SSH|サイバーセキュリティ.com

SSH

SSH(Secure Shell)は、ネットワーク経由でリモートのコンピュータに安全に接続するためのプロトコルおよびツールです。リモート端末へのログイン、コマンド実行、ファイル転送を暗号化して行うための標準的な手段として広く利用されており、特にLinuxやUnix系システムで多用されます。SSHは、従来のtelnetやrloginの代替として開発され、通信内容を暗号化することで、認証情報や通信データの盗聴を防ぎ、セキュリティを強化します。

SSHプロトコルには、主に3つのバージョンがあり、現在ではセキュリティ上の理由から「SSH-2」が主流となっています。

SSHの主な機能

  1. リモート接続(リモートシェル)
    SSHは、安全なリモート接続を提供し、システム管理者や開発者が遠隔からシステムにアクセスして、コマンドを実行したり、システム設定を行ったりすることが可能です。
  2. 暗号化通信
    SSHでは、公開鍵暗号や対称鍵暗号が使用されており、ユーザー名やパスワード、通信データが暗号化されます。これにより、第三者による盗聴やデータ改ざんのリスクが大幅に低減します。
  3. 認証方式
    SSHは、パスワード認証、公開鍵認証(RSAやDSA、ECDSAなど)、キーボードインタラクティブ認証など、複数の認証方式をサポートしており、セキュリティレベルに応じて適切な認証方式を選択できます。特に公開鍵認証は、SSHセキュリティの向上に寄与します。
  4. ポートフォワーディング(トンネリング)
    SSHのポートフォワーディング機能を用いることで、リモートサーバーに接続しながら、他のネットワークサービスに安全にアクセスできます。特に、WebトラフィックのトンネリングやVPN代替としての利用も可能です。
  5. ファイル転送
    SSHには、SCP(Secure Copy Protocol)やSFTP(SSH File Transfer Protocol)といったプロトコルが組み込まれており、リモートサーバーと安全にファイルの送受信が行えます。

SSHの基本的な使い方

SSHを利用してリモートシェルに接続するには、以下のようなコマンドを使用します。

ssh <ユーザー名>@<ホスト名またはIPアドレス>

例:SSHでリモートサーバーに接続

ssh user@example.com

上記の例では、ユーザーuserがリモートサーバーexample.comにSSHで接続します。初回接続時には、ホストの指紋情報が表示され、信頼するか確認を求められます。

公開鍵認証の設定

  1. 鍵ペアの生成
    SSH鍵ペア(公開鍵と秘密鍵)は、ssh-keygenコマンドを使用して生成します。

    ssh-keygen -t rsa -b 4096 -C "your_email@example.com"

    生成された公開鍵は~/.ssh/id_rsa.pubに、秘密鍵は~/.ssh/id_rsaに保存されます。

  2. 公開鍵の転送
    生成した公開鍵をリモートサーバーに転送します。

    ssh-copy-id <ユーザー名>@<ホスト名またはIPアドレス>

    これにより、公開鍵がリモートサーバーの~/.ssh/authorized_keysに追加され、パスワードなしで接続が可能になります。

SSHの主なオプション

  1. -p ポート番号
    デフォルトのSSHポート(22番)以外でサーバーが待ち受けている場合、ポート番号を指定して接続します。

    ssh -p 2222 user@example.com
  2. -i 鍵ファイルパス
    特定の秘密鍵ファイルを使用してSSH接続を行います。複数の鍵を使い分ける場合に便利です。

    ssh -i ~/.ssh/id_rsa user@example.com
  3. -L ローカルポート:リモートホスト:リモートポート(ローカルポートフォワーディング)
    ローカルポートフォワーディングを使用して、ローカルマシンからリモートホストの指定ポートへアクセスします。

    ssh -L 8080:localhost:80 user@example.com

    上記の例では、ローカルの8080ポートを使用してリモートホストの80ポートにアクセスします。

SSHのセキュリティ対策

  1. 公開鍵認証の使用
    パスワード認証よりも安全性が高い公開鍵認証の導入が推奨されます。また、パスワード認証を無効にすることで、ブルートフォース攻撃を防ぐことができます。
  2. デフォルトポートの変更
    SSHサーバーのデフォルトポート(22)を変更することで、標準ポートを狙った攻撃を減らすことが可能です。設定は/etc/ssh/sshd_configファイルのPortディレクティブで行います。
  3. 許可するユーザーとIPアドレスの制限
    SSH接続を許可するユーザーや、接続元のIPアドレスを制限することで、セキュリティを強化します。特定のIPアドレスからの接続のみ許可することで、不正アクセスのリスクを低減できます。
  4. パスワード認証の無効化
    PasswordAuthenticationオプションをnoに設定することで、パスワード認証を無効化できます。これにより、公開鍵認証のみでの接続を許可し、セキュリティが向上します。
  5. SSHのログ監視
    SSHの接続ログを定期的に確認することで、不審な接続試行や攻撃の兆候を早期に発見できます。

SSHの利用シーン

  1. リモートサーバー管理
    システム管理者や開発者がSSHを使用してリモートサーバーにアクセスし、メンテナンスやトラブルシューティングを行うために広く使用されます。
  2. ファイル転送
    SCPやSFTPを利用して、リモートサーバーとの間でファイルを安全に転送する用途で利用されます。
  3. VPN代替としての利用
    SSHポートフォワーディングにより、リモートネットワークへのアクセスをトンネリングしてVPNのように利用するケースもあります。
  4. 自宅やオフィスからの安全なリモート作業
    SSHトンネリングを使って、企業ネットワークにアクセスし、リモートでの業務が安全に行えるように設定されることもあります。

まとめ

SSH(Secure Shell)は、安全なリモートアクセスやファイル転送を可能にする標準的なプロトコルであり、暗号化通信や認証方式を活用することで、システムのセキュリティを確保します。SSHを利用することで、システム管理者や開発者は遠隔地からの安全なシステム操作が可能となり、ファイル転送やVPN代替の手段としても幅広く利用されています。適切なセキュリティ設定やアクセス制御を施すことで、より安全にリモート管理が行えるため、SSHの利用にはセキュリティ対策の実施が推奨されます。


SNSでもご購読できます。