사용툴 분석

ssh 접속 방식 이해

필만이 2024. 7. 4. 21:10

등장배경

  1. 기존의 유닉스 시스템 원격 접속 텔넷은, 암호화가 없는 텍스트 기반 통신
  2. ssh는 키 교환 알고리즘 기반의 암호화 기능을 갖춤, 기본 포트는 22번
  3. 현재 원격 접속 보안을 위한 필수적인 요소로 자리잡고 있음. NBP나 AWS와 같은 CSP(Cloud Service Provider, 클라우드 서비스를 제공하는 곳)에서 서버 생성시 필수적으로 SSH 보안 과정을 거침

작동원리

  1. 공개키(.pub), 개인키(.pem), 대칭키로 나뉨. 공개키는 유출돼도 상관없음
  2. 사용자가 키 페어를 생성했을 경우, 공개 키를 서버에 전송
  3. 서버는 공개 키를 받아서, 이 공개 키로 만들어진 랜덤한 값을 생성
  4. 사용자는 이 랜덤 값을 개인 키를 이용해 푼다.
  5. 오직 키 페어 생성 시 함께 생성된 개인 키와 공개 키만 서로 해석이 가능
  6. 서버는 사용자로부터 전송받은 값을 자신이 처음에 낸 값과 비교합니다. 두 값이 같게 되면 서버는 “이 사용자는 내 공개 키에 대응하는 올바른 개인 키를 보유하고 있으니, 내가 아는 사용자가 맞다!” 라고 판단
  7. 서로가 누군지를 알았으니 이제 정보를 주고받을 차례입니다. 주고받는 과정에서 정보가 새어나가지 않기 위해 정보를 암호화해서 주고받는데, 여기서 대칭키 방식 사용됨.
  8. 사용자 또는 서버는 하나의 대칭 키를 만들어 서로 공유
  9. 공유된 대칭 키를 이용해 정보를 암호화하면, 받은 쪽에서 동일한 대칭 키로 암호를 풀어 정보를 습득
  10. 정보 교환이 완료되면 교환 당시 썼던 대칭 키는 폐기되고, 나중에 다시 접속할 때마다 새로운 대칭 키를 생성, 사용

 

 

 

 

 

'사용툴 분석' 카테고리의 다른 글

개발 환경과 유용한 툴 설명  (0) 2024.07.26
PsExec 이란?  (0) 2024.07.17
리눅스 폴더 구조  (0) 2024.07.10
윈도우 원격 실행 winRM  (1) 2024.07.05
chromadb  (0) 2024.06.18