第 19章. SSHプロトコル

SSH™ (または、Secure SHell) はプロトコルで、クライアント/サーバーのアーキテクチャを使用して ユーザーが遠隔からサーバーホストシステムにログインできるよう 2台のシステム間の安全な通信を確保します。 しかし、FTPやTelnetなど他のリモート通信プロトコルと異なり、 SSHはログインセッションを暗号化するので、 侵入者は暗号化されていないパスワードを入手することができないようになります。

SSHは、telnetrsh などの旧式で低レベル セキュリティのリモートホスト用ログインアプリケーションの 代わりとなるよう設計されています。 これに関連した scpと呼ばれるプログラムは、 rcpなどのホスト間でファイルをコピーする設計の旧式プログラム に代わるものです。 これらの旧式のアプリケーションはクライアントとサーバー間で送信されるパスワードを暗号化しないので、 できるだけこれらの使用は避けてください。 リモートシステムにログインする時に安全な手段を使用することは、 クライアントシステムとリモートホスト両方のリスクを減少させます。

19.1. SSHの特徴

SSHプロトコルでは、次の保護手段が取られます。

SSHプロトコルは、送受信するすべてを暗号化するため、 他の安全性に欠けるなプロトコルを安全にするために使用されます。 ポートフォワーディングと呼ばれる技術を使用すれば、 SSHサーバがPOPなどの安全性に欠けるプロトコルを安全にする経路になり、 全体的なシステムとデータのセキュリティを向上します。

Red Hat Enterprise Linuxには、一般的なOpenSSHパッケージ(openssh)の他にも、OpenSSHサーバー (openssh-server)、 及びクライアントパッケージ(openssh-clients)も含まれています。 OpenSSHのインストールと活用についての説明は、 Red Hat Enterprise Linux システム管理ガイドにあるOpenSSHの章を参照してください。 また、OpenSSHパッケージにはOpenSSLパッケージ (openssl)が必要となりますので 注意してください。 OpenSSLは、 OpenSSHが暗号化した通信を提供できるようにするために重要となる暗号化法ライブラリをインストールします。

19.1.1. SSHを使用する理由

悪質なコンピュータユーザーは、 あるシステムへアクセスを得るためにネットワークトラフィックの接続破壊や、 傍受、ルート変更などができるさまざまなツールを所持しています。 一般的な表現では、これらの脅威は以下のカテゴリーに分類できます。

  • 2つのシステム間の通信の傍受 — この手口では、侵入者はネットワーク上の通信機構の間のどこかに介在し、 その間を通過する情報をコピーします。 情報を傍受して取り込んだり、その情報を改ざんして本来の受信者に送り付ける可能性があります。

    この攻撃は、パケットスニッファ(一般的なネットワークユーティリティ)を使用してマウントされる可能性があります。

  • 特定ホストの偽装 — この策略の場合は、侵入者のシステムがある通信の本来の受信者として振舞うように設定されています。 成功すれば、ユーザーのシステムは間違った相手と通信していることに気が付きません。

    この攻撃は、DNSポイゾニング(汚染) [2]、 またはIPスプーフィング [3] として知られる技術でマウントされる可能性があります。

どちらの手口でも重要な機密情報を傍受することができ、その傍受が悪意を持ってなされた場合、 多大な損害となる恐れがあります。

SSHがリモートのシェルログインとファイルコピーの為に使用されるのであれば、これらのセキュリティ 脅威は大幅に減少できます。これはSSHのクライアントとサーバーが自身の身元を証明するのにデジタル署名を 使用する為です。さらには、クライアントとサーバー間のすべての通信が暗号化されています。ローカルと リモートのシステムのみが持つ鍵を使用して暗号化してあるため、この通信のどちらかの身元をスプーフ(偽装) しようとしても成功しません。

注意

[1]

X11 とはX11R6ウィンドウディスプレイシステムのことで、 伝統的に X Window System または X と 呼ばれます。 Red Hat Enterprise Linuxには、オープン ソースの X Window Sysmtem である XFree86 が含まれています。

[2]

DNSポイゾニングは、 侵入者がDNSサーバーをクラックして、 クライアントシステムを悪意ある複写偽装したホストにアクセスさせることで発生します。

[3]

IPスプーフィングは、 侵入者がネットワーク上で信頼できるホストからであるように偽装したネットワークパケットを 送信することにより発生します。