![SSH에 가장 적합한 호스트 키 알고리즘은 무엇입니까? [폐쇄]](https://linux55.com/image/91184/SSH%EC%97%90%20%EA%B0%80%EC%9E%A5%20%EC%A0%81%ED%95%A9%ED%95%9C%20%ED%98%B8%EC%8A%A4%ED%8A%B8%20%ED%82%A4%20%EC%95%8C%EA%B3%A0%EB%A6%AC%EC%A6%98%EC%9D%80%20%EB%AC%B4%EC%97%87%EC%9E%85%EB%8B%88%EA%B9%8C%3F%20%5B%ED%8F%90%EC%87%84%5D.png)
파일에 포함되지 않은 SSH 서버에 처음 연결하면 known_hosts
SSH 클라이언트는 서버에서 제공한 공개 키의 지문을 표시합니다. 이 질문을 통해 알게 되었습니다여기ssh_config
클라이언트는 호스트 디렉터리에서 원하는 공개 키 쌍을 지정할 수 있습니다./etc/ssh/
매뉴얼 페이지 에서 ssh_config
현재 기본값은 다음과 같습니다.
[email protected],
[email protected],
[email protected],
[email protected],
[email protected],
[email protected],
ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,
ecdsa-sha2-nistp521,ssh-ed25519,
ssh-rsa,ssh-dss
최근까지 SSH 서버에서 RSA 대신 ECDSA 지문을 보냈는데, 그것이 중요하다면 어떤 알고리즘을 선택해야 할지 궁금합니다.
이것기사에서는 ECDSA가 the old elliptic-curve DSA implementation that is known to have severe vulnerabilites
RSA 또는 최신 ed25519 알고리즘을 사용해야 합니까? 라고 주장합니다.
답변1
지금,
- RSA는 여전히 최적의 표준으로 권장됩니다(강력하고 광범위한 호환성).
- ed25519 양호(NIST와 독립적이지만 이전 클라이언트와 호환되지 않습니다.
서버는 일반적으로 더 다양한 호스트 키 유형을 제공하므로 목표는 호환성입니다. 클라이언트 구성의 우선 순위는 가장 강한 것부터 가장 약한 것 순이지만 호환성은 더 높습니다.
솔직히 최종 사용자인 여러분에게는 문제가 되지 않습니다. 일부 키에는 보안 문제가 있을 수 있지만 합리적인 길이 내에서 완전히 크랙할 수 있는 키는 없습니다. 이로 인해 중간자 공격이나 이와 유사한 공격이 발생할 수 있습니다.