시큐어 셸

Secure Shell
시큐어 셸
프로토콜 스택
목적시큐어 접속, 리모트 액세스
개발자Tatu Ylönen, 인터넷 엔지니어링 태스크포스(IETF)
서론1995
포트22
RFCRFC 4250, RFC 4251, RFC 4252, RFC 4253, RFC 4254

SSH(Secure Shell Protocol)는 보안되지 않은 네트워크를 [1]통해 네트워크 서비스를 안전하게 작동하기 위한 암호화 네트워크 프로토콜입니다.가장 주목되는 응용 프로그램은 원격 로그인명령줄 실행입니다.

SSH 애플리케이션은 클라이언트와 서버 아키텍처를 기반으로 SSH 클라이언트인스턴스SSH [2]서버를 연결합니다.SSH는 3개의 주요 계층 구성 요소로 구성된 계층형 프로토콜 스위트로 동작합니다.트랜스포트 계층은 서버 인증, 기밀성 및 무결성을 제공하며 사용자 인증 프로토콜은 서버에 대한 사용자를 검증하며 연결 프로토콜은 암호화된 터널을 여러 논리 통신 채널로 다중화합니다.를 클릭합니다.[1]

SSH는 Telnet을 대체하고 인증 토큰안전하지 않은 일반 텍스트 전송을 사용하는 버클리 원격 셸(rsh) 및 관련 rloginrexec 프로토콜과 같은 안전하지 않은 원격 Unix 쉘 프로토콜을 위해 Unix와 유사한 운영 체제에서 설계되었습니다.

SSH는 핀란드의 컴퓨터 과학자 Tatu Ylönen에 의해 1995년에 처음 설계되었습니다.프로토콜 모음의 후속 개발은 여러 개발자 그룹에서 진행되어 여러 가지 변형된 구현을 생산했습니다.프로토콜 사양은 SSH-1과 SSH-2로 불리는 두 가지 주요 버전을 구분합니다.가장 일반적으로 구현되는 소프트웨어 스택은 OpenSSH로, OpenBSD 개발자에 의해 1999년에 오픈 소스 소프트웨어로 출시되었습니다.구현은 임베디드 시스템을 포함하여 일반적으로 사용되는 모든 유형의 운영 체제에 대해 배포됩니다.

정의.

SSH는 공개키 암호화를 사용하여 리모트컴퓨터를 인증하고 [2]필요에 따라 사용자를 인증할 수 있도록 합니다.

SSH는 몇 가지 방법으로 사용할 수 있습니다.가장 간단한 방법으로 통신 채널의 양 끝은 자동으로 생성된 공개 키와 개인 키 쌍을 사용하여 네트워크 연결을 암호화한 후 암호를 사용하여 사용자를 인증합니다.

사용자가 공개 키와 개인 키 쌍을 수동으로 생성하면 키 쌍이 생성될 때 인증이 기본적으로 실행되며 비밀번호 프롬프트 없이 세션이 자동으로 열립니다.이 시나리오에서 공용 키는 일치하는 개인 키의 소유자에게 액세스를 허용해야 하는 모든 컴퓨터에 배치되며 소유자는 이를 비공개로 유지합니다.인증은 개인 키를 기반으로 하지만 인증 중에는 네트워크를 통해 키가 전송되지 않습니다.SSH는 공개 키를 제공하는 동일한 사용자가 일치하는 개인 키도 소유하고 있는지 확인합니다.

SSH의 모든 버전에서는 미지의 공개 키를 검증하는 것이 중요합니다.즉, 공개 키를 ID와 관련짓고 나서 유효한 것으로 받아들이는 것이 중요합니다.유효성 검사 없이 공격자의 공용 키를 수락하면 인증되지 않은 공격자가 유효한 사용자로 인증됩니다.

