[정보보안] SSH란?


[정보보안] SSH란?



  • 일반적으로 사용되는 ftp, telnet, pop, rsh, rcp같은 프로토콜은 메시지들이 암호화 되지 않은 방식이므로 스니핑과 같은 해킹 기법에 매우 취약함
    • 스니핑 : 네트워크상의 다른 상대방들의 패킷 교환을 엿듣는 해킹 행위
  • SSH는 이러한 스니핑과 같은 해킹기법에 대항하기 위해 나온 프로토콜
    • 그 과정에서 제대로 보안이 되어있지 않는 서비스나 프로토콜을 사용시에 중간에 패킷을 가로챈다면 해커가 그대로 그 아이디와 패스워드를 볼수 있게된다.
    • 실례로 SSH를 첫 발표한 핀란드 헬싱키 공과대학의 연구원 Tatu Ylonen이 스니핑 기법으로 해킹을 당해, SSH를 구현함

SSH의 작동 원리

  • 먼저 SSH는 공개키와 개인키로 나뉘어 짐
공개키 : 메시지를 암호화하며 네트워크상으로 직접적을 전달되는 값
개인키 : 암호화내용을 다시 메시지로 전환함. 서버에 SSH키에 대하여 응답할 때 사용 일반적으로 컴퓨터 내부 저장소에 저장되어 있다.
즉, 공개키를 이용하여 복호화를 한뒤 서버에 전송하고 서버는 공개키에 알맞는 개인키를 요구하며 개인키를 찾는다면, 인증이 성공

1. 클라이언트가 서버에 접속 승인요청과 함께 공개키를 요구함

2. 서버에서는 요구한 공개키를 찾고 검색결과를 SSH로 응답, 개인키를 요구함

3. 클라이언트는 SSH-Agent에 개인키 탐색을 요청한다.
(만약 개인키 활성화를 위해 암호(passphrase)가 필요하다면 사용자에게 요구한다)


4. 만약 개인키를 찾았다면, 개인키를 찾았다고 응답한다.
(만약 passphrase를 요구했다면, 입력후 응답)

5. 서버가 SSH의 접속을 승인한다

해커그룹이 공개키를 알아냈다 하더라도, 개인키가 없는 이상 접근이 불가능하기 때문에, 스니핑과같은 기법에서 매우 안전


출처



댓글

이 블로그의 인기 게시물

[소프트웨어공학] NS(Nassi-Schneiderman) 차트

[운영체제] 파일의 구조(순차 파일, 직접 파일, 색인 순차 파일)

[운영체제] MLQ & MFQ