SSH에 가장 적합한 호스트 키 알고리즘은 무엇입니까? [폐쇄]

SSH에 가장 적합한 호스트 키 알고리즘은 무엇입니까? [폐쇄]

파일에 포함되지 않은 SSH 서버에 처음 연결하면 known_hostsSSH 클라이언트는 서버에서 제공한 공개 키의 지문을 표시합니다. 이 질문을 통해 알게 되었습니다여기ssh_config클라이언트는 호스트 디렉터리에서 원하는 공개 키 쌍을 지정할 수 있습니다./etc/ssh/

매뉴얼 페이지 에서 ssh_config현재 기본값은 다음과 같습니다.

    [email protected],
    [email protected],
    [email protected],
    [email protected],
    [email protected],
    [email protected],
    ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,
    ecdsa-sha2-nistp521,ssh-ed25519,
    ssh-rsa,ssh-dss

최근까지 SSH 서버에서 RSA 대신 ECDSA 지문을 보냈는데, 그것이 중요하다면 어떤 알고리즘을 선택해야 할지 궁금합니다.

이것기사에서는 ECDSA가 the old elliptic-curve DSA implementation that is known to have severe vulnerabilites RSA 또는 최신 ed25519 알고리즘을 사용해야 합니까? 라고 주장합니다.

답변1

지금,

  • RSA는 여전히 최적의 표준으로 권장됩니다(강력하고 광범위한 호환성).
  • ed25519 양호(NIST와 독립적이지만 이전 클라이언트와 호환되지 않습니다.

서버는 일반적으로 더 다양한 호스트 키 유형을 제공하므로 목표는 호환성입니다. 클라이언트 구성의 우선 순위는 가장 강한 것부터 가장 약한 것 순이지만 호환성은 더 높습니다.

솔직히 최종 사용자인 여러분에게는 문제가 되지 않습니다. 일부 키에는 보안 문제가 있을 수 있지만 합리적인 길이 내에서 완전히 크랙할 수 있는 키는 없습니다. 이로 인해 중간자 공격이나 이와 유사한 공격이 발생할 수 있습니다.

관련 정보