인증:OpenSSH 키 관리

Unix와 같은 시스템에서는 일반적으로 인증된 공용 키 목록은 원격 로그인이 허용된 사용자의 홈 디렉토리인 ~/.ssh/authorized_keys [3]파일에 저장됩니다.이 파일은 소유자 및 루트 이외의 사용자가 쓸 수 없는 경우에만 SSH에 의해 허용됩니다.리모트 엔드에 공개 키가 있고 로컬엔드에 일치하는 개인 키가 있는 경우 비밀번호를 입력할 필요가 없습니다.단, 보안을 강화하기 위해 개인 키 자체는 패스프레이즈를 사용하여 잠글 수 있습니다.

개인 키는 표준 위치에서도 검색할 수 있으며 전체 경로는 명령줄 설정으로 지정할 수 있습니다(옵션).-issh의 경우)를 참조해 주세요.ssh-keygen 유틸리티는 공개 키와 개인 키를 항상 쌍으로 생성합니다.

SSH는 자동으로 생성된 키로 암호화되는 비밀번호 기반 인증도 지원합니다.이 경우 공격자는 정규 서버 측을 모방하여 비밀번호를 요구하여 취득할 수 있습니다(man-in-the-middle 공격).단, SSH는 서버 측에서 이전에 사용한 키를 기억하기 때문에 이것은 양쪽이 이전에 인증을 받은 적이 없는 경우에만 가능합니다.SSH 클라이언트는 이전에 알 수 없었던 새로운 서버의 키를 받아들이기 전에 경고를 발생시킵니다.패스워드 인증은 서버측에서 디세블로 할 수 있습니다.

사용하다

SSH는 일반적으로 리모트머신에 로그인하여 명령어를 실행하기 위해 사용되지만 터널링, 전송 TCP 포트 및 X11 접속도 지원합니다.또, 관련하는 SSH 파일 전송(SFTP) 또는 시큐어 카피([2]SCP) 프로토콜을 사용해 파일을 전송할 수 있습니다.SSH는 클라이언트-서버 모델을 사용합니다.

SSH 클라이언트프로그램은 일반적으로 리모트 접속을 받아들이는SSH 데몬과의 접속 확립에 사용됩니다.둘 다 macOS, Linux, OpenBSD, FreeBSD, NetBSD, SolarisOpenVMS포함한 대부분의 최신 운영체제에서 흔히 볼 수 있습니다.특히 Windows 10 버전 1709 이전 버전의 Windows에는 기본적으로 SSH가 포함되어 있지 않습니다.PuTTY 및 Cygwin[5] 일부인 OpenSSH [4]버전 등 다양한 수준의 복잡성과 완전성을 갖춘 독자적인 프리웨어오픈 소스 버전이 존재합니다.UNIX 유사 시스템(Konqueror 등)의 파일 관리자는 FISH 프로토콜을 사용하여 드래그 앤 드롭 기능이 있는 분할 창 GUI를 제공할 수 있습니다.오픈 소스 Windows 프로그램[6] WinSCP는 PuTTY를 백엔드로 사용하여 동일한 파일 관리(동기, 복사, 원격 삭제) 기능을 제공합니다.WinSCP와[7] PuTTY는[8] 모두 클라이언트 머신에 설치할 필요 없이 USB 드라이브에서 직접 실행할 수 있도록 패키지화되어 있습니다.일반적으로 Windows에서 SSH 서버를 설정하려면 설정 앱에서 기능을 활성화해야 합니다.Windows 10 버전1709에서는 OpenSSH의 공식 Win32 포트를 사용할 수 있습니다.

SSH는 클라우드 컴퓨팅에서 클라우드 기반 가상 머신을 인터넷에 직접 노출하는 보안 문제를 방지하고 연결 문제를 해결하기 위해 중요합니다.SSH 터널은 인터넷을 통해 방화벽을 통해 가상 [9]시스템에 대한 보안 경로를 제공할 수 있습니다.

IANA [10]프로토콜에 TCP 포트 22, UDP 포트 22 및 SCTP 포트 22를 할당했습니다.IANA는 [11]SSH 서버의 표준 TCP 포트 22를 2001년 초에 이미 알려진 포트의1개로 리스트 했습니다SSH는 TCP가 아닌 SCTP를 사용하여 연결 지향 전송 계층 [12]프로토콜로 실행할 수도 있습니다.

