Nein, Heartbleed wirkt sich nicht wirklich auf SSH-Schlüssel aus, daher müssen Sie wahrscheinlich die von Ihnen verwendeten SSH-Schlüssel nicht ersetzen.
Erstens sind SSL und SSH zwei verschiedene Sicherheitsprotokolle für zwei verschiedene Zwecke. Ebenso sind OpenSSL und OpenSSH trotz der Ähnlichkeiten in ihren Namen auch zwei völlig unterschiedliche Softwarepakete.
Zweitens bewirkt der Heartbleed-Exploit, dass der verwundbare OpenSSL TLS / DTLS-Peer zufällige 64-KB-Speicher zurückgibt. Es ist jedoch höchstwahrscheinlich auf den für diesen OpenSSL-Verwendungsprozess zugänglichen Speicher beschränkt. Wenn dieser OpenSSL-Prozess keinen Zugriff auf Ihren privaten SSH-Schlüssel hat, kann er nicht über Heartbleed auslaufen.
Außerdem legen Sie Ihren öffentlichen SSH- Schlüssel normalerweise nur auf Servern ab, zu denen Sie SSH verwenden, um eine Verbindung herzustellen. Wie der Name schon sagt, ist ein öffentlicher Schlüssel ein Schlüssel, den Sie veröffentlichen können. Es ist egal, wer es weiß. Sie möchten, dass die Öffentlichkeit Ihren richtigen öffentlichen Schlüssel kennt.
Danke an @Bob für den Hinweis, dass die Sicherheitsanfälligkeit Client-Apps betreffen kann, die verwundbare Versionen von OpenSSL als clientseitige TLS / DTLS-Bibliothek verwenden. Wenn beispielsweise Ihr Webbrowser oder Ihr SSL-basierter VPN-Client eine anfällige Version von OpenSSL verwendet und eine Verbindung zu einem böswilligen Server hergestellt hat, kann dieser böswillige Server Heartbleed verwenden, um zufällige Snippets des Speichers dieser Clientsoftware anzuzeigen. Wenn diese Client-App aus irgendeinem Grund eine Kopie Ihrer privaten SSH-Schlüssel im Speicher hatte, könnte sie über Heartbleed auslaufen.
Ich denke nicht an eine Software außer SSH, die eine Kopie Ihres unverschlüsselten privaten SSH-Schlüssels im Speicher haben könnte. Nun, das setzt voraus, dass Sie Ihre privaten SSH-Schlüssel auf der Festplatte verschlüsseln. Wenn Sie Ihre privaten SSH-Schlüssel nicht auf der Festplatte verschlüsselt lassen, könnten Sie wahrscheinlich ein OpenSSL TLS-verwendendes Dateiübertragungs- oder Sicherungsprogramm zum Kopieren oder Sichern Ihres Home-Verzeichnisses über das Netzwerk (einschließlich Ihres ~/.ssh/id_rsa
oder eines anderen privaten SSH-Schlüssels) verwendet haben ), dann könnte sich eine unverschlüsselte Kopie Ihres privaten SSH-Schlüssels im Speicher befinden. Wenn Sie Ihren unverschlüsselten privaten SSH-Schlüssel auf einem böswilligen Server sichern, haben Sie wahrscheinlich größere Sorgen als Heartbleed. :-)