일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- PHP
- 자료구조
- War Game
- System
- 큐
- 시간복잡도
- 백준
- 미로 탐색 알고리즘
- pwnable.kr
- web
- level13
- OSI
- HTML
- Java
- Stack
- windosws wbcs
- c언어
- 정렬 알고리즘
- windosw 문자열
- ftz
- SWiFT
- 재귀
- 암호수학
- 두근두근 자료구조
- C
- LoB
- 파일 시스템
- 파이썬
- 스택
- ftz level13
Archives
- Today
- Total
나의 기록, 현진록
SSH 암호화 방식과 SSH MITM 본문
반응형
SSH 암호화 방식
공격자가 끼게 되면?
c : 서버 공개키 요청 -> a : 서버 공개키 요청 -> s
c : ssh 공개키 요청 -> a : ssh 공개키 요청 -> s
공개키 암호화
공개키로 암호화 하고 개인키로 복호화 이게 왜 되는가?
SSH는 공개키와 개인키를 사용하는 공개키 암호방식을 사용한다.
1. 클라이언트가 SSH 서버에 최초 접속 시 서버에 공개키를 요청한다.
2. 클라이언트는 자신의 개인키로 데이터를 암호화하고 이를 다시 서버의 공개키로 암호화하여 데이터를 전송한다.
3. 서버가 수신한 데이터를 서버의 개인키로 복호화한 후 클라이언트의 공개키로 복호화하여 데이터를 확인한다.
SSH MITM
1. 공격자가 ARP 스푸핑으로 공격자의 주소를 서버의 주소로 변조한 상태로 클라이언트가 서버에 접속하여 서버의 공개키 요청 시 공격자의 공개키를 전송, 공격자는 서버에 자신이 클라이언트인 것처럼 공개키 요청
2. 공격자의 공개키를 수신한 클라이언트는 자신의 데이터를 클라이언트의 개인키로 암호화한 후 공격자의 공개키로 암호화하여 공격자에게 전송하면 공격자는 자신의 개인키로 복호화한 후 클라이언트의 공개키로 복호화하여 데이터를 확인 가능하다. 공격자는 자신의 개인키와 서버의 공개키로 암호화하여 서버에 데이터를 전송
3. 서버가 클라이언트로 데이터를 보낼 때도 공격자는 서버가 전송한 데이터를 수신하여 복호화한 후 다시 암호화하여 클라라이언트로 전송
반응형
'-Computer Theory > Network' 카테고리의 다른 글
DoS (0) | 2018.12.11 |
---|---|
무선 랜 보안 802.11 (0) | 2018.12.11 |
MITM SSL 스니핑, SSL 스트립 (0) | 2018.12.11 |
터널링과 VPN (0) | 2018.12.11 |
Ping of Death (0) | 2018.11.24 |