SSHとは?仕組みなどをわかりやすく解説

※この記事にはプロモーション(広告)が含まれています。

SSH(Secure Shell)は、ネットワーク上の2つのコンピュータ間で安全な通信路を確立するためのプロトコルである。

暗号化技術を用いることで、データの盗聴や改ざんを防ぎ、安全なリモートログインやファイル転送を実現する。




SSHの仕組み

SSHの安全な通信は、いくつかの段階を経て確立される。その基盤となるのはクライアント・サーバモデルであり、SSHクライアントがサーバに接続を要求し、受理されることで通信が開始される。

接続と鍵交換

まず、クライアントがサーバに接続を要求する。サーバはこれに応答し、双方が使用するSSHのバージョンをネゴシエーションする。次に、安全な通信のために不可欠な鍵交換が行われる。これは、クライアントとサーバが以降の通信で使用する共通の秘密鍵を安全に生成するためのプロセスである。この鍵交換には、Diffie-Hellman鍵交換などのアルゴリズムが用いられる。

認証

鍵交換が完了すると、クライアントはサーバに対して自身の身元を証明する必要がある。これが認証の段階だ。一般的に、パスワード認証、公開鍵認証、またはこれらの組み合わせが用いられる。

  • パスワード認証: クライアントは、サーバに登録されているユーザ名とパスワードを入力する。サーバはこれらを照合し、一致すれば認証が成功する。
  • 公開鍵認証: クライアントは、事前に生成した公開鍵と秘密鍵のペアを使用する。公開鍵はサーバに登録され、秘密鍵はクライアントが安全に保管する。認証時、クライアントは秘密鍵を用いてサーバからのチャレンジに応答し、サーバは公開鍵を用いて応答を検証する。

暗号化

認証が成功すると、クライアントとサーバ間の通信は、鍵交換で生成された共通鍵を用いて暗号化される。これにより、通信内容が第三者に盗聴されても解読されることを防ぐ。暗号化には、AES、ChaCha20などの共通鍵暗号アルゴリズムが用いられる。

セッションの確立とデータ転送

これらの段階を経て、安全な通信路、すなわちSSHセッションが確立される。このセッションを通じて、リモートログイン、ファイル転送、ポートフォワーディングなどの様々な操作が可能となる。データ転送は、暗号化された状態で安全に行われる。

SSHの仕組みは、複雑な暗号技術に基づいているが、その本質は安全な通信路の確立にある。各段階における鍵交換、認証、暗号化のプロセスを理解することで、SSHの安全性と信頼性をより深く理解できるだろう。

SSHのコマンド

SSHを利用する上で欠かせないのが、SSHクライアントのコマンド操作である。ここでは、基本的なコマンドから応用的なコマンドまで、代表的なものを紹介する。

基本コマンド

  • ssh [ユーザ名]@[ホスト名]: リモートホストに接続する基本コマンド。オプションでポート番号や秘密鍵ファイルを指定できる。
  • sftp [ユーザ名]@[ホスト名]: SFTPを利用してリモートホストとの間でファイルを安全に転送する。
  • scp [ローカルファイルパス] [ユーザ名]@[ホスト名]:[リモートファイルパス]: SCPを利用してファイルをリモートホストにコピーする。
  • ssh-keygen: 公開鍵と秘密鍵のペアを生成する。
  • ssh-copy-id [ユーザ名]@[ホスト名]: 生成した公開鍵をリモートホストに登録する。

応用コマンド

  • ssh -L [ローカルポート番号]:[リモートホスト名]:[リモートポート番号] [ユーザ名]@[ホスト名]: ローカルポートへのアクセスをSSH接続経由でリモートホストの指定ポートに転送する(ローカルポートフォワーディング)。
  • ssh -R [リモートポート番号]:[ローカルホスト名]:[ローカルポート番号] [ユーザ名]@[ホスト名]: リモートホストのポートへのアクセスをSSH接続経由でローカルホストの指定ポートに転送する(リモートポートフォワーディング)。
  • ssh -D [ローカルポート番号] [ユーザ名]@[ホスト名]: ローカルポートへのアクセスをSSH接続経由でSOCKSプロキシとして利用する(ダイナミックポートフォワーディング)。
  • ssh -N -f -L ...: バックグラウンドでポートフォワーディングを実行する。

その他のコマンド

  • ssh-agent: SSH認証情報を管理する。秘密鍵のパスフレーズ入力を一度で済ませ、複数のSSHセッションで利用できる。
  • ssh-add: 秘密鍵をssh-agentに登録する。

コマンドオプション

SSHコマンドには、様々なオプションが用意されている。代表的なものを以下に示す。

  • -p [ポート番号]: 接続先のポート番号を指定する。
  • -i [秘密鍵ファイルパス]: 認証に使用する秘密鍵ファイルを指定する。
  • -o [設定オプション]: SSHの設定をカスタマイズする。
  • -v: 冗長モード。接続時の詳細なログを出力する。
  • -q: 静音モード。エラーメッセージ以外の出力を抑制する。

