등장배경
- 기존의 유닉스 시스템 원격 접속 텔넷은, 암호화가 없는 텍스트 기반 통신
- ssh는 키 교환 알고리즘 기반의 암호화 기능을 갖춤, 기본 포트는 22번
- 현재 원격 접속 보안을 위한 필수적인 요소로 자리잡고 있음. NBP나 AWS와 같은 CSP(Cloud Service Provider, 클라우드 서비스를 제공하는 곳)에서 서버 생성시 필수적으로 SSH 보안 과정을 거침
작동원리
- 공개키(.pub), 개인키(.pem), 대칭키로 나뉨. 공개키는 유출돼도 상관없음
- 사용자가 키 페어를 생성했을 경우, 공개 키를 서버에 전송
- 서버는 공개 키를 받아서, 이 공개 키로 만들어진 랜덤한 값을 생성
- 사용자는 이 랜덤 값을 개인 키를 이용해 푼다.
- 오직 키 페어 생성 시 함께 생성된 개인 키와 공개 키만 서로 해석이 가능
- 서버는 사용자로부터 전송받은 값을 자신이 처음에 낸 값과 비교합니다. 두 값이 같게 되면 서버는 “이 사용자는 내 공개 키에 대응하는 올바른 개인 키를 보유하고 있으니, 내가 아는 사용자가 맞다!” 라고 판단
- 서로가 누군지를 알았으니 이제 정보를 주고받을 차례입니다. 주고받는 과정에서 정보가 새어나가지 않기 위해 정보를 암호화해서 주고받는데, 여기서 대칭키 방식 사용됨.
- 사용자 또는 서버는 하나의 대칭 키를 만들어 서로 공유
- 공유된 대칭 키를 이용해 정보를 암호화하면, 받은 쪽에서 동일한 대칭 키로 암호를 풀어 정보를 습득
- 정보 교환이 완료되면 교환 당시 썼던 대칭 키는 폐기되고, 나중에 다시 접속할 때마다 새로운 대칭 키를 생성, 사용
'사용툴 분석' 카테고리의 다른 글
개발 환경과 유용한 툴 설명 (0) | 2024.07.26 |
---|---|
PsExec 이란? (0) | 2024.07.17 |
리눅스 폴더 구조 (0) | 2024.07.10 |
윈도우 원격 실행 winRM (1) | 2024.07.05 |
chromadb (0) | 2024.06.18 |