역사적 발전

버전 1

1995년 핀란드 헬싱키 공과대학Tatu Ylönen 연구원은 대학 [13]네트워크에서 비밀번호 스니핑 공격에 의해 촉발된 프로토콜의 첫 버전(현재는 SSH-1)을 설계했습니다.SSH의 목적은 강력한 인증을 제공하지 않고 기밀성을 보장하지 않는 이전의 rlogin, TELNET, FTP[14]rsh 프로토콜을 대체하는 것이었습니다.Ylönen은 1995년 7월에 프리웨어로 실장되어 출시되었으며, 이 툴은 빠르게 인기를 끌었다.1995년 말 무렵 SSH 사용자 베이스는 [citation needed]50개국에서 20,000명의 사용자로 증가했습니다.

1995년 12월 Ylönen은 SSH의 마케팅과 개발을 위해 SSH Communications Security를 설립했습니다.SSH 소프트웨어의 원래 버전은 GNU libgmp와 같은 다양한 프리 소프트웨어를 사용했지만 SSH Communications Security에 의해 출시된 이후 버전은 점점 더 독점적인 소프트웨어로 발전했습니다.

2000년까지 사용자 수는 [15]200만 명으로 증가했을 것으로 추정되었다.

버전 2

"Secsh"는 SSH 프로토콜 [16]버전2를 담당하는 IETF 작업 그룹의 공식 Internet Engineering Task Force(IETF; 인터넷 기술 특별 조사위원회) 이름입니다.2006년에는 개정판 프로토콜 SSH-2가 표준으로 채택되었다.이 버전은 SSH-1과 호환되지 않습니다.SSH-2는 SSH-1에 비해 보안과 기능이 모두 향상되었습니다.예를 들어 Diffie를 통해 보안이 향상됩니다.메시지 인증 코드를 통한 Hellman교환강력한 무결성 검사.SSH-2의 신기능에는 단일 SSH [17]접속을 통해 임의의 수의 셸 세션을 실행할 수 있는 기능이 있습니다.SSH-1보다 SSH-2가 우수하고 인기가 높기 때문에 libssh(v0.8.0+),[18] Lsh[19]Dropbear[20] 같은 일부 구현에서는 SSH-2 프로토콜만 지원합니다.

버전 1.99

2006년 1월 버전 2.1이 확립된 후 RFC4253에서는 2.0 및 이전 버전을 지원하는SSH 서버는 프로토콜 버전을 1.[21]99로 식별하도록 규정되어 있습니다.이 버전 번호는 과거의 소프트웨어 리비전이 아니라 하위 호환성을 식별하는 방법을 나타냅니다.

OpenSSH 및 OSSH

1999년 개발자들은 무료 소프트웨어 버전을 이용하기를 원했고, 오픈 소스 라이센스로 마지막으로 출시된 원본 SSH 프로그램의 1.2.12 릴리스부터 소프트웨어 개발을 재개했습니다.이것은 Björn Grönvall의 OSSH 소프트웨어의 코드 베이스로서 기능했습니다.그 후 얼마 지나지 않아 OpenBSD 개발자들은 Grönvall의 코드를 포크하여 OpenSSH를 만들었고, OpenBSD의 Release 2.6과 함께 출하되었다.이 버전부터 OpenSSH를 다른 [22]운영체제로 포트하기 위한 "휴대성" 분기가 형성되었습니다.

2005년 현재 OpenSSH는 가장 인기 있는 SSH 구현으로 많은 운영체제 배포에서 기본 버전입니다.한편 OSSH는 구식이 [23]되었다.OpenSSH는 계속 유지되며 SSH-2 프로토콜을 지원하며, OpenSSH 7.6 릴리스의 코드베이스에서 SSH-1 지원을 중단했습니다.

사용하다

SSH를 통해 X11 응용 프로그램을 터널링하는 예: 사용자 'josh'는 xeyes를 실행하기 위해 로컬머신 'foofighter'에서 리모트머신 'tengwar'로 "SSHed"를 사용합니다.
Windows에서 실행되는 PuTTY를 사용하여 SSH를 통해 OpenWrt에 로그인합니다.