SSHのアプリ

SSHを利用するには、SSHクライアントとSSHサーバが必要である。ここでは、それぞれの代表的なアプリを紹介する。

SSHクライアント

  • OpenSSH: 多くのUnix系OSに標準搭載されているSSHクライアント。コマンドラインから操作する。
  • Tera Term: Windows環境で広く利用されているSSHクライアント。GUIで操作でき、マクロ機能や日本語対応など、豊富な機能を備える。
  • PuTTY: Windows、macOS、Linuxで利用できるSSHクライアント。軽量でシンプルながらも、ポートフォワーディングや公開鍵認証など、基本的な機能は網羅している。
  • RLogin: Windows環境で利用できるSSHクライアント。タブ機能や画面分割機能など、複数のセッションを効率的に管理できる。
  • iTerm2: macOS環境で利用できるSSHクライアント。ターミナルの機能を拡張し、画面分割、検索、入力補完など、快適な操作環境を提供する。

SSHサーバ

  • OpenSSH: 多くのUnix系OSに標準搭載されているSSHサーバ。安定性とセキュリティに優れ、広く利用されている。
  • Bitvise SSH Server: Windows環境で利用できるSSHサーバ。商用製品であるが、無料版も提供されている。GUIで操作でき、詳細な設定が可能。
  • Tectia SSH Server: 商用SSHサーバ。高いセキュリティとパフォーマンスを誇り、大規模なエンタープライズ環境での利用に適している。

モバイルアプリ

  • Termius: iOS、Android、デスクトップで利用できるSSHクライアント。クラウド同期機能やマルチプラットフォーム対応など、高度な機能を備える。
  • ConnectBot: Androidで利用できるオープンソースのSSHクライアント。シンプルながらも、ポートフォワーディングや公開鍵認証など、基本的な機能は網羅している。

上記で紹介したアプリ以外にも様々な選択肢があるため、用途や環境に応じて適切なものを選定してほしい。

SSHとHTTPSの違い

SSHとHTTPSは、どちらも安全な通信を実現するためのプロトコルであるが、以下の違いがある。

特徴 SSH HTTPS
目的 リモートコンピュータへの安全なアクセスとファイル転送 WebブラウザとWebサーバ間の安全な通信
仕組み クライアント・サーバモデル、鍵交換、認証、暗号化 HTTP over TLS/SSL、公開鍵証明書によるサーバ認証
認証方式 パスワード認証、公開鍵認証 クライアント認証、サーバ認証(一般的にはサーバ認証のみ)
用途 システム管理、開発作業 Webサイト閲覧、オンラインサービス
ポート番号 22 443
プロトコル SSH HTTP over TLS/SSL
暗号化 双方向通信 クライアントからサーバへの通信

目的

  • SSH: 主にリモートコンピュータへの安全なログインとコマンド実行、ファイル転送を目的とする。
  • HTTPS: 主にWebブラウザとWebサーバ間の通信を暗号化し、Webサイトの安全な閲覧とデータ送受信を目的とする。

仕組み

  • SSH: クライアント・サーバモデルに基づき、鍵交換、認証、暗号化の段階を経て安全な通信路を確立する。
  • HTTPS: HTTP通信をTLS/SSLプロトコルで暗号化する。Webサーバは公開鍵証明書をクライアントに提示し、クライアントはこれを検証することでサーバの正当性を確認する。

認証方式

  • SSH: パスワード認証、公開鍵認証、またはこれらの組み合わせが用いられる。
  • HTTPS: クライアント認証(クライアント証明書)とサーバ認証(サーバ証明書)がある。一般的にはサーバ認証のみが行われる。

用途

  • SSH: リモートログイン、ファイル転送、ポートフォワーディング、リモートコマンド実行など、システム管理や開発作業に広く利用される。
  • HTTPS: Webサイトの閲覧、オンラインショッピング、ネットバンキングなど、Webブラウザを利用したあらゆるサービスで利用される。

その他

  • ポート番号: SSHはデフォルトで22番ポート、HTTPSはデフォルトで443番ポートを使用する。
  • プロトコル: SSHは独自のSSHプロトコル、HTTPSはHTTP over TLS/SSLを使用する。
  • 暗号化: 両方とも通信内容を暗号化するが、SSHは双方向通信を暗号化し、HTTPSはクライアントからサーバへの通信を暗号化する。

まとめ

SSHは、安全なリモートアクセスとファイル転送を実現するための重要なプロトコルである。SSHの仕組みと用途、セキュリティ、設定、注意点などを理解し、安全に利用することが重要である。SSHを活用することで、ITインフラの管理や開発作業を効率化し、セキュリティを向上させることができる。

SSHとHTTPSは、それぞれ異なる目的と用途を持つ安全な通信プロトコルである。両者の違いを理解し、適切に使い分けることで、安全なIT環境を構築することができる。

SSHを学ぶのにおすすめの書籍

タイトルとURLをコピーしました