는 ssh-keygen
다음과 같은 출력을 생성한다 :
The key fingerprint is:
dd:e7:25:b3:e2:5b:d9:f0:25:28:9d:50:a2:c9:44:97 user@machine
The key's randomart image is:
+--[ RSA 2048]----+
| .o o.. |
| o +Eo |
| + . |
| . + o |
| S o = * o|
| . o @.|
| . = o|
| . o |
| o. |
+-----------------+
이 이미지의 목적은 무엇입니까? 사용자에게 가치가 있습니까? 이것은 호스트 키가 아닌 클라이언트 (사용자) 키입니다.
답변
이 질문에 설명되어 있습니다 : https://superuser.com/questions/22535/what-is-randomart-produced-by-ssh-keygen . 사용자가 키를 생성하는 데 실제로 사용하지는 않지만 유효성을 쉽게 검사 할 수 있습니다. 몸소. 오히려 이것을 보시겠습니까? (이것은 호스트 키 예입니다.)
2048 1b:b8:c2:f4:7b:b5:44:be:fa:64:d6:eb:e6:2f:b8:fa 192.168.1.84 (RSA)
2048 16:27:ac:a5:76:28:2d:36:63:1b:56:4d:eb:df:a6:48 gist.github.com,207.97.227.243 (RSA)
2048 a2:95:9a:aa:0a:3e:17:f4:ac:96:5b:13:3b:c8:0a:7c 192.168.2.17 (RSA)
2048 16:27:ac:a5:76:28:2d:36:63:1b:56:4d:eb:df:a6:48 github.com,207.97.227.239 (RSA)
인간이 되려면 검증하는데 더 오랜 시간이 걸리거나
2048 16:27:ac:a5:76:28:2d:36:63:1b:56:4d:eb:df:a6:48 gist.github.com,207.97.227.243 (RSA)
+--[ RSA 2048]----+
| . |
| + . |
| . B . |
| o * + |
| X * S |
| + O o . . |
| . E . o |
| . . o |
| . . |
+-----------------+
2048 16:27:ac:a5:76:28:2d:36:63:1b:56:4d:eb:df:a6:48 github.com,207.97.227.239 (RSA)
+--[ RSA 2048]----+
| . |
| + . |
| . B . |
| o * + |
| X * S |
| + O o . . |
| . E . o |
| . . o |
| . . |
+-----------------+
http://sanscourier.com/blog/2011/08/31/what-the-what-are-ssh-fingerprint-randomarts-and-why-should-i-care/ 에서 가져온 예제
본질적으로, 사용자의 키에 의해 생성 된 임의의 기술도 동일한 방식으로 사용될 수있다. 처음에 생성 된 이미지가 키의 현재 이미지와 다른 경우 (예 : 키를 이동 한 경우) 키가 훼손되었거나 손상되었거나 교체되었을 수 있습니다.
이것은 다른 질문에서 정말 좋은 읽을 거리입니다 :
http://users.ece.cmu.edu/~adrian/projects/validation/validation.pdf
답변
호스트 키와 사용자 키의 차이점에 대해 많은 혼동이있는 것 같습니다.
호스트 키 는 원격 호스트의 ID를 설정하는 데 사용됩니다.
사용자 키 는 원격 호스트에 대한 사용자 의 신원을 설정하는 데 사용됩니다.
이러한 키는 일반적으로 일련의 문자로 표시되므로 사람이 변경했는지 한눈에 알기가 어려울 수 있습니다. 이것이 randomart의 목적입니다. 키의 작은 편차는 무작위 아트 이미지를 크게 다르게합니다.
관심을 가져야하는 이유에 대해 누군가가 트래픽을 가로 챌 수 있고 ( MITM 공격 ) 보내고받은 모든 내용을보고 / 조작 할 수 있으므로 원격 호스트의 ID를 확인하는 것이 중요합니다 .
그래도 자신을 확인하는 것은 중요하지 않습니다. “나, 나야”를 확인할 필요가 없습니다. 어떻게 든 사용자 키가 변경 되었어도 원격 서버는 사용자를 들여 보내거나 못하게합니다. 도청의 위험이 없습니다.
그렇다면 왜 ssh-keygen
사용자 키를 생성 할 때 randomart 이미지 가 표시 됩니까?
randomart 코드가 ssh-keygen
[grunk@cvs.openbsd.org 2008/06/11 21:01:35] 에 도입되었을 때 호스트 키와 사용자 키가 동일한 방식으로 생성되었습니다. 추가 정보 출력은 사용자 키에 사용되지 않을 수 있지만 혼동을 유발할 수있는 것 외에는 다 치지 않습니다.
이제 “randomart 코드가 소개 될 때”라고 말했을 때 코드가 변경 되었기 때문입니다. 요즘 대부분의 배포판 ssh-keygen -A
은 새로운 기능인 호스트 키를 생성 하는 데 사용 합니다. 이 기능은 다양한 유형의 키 (rsa, dsa, ecdsa)를 생성하며 randomart 이미지를 표시하지 않습니다. 이전 방법은 여전히 호스트 키를 생성하는 데 사용될 수 있지만 일반적으로 그렇지 않습니다. 따라서 이전 방법은 사용자 키에만 사용되지만 randomart 기능은 그대로 유지됩니다.
답변
https://medium.freecodecamp.com/the-geekiest-ugly-sweater-ever-34a2e591483f#.y1glvah8k
이 randomart는 매우 유용합니다. 혼란스러워 보이는 것처럼, 사람은 긴 16 진 코드 문자열보다 사람을 구별하기가 훨씬 쉽습니다.