SSH는 대부분의 Unix 버전(Linux, Apple의 MacOS 및 Solaris를 포함한 BSD) 및 Microsoft Windows를 포함한 많은 플랫폼의 많은 애플리케이션에 사용할 수 있는 프로토콜입니다.이하의 애플리케이션에는, 특정의 SSH 클라이언트 또는 서버와 호환성이 있는 기능만이 필요한 경우가 있습니다.예를 들어 SSH 프로토콜을 사용하여 VPN을 구현할 수 있지만 현재 OpenSSH 서버와 클라이언트 구현에서만 가능합니다.

  • 리모트 호스트상의 셸에 로그인하는 경우(Telnet 및 rlogin 대체)
  • 리모트 호스트에서 단일 명령어 실행(rsh 대체)
  • 리모트 서버에 대한 자동(패스워드 없음) 로그인 설정(예를 들어 OpenSSH [24]사용)
  • rsync와 조합하여 파일을 효율적이고 안전하게 백업, 복사 및 미러링
  • 포트 포워딩
  • 터널링(다른 네트워크 간에 패킷을 라우팅하거나2개의 브로드캐스트도메인을 1개로 브리지하는 VPN과 혼동하지 말 것).
  • 완전한 암호화 VPN으로 사용하기 위한 것입니다.'열려 있음'만 주의해 주세요.SSH 서버 및 클라이언트는 이 기능을 지원합니다.
  • 리모트 호스트에서 X를 전송하는 경우(복수의 중간 호스트를 통해 가능)
  • SOCKS 프로토콜을 지원하는 SSH 클라이언트와의 암호화된 프록시 연결을 통해 웹 브라우징에 사용됩니다.
  • SSHFS를 사용하여 리모트서버상의 디렉토리를 로컬 컴퓨터의 파일 시스템으로 안전하게 마운트합니다.
  • 상기의 1개 또는 복수의 메카니즘을 개입시켜 서버의 리모트 감시와 관리를 자동적으로 실시합니다.
  • SSH를 지원하는 모바일 또는 임베디드 디바이스 개발용.
  • 파일 전송 프로토콜을 보호합니다.

파일 전송 프로토콜

Secure Shell 프로토콜은 여러 파일 전송 메커니즘에서 사용됩니다.

  • SSH를 통한 RCP 프로토콜에서 발전한 SCP(Secure Copy)
  • rsync, SCP보다 효율이 높은 것을 목적으로 합니다.일반적으로 SSH 접속을 통해 실행됩니다.
  • SSH File Transfer Protocol(SFTP)은 FTP의 안전한 대체 수단입니다(FTP over SSH 또는 FTPS와 혼동하지 마십시오).
  • 1998년에 출시된 셸 프로토콜(일명, FISH)을 통해 전송되는 파일. SSH를 통한 Unix명령에서 진화했습니다.
  • Fast and Secure Protocol(FASP) 또는 Aspera는 SSH를 사용하여 제어하고 UDP 포트를 사용하여 데이터를 전송합니다.

아키텍처

SSH-2 바이너리 패킷의 다이어그램.

SSH 프로토콜은 다음과 같은 세 가지 개별 구성 요소를 포함하는 계층형 아키텍처를 가집니다.

