Ubuntuで実行されているVPSがあり、SSHを介してアクセスし、パスワードなしで、公開鍵を使用します。
SpectreとMeltdownを使用して、たとえばサーバーに保存されている秘密鍵を読み取るなど、リモートでアクセスするためにセキュリティを侵害できますか?
ser SSH秘密鍵がサーバーに送信されることはないため、サーバー上のSpectreまたはMeltdownのいずれかによって侵害されるリスクはありません。サーバーには公開鍵のみが存在します。一方、serverには、クライアントに対してそれ自体を識別するために使用される秘密鍵があります。 (これが、初めて接続するときにサーバーIDに関するメッセージを表示するものです。)以下はすべて、これを盗むことですホストキー。
SpectreもMeltdownも、攻撃者がホストでコードを実行する必要があります。 VPSを指定したので、ここには2層の脅威があります。同じ物理ホスト上の攻撃者と、VPS内の攻撃者です。
物理ホストで、VPSプロバイダーがハイパーバイザーにパッチを適用している場合、SpectreおよびMeltdownに記載されている特定の手法によるリスクはありません。パッチが適用されていない場合、別のVPSの所有者はMeltdownを使用してホストの全メモリを読み取り、SSH server秘密キー(ホストキー)を抽出できます。
VPS内では、SpectreとMeltdownの両方で、攻撃者がVPSでコードを実行する必要があります。悪意のある攻撃者がVPSでコードを実行するアクセス権を持っている場合、SpectreとMeltdownはあなたが心配するものではありません。他にもたくさんのことが起こっており、それらはすでにあなたのホストにあります。 (これは、パッチを当てるべきではないと言っているわけではありませんが、パッチを当てるべきですが、それは、その時点で私が抱くであろう最大の懸念事項ではありません。)
攻撃者がVPSに侵入できたとしても、秘密キーにアクセスすることはできません。公開/秘密SSH鍵は、公開鍵を誰とでも共有できる 非対称鍵暗号化 スキームに基づいています。 SSHエージェントを使用しており、エージェントソケットをVPSに転送している場合、VPSを危うくする攻撃者は、接続中にssh-agentにアクセスできます(ただし、秘密鍵を盗むことはできません)。