SSH CA認証まとめ

公開日: : 最終更新日:2016/08/14 SECURITY, 備忘録

openssh

SSHでの接続を、CA認証でやってみる。

備忘録として残しておくの。。。

概要

Open-SSH-5.4より、証明書を利用してログイン認証を行う、SSH CA認証が実装されました。

従来、サーバへのログインでは、公開鍵認証が一般的な認証方法ではありましたが、このCA認証の処理を追ってみて、どんないいことがあるのかとかに関してまとめておくのです。。

SSH認証ではユーザ認証サーバ認証とがあります。ユーザ認証では接続先サーバが接続元ユーザの認証を行い、サーバ認証では逆にユーザが接続先サーバが正しいかの認証を行います。
ここでは主にユーザ認証に焦点を絞って見ていくのです。(サーバ認証では、サーバの公開鍵の検証を行うこととなります。)

SSHって?

おさらいとして、そもそものSSH(Secure Shell)ですが、2者間での通信時、やりとりされるデータを暗号化して認証を行うプロトコルとなります。

商用SSHからライセンス絡みのしがらみを取り除いき派生したOpenSSHが一般的によく利用されていますが、このOpenSSHではSSH1, SSH2の2種類のプロトコルが

定義されています。各プロトコルによって暗号化方法は異なり、互換性はありません。

つまり、接続元、接続先ともに同じプロトコルでやり取りしあう必要があります。

SSH1(プロトコル1)

ここで登場する暗号鍵として、公開鍵暗号と共通鍵暗号の2つがあります。それぞれの特徴は以下のとおり。

共通鍵暗号方式・生成されるキーペアは両方同じもの
・共通鍵で暗号化したものは、ペアの共通鍵でしか復号できない
・どちらの鍵も基本的に通信者間以外に晒してはダメなもの
・処理コストが低い
公開鍵暗号方式・生成されるキーペアは公開鍵と秘密鍵で、この2鍵は別物
・公開鍵、または秘密鍵で暗号化したものはペア対の鍵でしか復号できない
・基本的に公開鍵は晒しても良いもの、秘密鍵は晒してはダメなもの
・処理コストが大きい

処理の容易さから、なるべく共通鍵でデータの暗号化をしたいわけですが、そのためには共通鍵を2者間で共有する必要があり、その共有の際にネットワーク上に共通鍵が晒されてしまいます。
それはまずいので、共通鍵暗号化転送するために公開鍵暗号方式を利用し、公開鍵で共通鍵を暗号化してもらってから転送し、秘密鍵で復号します。

ということで、まとめると、SSHは公開鍵暗号方式、共通鍵暗号方式それぞれのメリットを活かしたプロトコルとなります。

SSL通信とかでもこれと似たような感じで暗号化通信を実現しています。

SSH認証は、このSSHでの認証となるので、以降で説明するデータのやり取りは基本的に暗号化されています。

また、公開鍵認証、CA認証でも、公開鍵暗号方式が用いられています。

SSH2(プロトコル2)

SSH1では共通鍵の2者間でのシェアのために公開鍵暗号を利用しましたが、SSH2ではDiffie-Hellman方式によって2者間での共通鍵シェアを実現します。

詳細はDiffie-Hellman鍵共有とかを見れば雰囲気わかるかと思いますので割愛しますが、接続元、接続先各々で公開鍵ペア(公開鍵+秘密鍵)を生成し、

互いに公開鍵を交換し、自身の秘密鍵と交換した公開鍵から、2者間で共通の共通鍵を生成します。

この共通鍵を用いて暗号化通信を実現します。

元々はライセンスの都合上SSH2が実装されましたが、SSH1よりもより安全性の高いアルゴリズムをサポートしていたりと、現在ではSSH2の利用が推奨されています。

公開鍵認証 VS CA認証

公開鍵認証とCA認証について、比較してみてみます。

公開鍵認証

まず公開鍵認証ですが、処理フローとしては以下のようになります。

ssh_pub接続元のユーザは公開鍵暗号の鍵ペア(公開鍵+秘密鍵)を生成し、公開鍵を接続先サーバへ事前に配布しておきます。

その後、ユーザのログイン要求時、接続先サーバは、事前にユーザからもらっていた公開鍵で乱数を暗号化し、それをユーザへ返します。

ユーザは秘密鍵で複号し、サーバの生成した乱数を取得し、ハッシュ化してサーバへ返送し、サーバ側で検証されます。

暗号化した乱数を複号できるのは秘密鍵を持った接続元のユーザのみなので、それによって接続元ユーザの正しさが保証されます。

以上が公開鍵認証の流れとなります。

まとめると、ユーザは秘密鍵を、サーバはその秘密鍵に対応する公開鍵をそれぞれ認証承認のために必要とします。シンプルでなのです。。。

CA認証

次に本題の、CA認証の処理フローを見てみます。流れは以下の図のようになります。。

ssh_ca

公開鍵認証と違い、新たにCA(認証局)が登場します。CAは信頼される存在であり、サーバはこのCAを介して接続元ユーザが正しくアクセス権のある存在であることを検証します。