  • 트랜스포트 레이어(RFC 4253)는, 통상은 TCP/IPTransmission Control Protocol(TCP) 를 사용하고, 포토 번호 22 를 서버 리스닝 포토로서 예약합니다.이 레이어는 초기 키 교환 및 서버 인증을 처리하고 암호화, 압축 및 무결성 검증을 설정합니다.각각 최대 32,768 바이트 크기의 플레인텍스트패킷을 송수신하기 위한 인터페이스를 상부 레이어에 공개합니다만, 실장 마다 그 이상의 것을 허가할 수 있습니다.또, 통상, 1 GB의 데이터가 전송 된 후나, 1 시간이 경과한 후에, 어느 쪽이 먼저 발생하는지에 대해서도, 트랜스포트 레이어는 키의 재교환을 준비합니다.
  • User Authentication Layer(RFC4252)클라이언트 인증을 처리하여 일련의 인증 알고리즘을 제공합니다.인증은 클라이언트 중심입니다.패스워드를 입력하도록 요구받으면 서버가 아닌 SSH 클라이언트의 프롬프트일 수 있습니다.서버는 클라이언트의 인증 요청에 응답할 뿐입니다.널리 사용되는 사용자 인증 방식에는 다음이 있습니다.
    • password : 패스워드를 변경할 수 있는 기능을 포함한 간단한 패스워드 인증방법.모든 프로그램이 이 방법을 구현하는 것은 아닙니다.
    • publickey: 공개키 기반 인증 방식.보통은 적어도 DSA, ECDSA 또는 RSA 키쌍을 지원하며, 그 외의 실장에서는 X.509 증명서도 지원합니다.
    • keyboard-interactive(RFC 4256): 서버가 정보를 입력하도록1 개 이상의 프롬프트를 송신하고, 클라이언트는 그 프롬프트를 표시해, 유저가 입력한 응답을 반송하는 다용도 방식.S/Key 또는 Secur와 같은 일회용 비밀번호 인증 제공ID. 일부 Open에서 사용PAM이 패스워드 인증을 효과적으로 제공하기 위한 기반이 되는 호스트 인증 프로바이더인 경우의 SSH 구성에서는 일반 패스워드 인증 방식만 지원하는 클라이언트에 로그인할 수 없는 경우가 있습니다.
    • Kerberos 5나 NTLM 등의 외부 메커니즘을 사용하여 SSH 인증을 실행하는 확장 가능한 방식을 제공하는 GSSAPI 인증 방식.SSH 세션에 싱글사인온 기능을 제공합니다.이러한 방식은 통상 조직에서 사용하기 위해 상용 SSH 구현에 의해 구현되지만 OpenSSH에는 GSSAPI 구현이 동작하고 있습니다.
  • 접속층(RFC4254)은 제공되는SSH 서비스를 정의하는 채널, 채널 요구 및 글로벌 요구의 개념을 정의합니다.단일 SSH 접속을 여러 논리 채널에 동시에 다중화할 수 있으며 각각은 양방향으로 데이터를 전송할 수 있습니다.채널 요구는 터미널 창의 크기 변경이나 서버 측 프로세스의 종료 코드 등 대역 외 채널 고유의 데이터를 릴레이하기 위해 사용됩니다.또한 각 채널은 수신창 크기를 사용하여 자체 흐름 제어를 수행합니다.SSH 클라이언트는 글로벌 요구를 사용하여 서버 측 포트를 전송하도록 요구합니다.표준 채널 유형은 다음과 같습니다.
    • 터미널 셸, SFTP 및 exec 요구용 셸(SCP 전송 포함)
    • 클라이언트 대 서버 전송 접속용 direct-ip
    • 서버-클라이언트 전송 접속용 forwarded-ip
  • SSHFP DNS 레코드(RFC 425)는, 호스트의 신뢰성을 검증하기 위해서, 퍼블릭호스트의 키 핑거 프린트를 제공합니다.

이 오픈 아키텍처는 상당한 유연성을 제공하므로 안전한 셸 이외의 다양한 용도로 SSH를 사용할 수 있습니다.트랜스포트 레이어만의 기능은 Transport Layer Security(TLS; 트랜스포트 레이어 보안)와 동등합니다.사용자 인증 레이어는 커스텀 인증 방식을 사용하여 확장성이 뛰어납니다.접속 레이어는 다수의 세컨더리 세션을 단일 SSH 접속에 다중화하는 기능을 제공합니다.이 기능은 BEEP에 상당하며 TLS에서는 사용할 수 없습니다..

