SSH 암호화 보안

SSH 암호화 보안

서버에 로그인 ssh하고 파일을 내 로컬 컴퓨터에 복사하면 도청되나요?

누구도 데이터를 가로채거나 내가 복사하는 내용을 알 수 없도록 하려면 어떻게 해야 합니까?

SSH에 대한 보안 수준이 있습니까?

답변1

SSH는 도청을 무의미하게 만드는 암호화 기술을 사용합니다. 도청자가 보는 모든 것은 무작위 데이터인 암호문뿐입니다.

SSH 클라이언트가 보고한 SSH 서버 지문이 예상과 일치하는지 확인하여 누구도 데이터를 가로채지 못하도록 할 수 있습니다.

SSH는 연결 중인 IP나 연결 시간을 숨기지 않습니다. 정보 자체를 전송하지는 않습니다. 연결이 유휴 상태일 때 SSH에도 동일하게 적용됩니다(사소한 예외는 일부 클라이언트[예: PuTTY]에는 연결 시간 초과를 방지하기 위해 패킷을 보내는 "keepalive" 옵션이 있다는 것입니다). 공격자는 이 정보를 사용하여 귀하의 활동을 특정 파일 또는 활동과 연결할 수 있습니다. 편집증이 심한 사람이라면 이것을 혼동할 수 있는 방법이 있습니다.

다양한 SSH 버전이 있습니다. 이전 버전이 아닌 버전 2를 사용하고 싶습니다.

SSH는 네트워크 애플리케이션 프로토콜로, 사용자와 원격 시스템 사이에 "파이프라인"을 생성합니다. 따라서 서버가 표시하려는 데이터를 전달하고 사용자가 입력한 내용을 서버에 다시 전송하는 것에만 관심이 있습니다. 계정, 액세스 제어 및 로그인은 여전히 ​​운영 체제의 책임입니다. SSH는 이를 변경하지 않습니다.

즉, "액세스 수준"은 시스템 관리자로서 개별적으로 귀하의 책임입니다. 특정 계정은 로컬로 로그인하든 SSH를 통해 로그인하든 동일한 기능을 갖습니다.

직접 로그인을 거부할 수 있는 옵션이 있습니다 sshd_config(영향을 주지 않음). 일반적으로 원격 루트 액세스에는 하나가 아닌 두 개의 암호가 필요하므로 이는 좋은 것으로 간주됩니다.rootsudosu

답변2

서버의 데몬과 로컬 시스템의 클라이언트 간에 파일의 내용이나 유형을 읽을 수 없습니다. 이것이 바로 SSH의 모든 것입니다.
즉, 파일의 대략적인 크기는 소스 및 대상과 마찬가지로 쉽게 식별할 수 있습니다.

"보안 수준" 부분에 답변하려면 추가 정보가 필요합니다.
비밀번호와 개인 키에 관해 이야기하고 있다면 그렇습니다. 키가 더 안전합니다.
512비트와 1024비트에 대해 이야기하고 있다면 그렇습니다. 비트가 많을수록 좋습니다(데몬이 지원하는 경우).
"이것은 암호화되고 저것은 암호화되지 않습니다"라고 말하면 아니요: 모든 것이 암호화됩니다.

관련 정보