소개
이 문서에서는 SSH(Secure Shell) 협상 중 패킷 레벨 교환에 대해 설명합니다.
사전 요구 사항
요구 사항
기본 보안 개념에 대한 지식을 보유하고 있는 것이 좋습니다.
- 인증
- 기밀 보장
- <Z2>신뢰</Z1><Z4>성</Z3>
- 키 교환 방법
사용되는 구성 요소
이 문서는 특정 하드웨어 버전으로 제한되지 않습니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다.
SSH 프로토콜
SSH 프로토콜은 한 컴퓨터에서 다른 컴퓨터로 안전하게 원격 로그인하는 방법입니다. SSH 애플리케이션은 클라이언트-서버 아키텍처를 기반으로 하며 SSH 클라이언트 인스턴스를 SSH 서버에 연결합니다.
SSH 교환
1. SSH의 첫 번째 단계를 호출합니다 Identification String Exchange
.
a. 클라이언트가 패킷을 구성하고 다음 항목을 포함하는 서버로 전송합니다.
클라이언트 프로토콜 버전은 SSH2.0이고 소프트웨어 버전은 Putty_0.76입니다.
b. 서버는 SSH 프로토콜 버전 및 소프트웨어 버전을 포함하여 자체 ID 문자열 교환으로 응답합니다.
서버의 프로토콜 버전은 SSH2.0이고 소프트웨어 버전은 Cisco1.25입니다.
2. 다음 단계는 Algorithm Negotiation.
이 단계에서 클라이언트와 서버 모두 다음 알고리즘을 협상합니다.
- 키 교환
- 암호화
- HMAC(해시 기반 메시지 인증 코드)
- 압축
- 클라이언트는 지원하는 알고리즘을 지정하여 Key Exchange Init 메시지를 서버에 보냅니다. 알고리즘은 기본 설정 순서대로 나열되어 있습니다.
키 교환 초기화
클라이언트 지원 알고리즘
b. 서버는 자체 Key Exchange Init 메시지로 응답하며, 지원하는 알고리즘을 나열합니다.
c. 이러한 메시지는 동시에 교환되므로 양 당사자가 알고리즘 목록을 비교합니다. 양쪽이 모두 지원하는 알고리즘에서 일치가 있으면 다음 단계로 진행한다. 정확히 일치하는 항목이 없는 경우 서버는 클라이언트 목록에서 역시 지원하는 첫 번째 알고리즘을 선택합니다.
d. 클라이언트와 서버가 공통 알고리즘에 동의할 수 없는 경우 키 교환이 실패합니다.
서버 키 교환 초기화
3. 이후 양측이 DH 키 교환을 Key Exchang
e
사용하여 공유 암호를 생성하고 서버를 인증하는 단계로 들어갑니다.
a. 클라이언트가 키 쌍을 생성하고Public and Private
DH 그룹 교환 초기화 패킷에서 DH 공개 키를 전송합니다. 이 키 쌍은 비밀 키 계산에 사용됩니다.
클라이언트 DH 공개 키 및 Diffie-Hellman 그룹 교환 초기화
b. 서버가 자체Public and Private
키 쌍을 생성합니다. 클라이언트의 공개 키 및 자체 키 쌍을 사용하여 공유 암호를 계산합니다.
c. 또한 서버는 다음 입력으로 Exchange 해시를 계산합니다.
- 클라이언트 식별 문자열
- 서버 식별 문자열
- 클라이언트 KEXINIT의 페이로드
- 서버 KEXINIT의 페이로드
- 호스트 키의 서버 공개 키( RSA 키 쌍 )
- 클라이언트 DH 공개 키
- 서버 DH 공개 키
- 공유 암호 키
d. 해시를 계산한 후 서버는 RSA 개인 키로 서명합니다.
e. 서버는 다음을 포함하는 메시지 DH_Exchange_Reply를 구성합니다.
- 서버의 RSA 공개 키(클라이언트가 서버를 인증할 수 있도록 지원)
- 서버의 DH 공개 키(공유 암호 계산용)
- HASH(비밀 키가 해시 계산의 일부이므로 서버를 인증하고 서버에서 공유 비밀을 생성했음을 증명)
서버 DH 공개 키 및 Diffie-Hellman 그룹 교환 회신
f. 클라이언트가 DH_Exchange_Reply를 수신한 후 동일한 방법으로 해시를 계산하고 이를 수신한 해시와 비교하여 서버의 RSA 공개 키를 사용하여 해독 작업을 수행합니다.
g. 수신된 HASH를 해독하기 전에 클라이언트는 서버의 공개 키를 확인해야 합니다. 이 확인은 CA(Certificate Authority)에서 서명한 디지털 인증서를 통해 수행됩니다. 인증서가 존재하지 않는 경우, 서버의 공개 키를 수락할지 여부는 클라이언트에 달려 있습니다.
참고: 디지털 인증서를 사용하지 않는 디바이스에 SSH를 처음 적용하면 서버의 공개 키를 수동으로 수락하라는 팝업이 표시될 수 있습니다. 연결할 때마다 이 팝업이 표시되지 않도록 하려면 서버의 호스트 키를 캐시에 추가하도록 선택할 수 있습니다.
서버의 RSA 키
4. 공유 비밀이 생성되었으므로 두 엔드에서는 공유 비밀을 사용하여 다음 키를 파생합니다.
- 암호화 키
- IV 키 - 이는 보안을 강화하기 위해 대칭 알고리즘에 대한 입력으로 사용되는 난수입니다.
- 무결성 키
키 교환의 종료는 메시지 교환에 의해 신호되며, 이는 NEW KEYS'
각 당사자에게 모든 향후 메시지가 이러한 새 키를 사용하여 암호화되고 보호됨을 알립니다.
클라이언트 및 서버 새 키
5. 마지막 단계는 서비스 요청입니다. 클라이언트는 SSH 서비스 요청 패킷을 서버에 전송하여 사용자 인증을 시작합니다. 서버는 SSH Service Accept(SSH 서비스 수락) 메시지로 응답하면서 클라이언트에 로그인하라는 메시지를 표시합니다. 이 교환은 설정된 보안 채널을 통해 이루어집니다.
관련 정보