알고리즘

취약성

SSH-1

1998년 SSH 1.5에는 취약성이 설명되었으며 이를 통해 이 [30][31]프로토콜 버전에서 사용되는 CRC-32로부터의 데이터 무결성 보호가 불충분하여 암호화된 SSH 스트림에 콘텐츠를 무단 삽입할 수 있습니다.SSH Compensation Attack[32] Detector로 알려진 수정이 대부분의 구현에 도입되었습니다.이러한 갱신된 실장의 상당수는 공격자가 SSH 데몬(일반적으로 루트)의 권한으로 임의의 코드를 실행할 수 있도록 하는 새로운 정수 오버플로[33] 취약성을 포함하고 있습니다.

2001년 1월에는 취약성이 발견되어 공격자가 IDEA 암호화 [34]세션의 마지막 블록을 수정할 수 있게 되었습니다.같은 달 악의적인 서버가 클라이언트 인증을 다른 [35]서버로 전송할 수 있는 또 다른 취약성이 발견되었습니다.

SSH-1은 본래 설계상의 결함이 있기 때문에 일반적으로는 구식으로 간주되어 SSH-1로의 [35]폴백을 명시적으로 디세블로 함으로써 회피할 필요가 있습니다.대부분의 최신 서버와 클라이언트는 SSH-2를 [36]지원합니다.

CBC 플레인텍스트 회복

2008년 11월에는 SSH의 모든 버전에서 이론상의 취약성이 발견되어 당시 표준 디폴트 암호화 모드였던 CBC를 [37]사용하여 암호화되어 있던 암호문 블록에서 최대 32비트의 평문을 복구할 수 있게 되었습니다.가장 간단한 해결책은 CBC 모드가 아닌 CTR 카운터 모드를 사용하는 것입니다.이것에 의해 SSH는 [37]공격에 대한 내성이 생기기 때문입니다.

NSA에 의한 복호화 의심

2014년 12월 28일, Der Spiegel내부고발자 Edward Snowden에 의해 유출된 기밀 정보를[38] 발표했습니다.이것은 국가안보국이 SSH 트래픽의 일부를 해독할 수 있을지도 모른다는 것을 시사합니다.그러한 과정과 관련된 기술적 세부사항은 공개되지 않았다.CIA 해킹 툴 BothanSpyGyrfalcon의 2017년 분석에 따르면 SSH 프로토콜은 손상되지 않았습니다.[39]

표준 문서

IETF 'secsh' 워킹그룹의 다음 RFC 자료는 제안된 인터넷 표준으로서 SSH-2에 대해 기술하고 있습니다.

  • RFC 4250Secure Shell(SSH) 프로토콜 할당 번호
  • RFC 4251Secure Shell(SSH) 프로토콜 아키텍처
  • RFC 4252Secure Shell(SSH; 시큐어 셸) 인증 프로토콜
  • RFC 4253Secure Shell(SSH; 시큐어 셸) 트랜스포트 레이어 프로토콜
  • RFC 4254Secure Shell(SSH) 연결 프로토콜
  • RFC 4255DNS를 사용한 안전한 Secure Shell(SSH) 키 지문 공개
  • RFC 4256 - Secure Shell Protocol(SSH)범용 메시지 교환 인증
  • RFC 4335Secure Shell(SSH) 세션채널 브레이크 확장
  • RFC 4344Secure Shell(SSH) 트랜스포트 레이어 암호화 모드
  • RFC 4345 - 시큐어 셸(SSH) 트랜스포트 레이어 프로토콜의 향상된 Arc4 모드

프로토콜 사양은 나중에 다음 문서에 의해 업데이트되었습니다.

