SSH 터널 또는 연결은 얼마나 안전합니까?


20

나는 종종 사람들에게 SSH 터널을 사용하여 열린 WIFI 또는 다른 안전하지 않은 상황에서 브라우징을 보호하도록 조언했습니다.
나는 최근 친구에게 SSH 터널링을 제안한 후 SSH 터널이 얼마나 안전한지 물었다. 나는 조금 비틀 거리며 "안전하다"고 반복했다.

비록 그가이 답변에 만족했지만 완전히 대답 할 수 없었던 버그가 조금있었습니다.
그래서 질문은 당신들에게 나옵니다.

"SSH 터널은 얼마나 안전합니까?"


짧은 의견; SSH 터널이 제공되면 해당 연결의 보안은 엔드 포인트만큼만 좋습니다. 누군가 / 무엇이 OS 또는 네트워크에 저수준으로 액세스 할 수있는 경우, 캐리어에 연결하여 터널의 내용을 읽을 수 있습니다.
Mogget

답변:


31

Wikipedia에서 조금 인용하고 싶습니다.

알고리즘의 구조적 약점을 악용하여 대칭 암호를 해독 할 수없는 경우에도 무차별 대입 공격으로 알려진 키 공간 전체를 통과 할 수 있습니다. 대칭 키가 길수록 강제 검색을 무차별 화하기 위해 기하 급수적으로 더 많은 작업이 필요하므로, 대칭 키가 충분히 길면 이러한 공격 라인이 실용적이지 않게됩니다.

길이가 n 비트 인 키 에는 2 개의 가능한 키가 있습니다. 이 숫자는 n이 증가함에 따라 매우 빠르게 증가합니다. 무어의 법칙에 따르면 컴퓨팅 성능은 약 18 ~ 24 개월마다 두 배로 증가하지만이 두 배의 영향으로 인해 현재 더 큰 대칭 키 길이는 현재 수용 할 수없는 것으로 간주됩니다. 많은 수의 작업 (2 128)은 가능한 모든 128 비트 키를 시험해 보는 것이 당연한 일이지만, 기존의 디지털 컴퓨팅 기술에는 도달 할 수없는 것으로 널리 알려져 있습니다. 그러나, 종래의 컴퓨터보다 우수한 처리 능력을 가질 수있는 대안적인 형태의 컴퓨팅 기술이 예상된다. Grover 알고리즘을 실행할 수있는 적절한 크기의 퀀텀 컴퓨터를 안정적으로 사용할 수있게되면 128 비트 키를 64 비트 보안 (대략 DES에 해당)으로 줄입니다. 이것이 AES가 256 비트 키 길이를 지원하는 이유 중 하나입니다. 자세한 내용은이 페이지 하단의 키 길이와 양자 컴퓨팅 공격 간의 관계에 대한 설명을 참조하십시오.

따라서 128 비트 키는 340,282,366,920,938,463,463,374,607,431,768,211,456 가능한 순열을 갖습니다. 모든 것을 겪고 있다고 상상해보십시오. 강력한 데스크탑 컴퓨터조차도 초당 몇 번만 시도 할 수 있습니다.

따라서 이론적으로 SSH 스트림을 무차별 적으로 해독하는 것이 가능하지만 가장 강력한 컴퓨터가 키를 해독 할 때까지 다음 두 가지 상황이 발생할 수 있습니다.

  1. 키는 SSH에 의해 변경되었을 것입니다
  2. 우리는 모두 죽었고 태양이 폭발하여 지구를 파괴했을 것입니다.

9
+1 단 12 초 만에 내가 아는 사람과 내가 죽을 것이며 태양이 폭발 할 것이라는 것을 알게되었습니다.
MetaGuru

1
@ioSamurai Meh ... 아니, 태양은 폭발하지 않을 것입니다. 그것은 그것보다 훨씬 더 복잡합니다.
Cilan December

당신은 340을 거쳐야한다고 말하지만 (거대한 숫자) 그것이 당신이 시도하는 마지막 열쇠라고 가정합니다. 열쇠가 10 억에있을 확률은 적어도 약간 낮다고 가정합니다
Ced

열쇠가 10 억에있을 확률은 2 ^ 98에서 1 정도입니다. 여전히 큰 숫자입니다.
Elkvis

2
판다 .... 내 생각 엔 ...?
Majenko

4

<면책 조항 : 암호화 전문가가 아님>

SSHv2는 주로 TLS / SSL과 동일한 알고리즘을 사용합니다.

  • 키 교환을위한 DH , 최근 ECDH 또는 RSA;
  • 서버 인증 및 클라이언트 인증을위한 RSA , DSA 또는 ECDSA .
  • 대칭 암호화를위한 AES (전체 데이터 스트림은 임의로 생성 된 키를 사용하여 암호화 됨)

모두 일상적으로 사용하기 위해 널리 사용되고 보안이 입증되었습니다.

그러나 모든 프로토콜에서 보안은 올바른 서버와 통신하고 있다는 사실에 달려 있습니다. SSH (표준 구성)의 경우 서버에 처음 연결할 때는 지문 을 확인해야 합니다 . (많은 사람들처럼 실제로 확인하지 않고 확인하지 마십시오.) 다음에 서버의 키는 캐시 된 사본에 대해 검사하여 중간자 (man-in-the-middle) 공격 을 방지 합니다 (올바른 키가 캐시 된 경우에만) 처음에.

(TLS / SSL은 가짜 인증서에 서명하지 않은 것으로 알려진 잘 알려진 기관에서 발급 한 X.509 인증서를 사용하여 위 내용을 처리합니다.)


-1

SSH 보안의 실제 문제는 인증서입니다. 많은 회사들이 SSH 연결을위한 보안 키를 제공 할 것이며, 이러한 키를 포함하는 데이터베이스가 해킹 된 것은 이번이 처음이 아닙니다. 따라서 보안을 유지하는 가장 좋은 솔루션은 자신의 키 페어를 생성하는 것이지만 번거롭고 우리 가이 회사에 의존하는 것입니다 ... 해킹 당할 때까지 우리는 340,282,366,920,938,463,463,374,607,431,768,211,456 키를 확인할 필요가 없습니다. 데이터베이스의 한 번 ..


2
SSH의 키 페어 생성은 번거롭지 않습니다. 버튼을 클릭하거나 명령을 입력하고 몇 초 정도 기다리십시오. 타사 SSH 키 생성기 서비스를 사용하는 사람에 대해 들어 본 적이 없습니다. 개인 키를 생성하기 위해 다른 사람에게 의존해서는 안됩니다.
Wyzard

몇 년 전 일부 회사가 모든 서버에서 동일한 키를 사용하고 서버 중 하나에서 키를 모두 다운로드 할 수 있었으며 초기 키는 직원 whou가 사용했던 큰 문제가 없었습니다. 약 10 년 동안 회사에서 일하지 않았기 때문에 아무도 자신의 키가 여전히 활성화되어 있다는 사실을 알지 못했습니다.
Phill Healey
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.