Необходимость перевыпустить SSL-сертификаты |
![]() |
Добавил(а) microsin |
В связи с багом OpenSSL (критическая уязвимость CVE-2014-0160 в популярной криптографической библиотеке OpenSSL, так называемая Heartbleed) от службы поддержки FastVPS пришло письмо вот такого содержания:
1. Зачем этот новый сертификат, где он у меня используется? Нужно ли мне вообще производить обновление сертификата? Другими словами, где это у меня на сервере может быть задействовано? Насколько мне известно, HTTPS у меня на сервере не используется. Доступ по SSH это как-то затрагивает? У меня сейчас доступ к консоли команд сервера через SSH происходит по логину и паролю. Выяснилось, что если на сервере HTTP не используется https, и если клиенты для получения доступа к защищенным страницам сервера используют личные сертификаты, то тогда замена сертификата не нужна. [Влияет ли на SSH уязвимость OpenSSL] А как быть с доступом по SSH? Как текущая уязвимость CVE-2014-0160 может повлиять на безопасность протокола SSH, нужно ли менять приватные ключи сервера SSH? Несмотря на то, что OpenSSH использует библиотеки OpenSSL для нужд криптографии (команда ldd покажет наличие библиотеки libcrypto.so), но это применяется только для генерации и обработки асимметричных ключей. Уязвимость CVE-2014-0160 касается расширения heartbeat протокола TLS, и поскольку протокол SSH не использует SSL/TLS, то о компрометации ключей и протокола можно не беспокоиться. Главное правило, касающееся этой уязвимости OpenSSL: двоичные бинарные сервисы, которые динамически линкуют библиотеку libssl.so можно считать скомпрометированными. Heartbleed не вызывает утечку всей системной памяти. Эта уязвимость ведет к утечке информации только того процесса, который задействовал уязвимую библиотеку OpenSSL. Современные операционные системы имеют защиту, не позволяющую одному процессу получить доступ к пространству памяти другого процесса. Большую проблему Heartbleed создаст сервисам типа IMAP, и веб-приложениям, которые обрабатывают данные аутентификации, где эта аутентификационная информация будет представлена в памяти процесса веб-сервера. Вот почему это плохо, но это вовсе не означает, что логин на основе SSH также скомпрометирован (за исключением того, что что-то секретное, касающееся SSH, загрузил в память скомпрометированный процесс. Конечно же, в любом случае хорошей идеей будет поменять Ваши пароли, и делать это регулярно, несмотря ни на какие уязвимости. [Ссылки] 1. Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta site:habrahabr.ru. |