  • RFC 4419 - 시큐어 셸(SSH) 트랜스포트 레이어 프로토콜을 위한 Diffie-Hellman 그룹 교환 (2006년 3월)
  • RFC 4432RSA교환 for the Secure Shell (SSH) Transport Layer Protocol (2006년 3월)
  • RFC 4462 - GSS-API 인증시큐어 셸(SSH) 프로토콜교환 (2006년 5월)
  • RFC 4716시큐어 셸(SSH) 공개파일 형식 (2006년 11월)
  • RFC 4819시큐어 공개서브시스템 (2007년 3월)
  • RFC 5647Secure Shell Transport Layer Protocol용 AES Galois 카운터 모드 (2009년 8월)
  • RFC 5656 - 시큐어 트랜스포트 레이어에서의 타원곡선 알고리즘 통합(2009년 12월)
  • RFC 6187X.509v3 시큐어인증용 증명서(2011년 3월)
  • RFC 6239스위트 B 암호화 스위트 for Secure Shell (SSH) (2011년 5월)
  • RFC 6594 - SSHFP 자원 레코드에서의 RSA, Digital Signature Algorithm(DSA; 디지털시그니처 알고리즘) Elliptic Curve DSA(ECDA; 타원곡선 DSA)에서의 SHA-256 알고리즘 사용(2012년 4월)
  • RFC 6668Secure Shell (SSH) Transport Layer Protocol의 SHA-2 데이터 무결성 검증 (2012년 7월)
  • RFC 7479Ed25519 SSHFP 자원 레코드 (2015년 3월)
  • RFC 5592Simple Network Management Protocol (SNMP)용 시큐어트랜스포트 모델 (2009년 6월)
  • RFC 6242NETCONF Protocol over Secure Shell (SSH) 사용(2011년 6월)
  • RFC 8332Secure Shell(SSH) Protocol에서의 SHA-256 및 SHA-512에서의 RSA사용(2018년 3월)
  • draft-gerhards-syslog-transport-ssh-00:SYSLOG용 SSH 트랜스포트 맵핑(2006년7월)
  • draft-ietf-secsh-filexfer-13 – SSH File Transfer Protocol (2006년 7월)

