저는 openssh를 배우고 있는데 openssh의 기초에는 3가지 구성 요소가 있다는 것을 알았습니다.
- 비밀번호 - 암호화된 데이터
- 메시지 인증 코드(MAC) - 데이터 무결성을 보장합니다. 즉, 데이터가 최종 사용자에게 전달되는 동안 변경되지 않습니다.
- 키 교환 - 세션 키 교환에 사용됩니다.
질문:
- openssh에 다른 중요한 구성 부분이 있습니까?
- openssh 키를 생성할 때 어떤 비밀번호, MAC 및 키 교환을 사용해야 하는지 어떻게 알 수 있나요?
답변1
openssh에 다른 중요한 구성 부분이 있습니까?
예. SSH 프로토콜은 네 번째 주요 부분으로 구성됩니다.확인하다.
수동으로 생성된 키(또는 이에 상응하는 키 ssh-keygen
)는 인증에만 사용되며 나열된 세 가지 프로토콜 요소에는 영향을 미치지 않습니다. 이 세 가지 요소는 기능적으로 대칭이지만 인증은 각 방향에서 다를 수 있습니다.
따라서 클라이언트에서는 -t
구성하는 동안 특정 알고리즘("유형"이라고도 함)(RSA, DSA - 이전 ECDSA, Ed25519)을 사용하여 각각 하나 이상의 키를 생성하도록 선택할 수 있습니다. 또는 기본적으로 알고리즘을 사용합니다. 서버에서 수락됩니다. 서버에 따라 클라이언트는 공개 키 알고리즘 대신 비밀번호(종종) 또는 GSS(드물게)와 같은 다른 인증 방법을 사용할 수 있습니다.
대신 서버에서는할 수 있는특정 알고리즘에 대한 키를 생성하지만 실제로는 대부분의 서버가 자동으로 생성합니다.모두키 유형을 지정하고 클라이언트가 요청한 모든 유형을 제공합니다. 클라이언트 키가 사용할 수 있는 알고리즘은 물론 비공개 키 방법을 구성하거나 기본값을 설정할 수 있습니다.
openssh 키를 생성할 때 어떤 비밀번호, MAC 및 키 교환을 사용해야 하는지 어떻게 알 수 있나요?
넌 몰라. 당신은 구성프로그램는 이러한 요소의 핵심이 아닙니다. 에 설명된 대로 클라이언트, 서버 또는 둘 다에서Q댓글 링크. Q는 클라이언트 측에서 /etc/ssh/ssh_config
또는 에서 ~/.ssh/ssh_config
모든 "호스트"(서버)에 대한 전역 설정을 구성하거나 또는 구문을 사용하여 여러 호스트 및/또는 사용자 ID에 대해 서로 다른 설정을 구성할 수 있음 Host
을 Match
나타내지 않습니다 . 시스템의 매뉴얼 페이지를 참조하거나온라인을 클릭하고 여기에서 기존 Q 또는 고급 사용자를 검색하세요.
그러나 이것이 보안을 향상시키지는 않는다는 점에 유의해야 합니다. OpenSSH 개발자들은 매우 신중했습니다. 어떤 사람들은 너무 조심스럽다고 말할 수도 있습니다. 그리고 그들이 설정한 기본값은 충분히 "강력"했습니다. 암호화 구성에 사용할 올바른 마법 단어에 집착하는 것은 기껏해야 시간 낭비이며 다음과 같은 실수를 저지를 위험이 있습니다.줄이다보안 또는 더 일반적으로 실제로 수행해야 하는 작업에서 주의를 산만하게 합니다.하다키 관리 및 호스트의 신뢰성 확인과 같은 중요한 사항입니다.