ベストアンサー
ハイブリッド暗号化を使用します。非対称暗号化は、対称暗号のキーとして使用されるセッションキーを確立するために使用されます。
これらの対称暗号は、ブロック暗号(最も一般的にはAES)またはまれな暗号(ただし、実際に好まれます)のいずれかです。 ChaChaとしても知られるSalsa20などのストリーム暗号。
ブロック暗号の使用法は、通信の機密性に重大な影響を与えるため、もう少し説明する価値があります。
ブロック暗号固定サイズのブロックを暗号化するのに非常に適しているため、その名前が付けられています。 SSHのペイロード暗号として使用される場合の問題は、AES 128ビットの場合、コマンドが通常、所定のサイズのブロックに含まれないことです。ここで、コマンドを入力するとします。
$ ls
128ビットではありません。したがって、ブロック暗号を使用できるようにするために、パディングと呼ばれるものが機能します。残りの104ビットはゼロになります(簡略化されます)。
ただし、これには問題があります。送信された単一のパケットに次のものが含まれていると仮定します。少なくともある程度パディングすると、部分的に既知の平文になります。このことから、時間の経過とともに(およびキャプチャされた多くのパッケージ)セッションキーを計算することが可能になります。
特定の暗号モードが発明されるのを防ぐため。長い間、暗号ブロックチェーンが使用されていました:
この図から基本的にわかることは次のとおりです:
- 暗号化される最初のブロックでは、事前にネゴシエートされたランダムデータのブロックがいわゆる初期化ベクトルとして使用されます。
- プレーンテキストとIVは
排他的論理和(XOR)操作:IVがある場合は元に戻すのはかなり簡単ですが、持っていない場合は非常に困難です。
、キーはXOR演算の結果を暗号化するために使用されます。
結果の暗号化テキストは、次のブロックのIVとして使用されます。
プレーンテキスト以降暗号化を入力する前に大幅に変更されるようになり、既知のプレーンテキストはなくなりました。まあ、理論的には。まあ、それでもありません。主に、攻撃の成功が Serge Vaudenay によって公開されたため、CBCは最先端技術とは見なされなくなりました。現在、カウンターモードまたはガロアカウンターモードが使用されています。それらを説明することはこの質問の範囲から少し外れていますが、それらはCBCの同じ目的を果たしますが、安全であると見なされていると言えば十分です。
したがって、ハイブリッドと言うのは正しいでしょう。暗号化が使用され、サーバーとオプションでクライアントの認証に非対称暗号が使用され、キー交換が行われます。交換されたキーは、CBCモードまたは(G)CTRモードの対称ストリーム暗号またはブロック暗号に使用されます。
回答
A2A SSHの主な代替手段は何ですか?
率直に言って、私はしませんあるとは思わない。これは、ホイールの主な代替手段を尋ねるようなものです。このプロトコルは非常に便利で安全でオープンソースであるため、他のものを開発しても意味がありません。 Travois がハンドルを握っているので、TelnetはSSHを使用します。
理論的にはNeilRichinsの回答の多くに同意しますが、NFS はSSH / SCPの安全な代替手段ではなく(これはLANプロトコルであり、パブリックインターネットプロトコルではありません)、Moshは転送にSSHを使用します。
SSHに問題が見つかった場合、問題は修正されます。誰もすべてを放棄することはありません。そのため、SSH1の代わりにSSH2を使用しており、元の暗号の多くは非推奨になっています。SSL/のようなものです。 TLS。
FTPはTelnetで死に、HTTP(オプションでSSLを使用)、SCP、SFTP、Rsync(SSHトランスポートを使用)で殺されたと思いましたが、死ぬことを拒否し、人々は安全なバージョンのFTPSを作成しました。ファイル転送用です。個人的にはSCPとRsyncを使用しています。ファイル転送のもう1つの方法は、SSL / TLSを使用したHTTPです。ダウンロードの場合、HTTPGETは簡単に機能してWebサーバーからファイルを取得します。ハンドラーを作成するとHTTPPOSTが機能し、H TTP PUTは、たとえば次のように実装されている場合に機能します。 WebDAV。したがって、安全なプロトコルを介して共有スペースを維持するために、WebDAVはRsync / SSHの代替手段です。問題は、SCP / Rsyncがファイルの所有権を維持しているのに対し、WebDAVまたはPOSTでは、アップロードされたものはすべてWebサーバープロセスに属していることです。 CMSシステムは、Webサーバーがハッキングされた場合、Webサーバープロセスがすべてのコンテンツに書き込みアクセスできるという点で本質的に安全ではありません。ユーザーの分離はありません。