리눅스로 SSH서버를 구성하고 다른 Client에서 들어갈때...
글쓴이: jgbossassa / 작성시간: 토, 2007/08/04 - 12:31오전
모두들 안녕하십니까?
더운데... 요즘 짜증나시죠??
화끈한거 드시고... 여름 멋지게 나시길...
본론으로 들어가...
SSH서버를 구성하고 다른 곳에서 클라이언트 접속을 할때 처음에 KEY값을 주지 않습니까?
근데.... 그 키값은 바로 나오길래... 의문점이 하나 생겼습니다.
SSH가 TELNET을 보안하려 나온 건데.. 이 키값을 이용해서 암호화 시킨다고 들었습니다.
그럼... 처음에 KEY값은 평문입니까 비문입니까??
평문이면 하이재킹 당하여 볼 수 있잖아요?
그리고, 다음 번에 온 패킷들을 볼 수 있지 않을까요???
궁굼해 미치것습니다.....
죄송하지만.. 한가지 더 염치불구하고 물어보겠습니다.
아아... X윈도우 창으로 로그인 할때.... 계정 적는 란 밑에 Session이 있는데..
이게 뭔가요??
-_-;;
그럼.. 모든 분들 건강하시길...
Forums:
어짜피 공개키로는
어짜피 공개키로는 암호화만 할수 있지 풀 수 없는게 원칙이니
별관계 없어보이네요.
앗.. 감사합니다..
그렇군요...
그러면,,, 암호화는 공개키로 하는데, 클라이언트가 알려면 그 공개키를 이용해서 풀지 않나요?
어떤 방식일지 궁금해요... ;ㅁ;
저도 자세히는
저도 자세히는 모르지만..
대칭키를 사용하기 때문에 public key로 암호한 것은 private key로만 풀 수 있습니다.
따라서 private key가 공개되지 않는 이상 public key를 아무리 알려줘도
public key로 암호화된 내용자체를 해독할 수 없습니다.
$Myoungjin_JEON=@@=qw^rekcaH lreP rehtonA tsuJ^;$|++;{$i=$like=pop@@;unshift@@,$i;$~=18-length$i;print"\r[","~"x abs,(scalar reverse$i),"~"x($~-abs),"]"and select$good,$day,$mate,1/$~for 0..$~,-$~+1..-1;redo}
음.
PKI 는 대칭키가 아닙니다.
-------------------------------
인생 뭐 있음!
-------------------------------
== warning 대부분 틀린 얘기입니다 warning ===
빠트린 게
빠트린 게 있네요..
반대로 서버에서는 private key로 암호화를 하고 이것은 public key로만 풀 수 있습니다.
$Myoungjin_JEON=@@=qw^rekcaH lreP rehtonA tsuJ^;$|++;{$i=$like=pop@@;unshift@@,$i;$~=18-length$i;print"\r[","~"x abs,(scalar reverse$i),"~"x($~-abs),"]"and select$good,$day,$mate,1/$~for 0..$~,-$~+1..-1;redo}
음.
private key로 암호화한 것을 public key로 풀 수 있으면
대재앙이 발생합니다.
private key : 복호화, 서명
public key : 암호화, 서명 확인
위와 같이 역할이 나뉘어 있는 것이
공개키 알고리즘의 주요 골자입니다.
-------------------------------
인생 뭐 있음!
-------------------------------
== warning 대부분 틀린 얘기입니다 warning ===
서명: S =
서명: S = encrypt(private(K), hash(C))
서명 확인: decrypt(public(K), S) == hash(C)
이거 아니었나요?
아래에 있는 세션은,
아래에 있는 세션은, 여러 세션 설정 중에 고를 수 있습니다. 보통 gnome, kde 같은 창관리자 별로 있고.. beryl 테스트 해보려고 하나 더 만들어서 놓기도 하고 그럽니다.
ssh 에서 공개키
공개키 알고리즘은 인증에서만 쓰이고
데이터 통신의 암호화 자체는 대칭키를 사용합니다.
sshd 맨페이지에서 발췌합니다.
Whenever a client connects, the daemon responds with its public host and
server keys. The client compares the RSA host key against its own data-
base to verify that it has not changed. The client then generates a
256-bit random number. It encrypts this random number using both the
host key and the server key, and sends the encrypted number to the
server. Both sides then use this random number as a session key which is
used to encrypt all further communications in the session. The rest of
the session is encrypted using a conventional cipher, currently Blowfish
or 3DES, with 3DES being used by default. The client selects the encryp-
tion algorithm to use from those offered by the server.
ㅡㅅㅡ b 굿뜨!!
정말 감사합니다..
여러분들의 답변들이 도움이 되었습니다.
전문적이군요!!
잘못된 정보를
잘못된 정보를 알려드렸군요. 정말 죄송합니다.
$Myoungjin_JEON=@@=qw^rekcaH lreP rehtonA tsuJ^;$|++;{$i=$like=pop@@;unshift@@,$i;$~=18-length$i;print"\r[","~"x abs,(scalar reverse$i),"~"x($~-abs),"]"and select$good,$day,$mate,1/$~for 0..$~,-$~+1..-1;redo}
댓글 달기