事前の準備として、公開鍵認証同様、接続元ユーザ側で公開鍵暗号の鍵ペア(ユーザ公開鍵+ユーザ秘密鍵)を生成します。また、CAでも、署名用に公開鍵暗号の鍵ペア(CA公開鍵+CA秘密鍵)を生成しておきます。

まず、ユーザは自身のユーザ公開鍵をCAに署名してもらいます。CAでは、このユーザ公開鍵を、CA秘密鍵を用いて署名します。ここでの署名ではオプションが指定でき、有効期限やら接続元IP、ユーザの制限やら色々設定できます。詳細は次のセクションで説明します。

んで、CAは署名に用いた秘密鍵の対のCA公開鍵を、接続先のサーバへ配布、登録しておきます。

そして、ユーザは接続先サーバへ接続時、CAに署名してもらった公開鍵をまず渡します。

接続先サーバでは、CA公開鍵を用いてその署名済みユーザ公開鍵を検証します。(CA公開鍵で復号できるか+署名内容的にアクセス可能か)

更に、公開鍵認証同様、ユーザが、「署名済み公開鍵に対応するユーザ秘密鍵」をちゃんと所持しているかも検証されます。

以上が処理の流れの概要となります。。。

まとめると、ユーザはユーザ秘密鍵と署名済みユーザ公開鍵を、サーバはCA公開鍵をそれぞれ認証承認のために必要とします。

 

署名時のオプション

ここでは、CAでのユーザ公開鍵の署名時のオプションについて具体的に見てみます。署名は、下記コマンドによって実行されます。

 

 $ ssh-keygen -s <CA秘密鍵> -I <Specify> -n <principals> -z <シリアル番号> -V <有効期限> -O <オプション> <ユーザ公開鍵>

-s ・署名に用いるCA秘密鍵を指定する
-I ・公開鍵に署名する際のSpecify(詳細)を指定する
・証明書を使った認証時、サーバ側のログに記録される。
-n(-Z) ・principalsには接続元のユーザ名、またはホスト名が入る
・ここで指定されたユーザ、またはホストでのみ証明書は有効となる
・カンマ区切りで複数指定可能
-z <シリアル番号>・証明書に埋めこむシリアル番号を指定する
・これは、同一の CA から発行された複数の証明書を区別するのに使用。
・デフォルト0
-V <有効期限>・証明書の有効期限を指定する
・指定しない場合、無期限に有効となる
-O <オプション>・接続元IPの制限やForceCommandなど、その他細かい制限を指定できる
・複数指定可能

基本的に上の表のとおりですが、有効期限、オプションについてもう少し見てみる。

有効期限[-V]

開始日時、終了日時を指定する。開始日時を指定しない場合は、現在から終了日時までが有効期限となる。

指定記法は以下の通り。

  • 時刻指定 YYYYMMDDHHMMSS : (例) 20150320111111:20160320111111 … 2015年3月20日11時11分11秒から2016年3月20日11時11分11秒まで有効
  • 日付指定 YYYYMMDD : (例) 20150320:20160320 … 2015年3月20日0時0分0秒から2016年3月20日0時0分0秒まで有効
  • 相対日時指定 : (例) -1d:+1d … 昨日から明日まで有効

また、これらの記法を組み合わせることも可能。

  • (例) -1d:20160101

こんな感じで、かなり自由に設定できます。

オプション[-O]

このオプションでは、ForceCommandやエージェントフォワード禁止・許可など、本来サーバ側のsshd_configで設定するようなことを証明書でできちゃいます。

CA側でこれらの制御ができるのはいろいろおもしろいことができそう。

詳細はssh-keygen manページをご参照くださいです。

CA認証メリット・デメリット

ここまでいろいろ見てきましたが、結局のところ何がどううれしくなるのかについて観てみます。。

CASE1 運用サーバが増えた・・・

公開鍵認証:追加されたサーバに対し、運用メンバ全員の公開鍵を登録する必要がある

CA認証:追加されたサーバに対し、CA公開鍵を登録するのみでOK

CASE2 運用メンバーが増えた・・・

公開鍵認証:各運用サーバに対し、増えたメンバーの公開鍵をそれぞれ登録する必要がある

CA認証:増えたメンバーに対し、証明書を発行するだけでOK

CASE3 柔軟に認証条件を設定したい

 公開鍵認証:鍵では指定不可

CA認証:有効期限、接続元ユーザ、ホストの制限などいろいろ設定可能

懸念点

ここまでいろいろなケースを観てみると、公開鍵認証よりCA認証のほうがいいじゃんってなりそうですが、以下の問題点も考えられます。。

  •  CAの管理コストがかかる
  • CA秘密鍵の漏洩リスク
    • 漏洩時、なりすまし等起こりうる
  • 処理が煩雑

まあ個人レベルの環境で特に特殊なアクセス制御など必要ないとすると、CA認証のメリットもそれほど享受されず、めんどくさいからもう公開鍵認証でいいやってなりそうな気がします。。

