니다.

이 취약점이 취약한 버전의 OpenSSL을 클라이언트 측 TLS / DTLS 라이브러리로 사용하는 클라이언트 앱에 영향을 줄 수 있다는 점을 지적한 @Bob에게 감사드립니다. 예를 들어, 웹 브라우저 또는 SSL 기반 VPN 클라이언트가 취약한 버전의 OpenSSL을 사용하고 악의적 인 서버에 연결된 경우 해당 악의적 인 서버는 Heartbleed를 사용하여 해당 클라이언트 소프트웨어 메모리의 임의의 조각을 볼 수 있습니다. 어떤 이유로 든 해당 클라이언트 앱에 SSH 개인 키 사본이 메모리에 있으면 Heartbleed를 통해 유출 될 수 있습니다.

내 머리 위로, 암호화되지 않은 SSH 개인 키의 사본을 메모리에 저장할 수있는 SSH 이외의 소프트웨어는 생각하지 않습니다. 그것은 SSH 개인 키를 디스크에 암호화 된 상태로 유지한다고 가정합니다. SSH 개인 키를 디스크에서 암호화하지 않은 경우 OpenSSL TLS 사용 파일 전송 또는 백업 프로그램을 사용하여 네트워크를 통해 홈 디렉토리를 복사하거나 백업 할 수 있다고 가정합니다 ( ~/.ssh/id_rsa또는 다른 SSH 개인 키 포함) ), 암호화되지 않은 SSH 개인 키의 복사본을 메모리에 넣을 수 있습니다. 그런 다음 다시 암호화되지 않은 SSH 개인 키를 악성 서버에 백업하는 경우 Heartbleed보다 더 큰 걱정이있을 것입니다. :-)


3
공개 의견은 실제로 관련이 없습니다. Heartbleed는 클라이언트와 서버 모두에 영향을 미칩니다. 그러나 SSH가 다르고이 특정 취약점의 영향을받지 않는 것이 맞습니다 .

1
@Bob 감사합니다. Heartbleed 문서는 서버에 중점을 두어 클라이언트 측 파급 효과를 깨닫지 못했습니다. 더 나은 주소로 답변을 업데이트했습니다. 나는 여전히 사람들이 Heartbleed-vulnerable 프로세스가 유출 할 수있는 SSH 개인 키를 어딘가에 남겨 두지 않았을 것이라고 생각합니다.
Spiff

1
SSH는 암호화를 위해 OpenSSL 라이브러리를 사용한다고 언급해야합니다. 그러나 지적했듯이 ssh는 다른 프로토콜이므로 heartbleed exploit의 영향을받지 않습니다.
psibar

1

둘째, Heartbleed 익스플로잇으로 인해 취약한 OpenSSL TLS / DTLS 피어가 임의의 64kB 메모리를 반환하지만 OpenSSL을 사용하는 프로세스에서 액세스 할 수있는 메모리로 제한되어 있습니다. "

기계가 손상되면 ssh를 포함하여 기계를 어떻게 신뢰할 수 있습니까? heartbleed.com에서

"실제로 누출이 무엇입니까?

우리는 공격자의 관점에서 자체 서비스 중 일부를 테스트했습니다. 우리는 흔적을 남기지 않고 외부에서 스스로를 공격했습니다. 권한있는 정보 나 자격 증명을 사용하지 않으면 서 X.509 인증서, 사용자 이름 및 암호, 인스턴트 메시지, 전자 메일 및 업무상 중요한 문서 및 통신에 사용되는 비밀 키를 스스로 훔칠 수있었습니다. "

누군가가 악의가없는 것으로 추정되는 서버에 암호없이 개인 키를 넣었을 수도 있지만 ... b / c SSL 버그로 인해 사용자의 비밀번호가 유출되었습니다. 'sudo'를 가진 사용자는 아마도 문제가되지는 않지만 ...

사람들은 때때로 미친 짓을합니다

http://blog.visionsource.org/2010/08/28/mining-passwords-from-public-github-repositories/


나는 인용문이 도난당한 TLS 키를 사용하여 중간 공격에서 사람을 언급한다고 생각합니다. 공격자는 운영 체제의 보안 문제를 강조하는 다른 프로그램에서 메모리에 액세스 할 수 없어야합니다.
Matthew Mitchell

사용자가 암호화되지 않은 개인 SSH 키를 서버에 넣은 경우에는 우리의 도움을 벗어납니다. 그에게 piv.pivpiv.dk에 대한 링크를 보내십시오 .
Spiff
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.