탐색 링크 건너뛰기 | |
인쇄 보기 종료 | |
Oracle Solaris 11.1 관리: 보안 서비스 Oracle Solaris 11.1 Information Library (한국어) |
Secure Shell에 대한 호스트 기반 인증 설정 방법
Secure Shell 기본값에 대한 사용자 및 호스트 예외를 만드는 방법
Secure Shell에서 사용할 공개/개인 키 쌍 생성 방법
Secure Shell 개인 키에 대한 문장암호 변경 방법
Secure Shell을 사용하여 원격 호스트에 로그인하는 방법
Secure Shell에서 암호 프롬프트를 줄이는 방법
Secure Shell을 사용하여 ZFS를 원격으로 관리하는 방법
Secure Shell을 사용하여 파일을 복사하는 방법
Oracle Solaris는 서버측 및 클라이언트측에 대한 FIPS-140 옵션을 제공합니다. Secure Shell이 OpenSSL의 FIPS-140 모드를 사용하는 FIPS 모드는 기본값이 아닙니다. ssh -o "UseFIPS140 yes" remote-host에서와 같이 명령줄에서 FIPS 모드를 호출할 수 있습니다. 또는 구성 파일에서 키워드를 설정할 수 있습니다.
간단히 말해서 이 구현은 다음과 같은 항목들로 구성됩니다.
서버 및 클라이언트측에서 사용할 수 있는 FIPS 승인 암호화는 aes128-cbc, aes192-cbc 및 aes256-cbc입니다.
3des-cbc는 클라이언트측에 기본적으로 제공되지만 잠재적인 보안 위험 요소 때문에 서버측 암호화로는 제공되지 않습니다.
다음과 같은 FIPS 승인 MAC(Message Authentication Code)를 사용할 수 있습니다.
hmac-sha1, hmac-sha1-96
hmac-sha2-256, hmac-sha2-256-96
hmac-sha2-512, hmac-sha2-512-96
지원되는 4개의 서버-클라이언트 구성은 다음과 같습니다.
클라이언트 또는 서버측의 비FIPS 모드
클라이언트 및 서버측 모두의 FIPS 모드
서버측의 FIPS 모드, 클라이언트측의 비FIPS
서버측의 비FIPS 모드, 클라이언트측의 FIPS 모드
ssh-keygen 명령에는 FIPS 모드의 Secure Shell 클라이언트에 필요한 PKCS #8 형식으로 사용자의 개인 키를 생성할 수 있는 옵션이 포함됩니다. 자세한 내용은 ssh-keygen(1) 매뉴얼 페이지를 참조하십시오.
Secure Shell의 FIPS 작업에 대한 자세한 내용은 sshd(1M), sshd_config(4), ssh(1) 및 ssh_config(4) 매뉴얼 페이지를 참조하십시오.
Secure Shell 작업에 Sun Crypto Accelerator 6000 카드를 사용하면 Secure Shell은 레벨 3의 FIPS-140 지원으로 실행됩니다. 레벨 3 하드웨어는 물리적 변조를 방지하고, ID 기반 인증을 사용하고, 하드웨어의 기타 인터페이스에서 중요한 보안 매개변수를 처리하는 인터페이스를 격리할 수 있는 것으로 인증되었습니다.