또한 OpenSSH 프로젝트에는 다음과 같은 벤더 프로토콜 사양/확장이 포함되어 있습니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ a b T. Ylonen; C. Lonvick (January 2006). The Secure Shell (SSH) Protocol Architecture. IETF Trust. doi:10.17487/RFC4251. RFC 4251.
  2. ^ a b c T. Ylonen; C. Lonvick (January 2006). The Secure Shell (SSH) Authentication Protocol. IETF Trust. doi:10.17487/RFC4252. RFC 4252.
  3. ^ "How To Set Up Authorized Keys". Archived from the original on 2011-05-10.
  4. ^ "Download PuTTY - a free SSH and telnet client for Windows". Putty.org. Archived from the original on 2014-05-27. Retrieved 2014-04-28.
  5. ^ "Cygwin Package List". Retrieved January 5, 2016.
  6. ^ "WinSCP home page". Archived from the original on 2014-02-17.
  7. ^ "WinSCP page for PortableApps.com". Archived from the original on 2014-02-16.
  8. ^ "PuTTY page for PortableApps.com". Archived from the original on 2014-02-16.
  9. ^ Amies, A; Wu, C F; Wang, G C; Criveti, M (2012). "Networking on the cloud". IBM developerWorks. Archived from the original on 2013-06-14.
  10. ^ "Service Name and Transport Protocol Port Number Registry".
  11. ^ "Service Name and Transport Protocol Port Number Registry". iana.org. Archived from the original on 2001-06-04.
  12. ^ Seggelmann, R.; Tuxen, M.; Rathgeb, E.P. (18–20 July 2012). SSH over SCTP — Optimizing a multi-channel protocol by adapting it to SCTP. 8th International Symposium on Communication Systems, Networks & Digital Signal Processing (CSNDSP). pp. 1–6. doi:10.1109/CSNDSP.2012.6292659. ISBN 978-1-4577-1473-3. S2CID 8415240.
  13. ^ Tatu Ylönen. "The new skeleton key: changing the locks in your network environment". Archived from the original on 2017-08-20.
  14. ^ Tatu Ylönen. "SSH Port". Archived from the original on 2017-08-03.
  15. ^ Nicholas Rosasco and David Larochelle. "How and Why More Secure Technologies Succeed in Legacy Markets: Lessons from the Success of SSH" (PDF). Quoting Barrett and Silverman, SSH, the Secure Shell: The Definitive Guide, O'Reilly & Associates (2001). Dept. of Computer Science, Univ. of Virginia. Archived (PDF) from the original on 2006-06-25. Retrieved 2006-05-19.
  16. ^ "Secsh Protocol Documents". VanDyke Software, Inc. Archived from the original on 2010-01-13.
  17. ^ "SSH Frequently Asked Questions". Archived from the original on 2004-10-10.
  18. ^ "libssh".
  19. ^ "A GNU implementation of the Secure Shell protocols". Archived from the original on 2012-02-04.
  20. ^ "Dropbear SSH". Archived from the original on 2011-10-14.
  21. ^ Ylonen, T.; Lonvick, C. "Old Client, New Server". The Secure Shell (SSH) Transport Layer Protocol. IETF. sec. 5.1. doi:10.17487/RFC4253. RFC 4253.
  22. ^ "OpenSSH: Project History and Credits". openssh.com. 2004-12-22. Archived from the original on 2013-12-24. Retrieved 2014-04-27.
  23. ^ "OSSH Information for VU#419241". CERT Coordination Center. 2006-02-15. Archived from the original on 2007-09-27. Either way ossh is old and obsolete and I don't recommend its use.
  24. ^ Sobell, Mark (2012). A Practical Guide to Linux Commands, Editors, and Shell Programming (3rd ed.). Upper Saddle River, NJ: Prentice Hall. pp. 702–704. ISBN 978-0133085044.
  25. ^ Harris, B.; Velvindron, L. (February 2020). Ed25519 and Ed448 Public Key Algorithms for the Secure Shell (SSH) Protocol. doi:10.17487/RFC8709. RFC 8709.
  26. ^ a b Stebila, D.; Green, J. (December 2009). Elliptic Curve Algorithm Integration in the Secure Shell Transport Layer. doi:10.17487/RFC5656. RFC 5656. Retrieved 12 November 2012.
  27. ^ Miller, D.; Valchev, P. (September 3, 2007). The use of UMAC in the SSH Transport Layer Protocol. I-D draft-miller-secsh-umac-00.
  28. ^ Ylonen, T.; Lonvick, C. The Secure Shell (SSH) Transport Layer Protocol. IETF. doi:10.17487/RFC4253. RFC 4253.
  29. ^ Igoe, K.; Solinas, J. (August 2009). AES Galois Counter Mode for the Secure Shell Transport Layer Protocol. doi:10.17487/RFC5647. RFC 5647.
  30. ^ "SSH Insertion Attack". Core Security Technologies. Archived from the original on 2011-07-08.
  31. ^ "Vulnerability Note VU#13877 - Weak CRC allows packet injection into SSH sessions encrypted with block ciphers". US CERT. Archived from the original on 2010-07-10.
  32. ^ "SSH CRC-32 Compensation Attack Detector Vulnerability". SecurityFocus. Archived from the original on 2008-07-25.
  33. ^ "Vulnerability Note VU#945216 - SSH CRC32 attack detection code contains remote integer overflow". US CERT. Archived from the original on 2005-10-13.
  34. ^ "Vulnerability Note VU#315308 - Weak CRC allows last block of IDEA-encrypted SSH packet to be changed without notice". US CERT. Archived from the original on 2010-07-11.
  35. ^ a b "Vulnerability Note VU#684820 - SSH-1 allows client authentication to be forwarded by a malicious server to another server". US CERT. Archived from the original on 2009-09-01.
  36. ^ "How to use SSH keys for authentication". Up Cloud. 17 September 2015. Retrieved 29 November 2019.
  37. ^ a b "Vulnerability Note VU#958563 - SSH CBC vulnerability". US CERT. Archived from the original on 2011-06-22.
  38. ^ "Prying Eyes: Inside the NSA's War on Internet Security". Spiegel Online. December 28, 2014. Archived from the original on January 24, 2015.
  39. ^ Ylonen, Tatu (3 August 2017). "BothanSpy & Gyrfalcon - Analysis of CIA hacking tools for SSH". ssh.com. Retrieved 15 July 2018.

추가 정보

외부 링크