CA認証を実際に試してみる

準備中

まとめ

CA認証についてみていきました。フレキシブルにアクセスコントロールができたり、サーバやユーザ追加などの環境変化にもスマートに対応できたりと、いろいろうまみがあります。このうまみは、特に比較的大規模環境の時真価を発揮しそうな感じですね。

しかし、個人環境レベルだと、CA管理コストやCA秘密鍵漏洩リスク、複雑さなどから、正直公開鍵認証で十分な気がします。

公開鍵認証、CA認証どっちがいいか、つまりは扱う環境の規模や、どうアクセス制限をかけたいか次第ってことかなと。

参考

GoogleAdsense

関連記事

node_cookie

【Node.js】 Cookieの取り扱いまとめ

最近流行りのNode.jsですが、Cookieに関して、いくつかお決まりの取り扱い方があり、

記事を読む

android_secure

【Android】代表的な脆弱性まとめ ~ファイルアクセス権について~

近年、スマートフォンの普及に伴い、Android, iPhone, WindowsPhone? ユー

記事を読む

android_kitkat

Android4.4(API19)KitKatでのGraphicalLayout,AdMob問題

Androidの新バージョンKitKatがリリースされてもう結構経つが、いまさら我が開発環境でも導入

記事を読む

PHPのextensionが読み込まれない問題…

大したあれではないが、ちょっと詰まったのでメモ。。。 事のぼったんは久々にWordPressを

記事を読む

MySQLでの条件付きSUM,COUNT

以前つっかかったMySQLでの条件付きSUM,条件付きCOUNTについて備忘録。。。 通常、条

記事を読む

hydra

クラックツールHydraでベーシック認証を突破してみる

kali linuxにデフォルトでインストールされているツール「Hydra」を利用して、ベーシック認

記事を読む

dordoidくん

【Android】難読化ツールProguard設定まとめ

Android開発環境の1つであるEclipseでは、標準でAndroidプロジェクトの難読化ツール

記事を読む

john the ripper

パスワードクラックツール JOHN THE RIPPER 使い方まとめ

パスワードクラッキングツールである「JOHN THE RIPPER」の使い方を備忘録としてまとめてお

記事を読む

【Android】APKのデコンパイルまとめ

AndroidのプロジェクトをパッケージングしたAPKファイルをデコンパイル(Javaのソースコード

記事を読む

Win7, 64bit環境でのcocos2d-x環境構築まとめ

さて、いままでJavaオンリーでゴリゴリとアプリリリースしてきたわけですが、ゲームを作るとなると、ど

記事を読む

GoogleAdsense

Comment

  1. mywatertank より:

    こんにちは。
    気づいたことがあるのですが、
    共通鍵は公開鍵暗号方式で転送するのでしょうか?
    DH方式による生成ではないでしょうか?
    それからサーバー側で、公開鍵で暗号化されたものをハッシュ化しているように見えるのですが、暗号化前にハッシュ化ではないでしょうか?
    唐突に失礼いたしました。

    • kontany より:

      >mywatertank

      ご指摘ありがとうございます。
      >共通鍵は公開鍵暗号方式で転送するのでしょうか?
      >DH方式による生成ではないでしょうか?

      プロトコル1方式しか記載してませんでした。ご指摘通り、プロトコル2ではDH方式による生成となりますね。修正しました。

      >それからサーバー側で、公開鍵で暗号化されたものをハッシュ化しているように見えるのですが、暗号化前にハッシュ化ではないでしょうか?
      ご指摘通りです。図の作り間違えです。時間のあるときに修正しときますね。

      チャレンジレスポンス認証なので、サーバ側で生成した乱数のハッシュ検証が行われているのですね。。

Message

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

GoogleAdsense

openssh
SSH CA認証まとめ

SSHでの接続を、CA認証でやってみる。 備忘録として残しておく

node_cookie
【Node.js】 Cookieの取り扱いまとめ

最近流行りのNode.jsですが、Cookieに関して、いくつ

hydra
クラックツールHydraでベーシック認証を突破してみる

kali linuxにデフォルトでインストールされているツール「Hyd

john the ripper
パスワードクラックツール JOHN THE RIPPER 使い方まとめ

パスワードクラッキングツールである「JOHN THE RIPPER」の

宇部空港
久々の帰省・・・

宇部空港にて[/caption] たまには普通の日記を。。。

→もっと見る

PAGE TOP ↑