SSH 프로토콜 보안 원격 접속 | 공개키·ProxyJump·포트 포워딩·OpenSSH 실전

SSH 프로토콜 보안 원격 접속 | 공개키·ProxyJump·포트 포워딩·OpenSSH 실전

이 글의 핵심

SSH는 안전한 키 교환·채널 암호화·강한 인증으로 원격 셸과 파일 전송·터널링을 통합하며, 키·설정·점프 호스트가 운영 품질과 사고 방지를 결정합니다.

들어가며

SSH(Secure Shell)암호화된 원격 셸을 넘어, 파일 복사(SCP/SFTP), 포트 포워딩, SOCKS 프록시, Git·Ansible·kubectl의 전송 채널까지 인프라·개발 실무의 중추입니다. Telnet·rsh가 남긴 평문 원격 접속의 공백을 기밀성·무결성·서버 인증으로 메운 프로토콜입니다.

이 글은 프로토콜 관점의 키 교환·인증OpenSSH 설정 실전을 함께 다룹니다. 공개키 관리, 다단 점프, 최소 권한한 번의 실수가 전체 서버로 번지는 환경에서 특히 중요합니다.

왜 SSH를 표준으로 두나요?

원격 셸·파일 전송·포트 포워딩을 하나의 암호화 세션에 묶을 수 있고, 공개키 인증·호스트 검증으로 Telnet·rsh 시대의 평문 문제를 대체하기 때문입니다. 운영 자동화(CI, Ansible, kubectl 경유 등)도 동일한 신뢰 모델을 재사용하기 쉽습니다.

프로덕션에서 주의할 점

  • 비밀번호 로그인 허용은 무차별 공격 표면이 넓어지므로, 공개키 + 필요 시 MFA로 좁히는 구성이 일반적입니다.
  • **ForwardAgent**는 편리하지만, 침해 시 에이전트 탈취로 연쇄 확대가 될 수 있어 호스트·시간을 제한합니다.
  • authorized_keyscommand= 제한 없이 강한 키를 넣으면, 키 유출 시 의도보다 큰 권한이 열립니다.

비유로 이해하기 (Nginx 글과 연결)

리버스 프록시가 외부 요청을 접수 데스크에서 내부 서비스로 나눠 주듯, SSH 점프 호스트인터넷에서 바로 내부 IP를 노출하지 않고, 검증된 경로만 통과시키는 역할을 자주 맡습니다.

이 글을 읽으면

  • 키 교환·호스트 검증·사용자 인증 순서를 설명할 수 있습니다
  • ssh-keygen, ~/.ssh/config, ProxyJump로 접속을 표준화할 수 있습니다
  • 로컬/원격 포트 포워딩으로 DB·관리 콘솔을 안전히 노출합니다
  • 키 권한·2FA·침입 대응을 포함한 운영 체크리스트를 갖출 수 있습니다

목차

  1. 프로토콜 개요
  2. 동작 원리
  3. 실전 사용
  4. 보안 고려사항
  5. 실무 활용 사례
  6. 최적화 팁
  7. 흔한 문제와 해결
  8. 마무리

프로토콜 개요

역사 및 개발 배경

SSH는 1990년대Telnet·rlogin·rsh평문·취약한 인증 문제를 해결하기 위해 등장했고, OpenSSH가 사실상의 표준 구현이 되었습니다. 현재는 OpenSSH, libssh 등이 에드25519·ECDSA·RSA 키와 chacha20-poly1305·AES-GCM 같은 현대 AEAD를 지원하며, 2026년 기준에도 지속적 보안 업데이트가 필수입니다.

OSI 7계층에서의 위치

SSH는 응용 계층 프로토콜로, 전송 계층에서는 일반적으로 TCP(기본 22)를 사용합니다. TLS가 웹에 특화되어 있다면, SSH는 대화형 셸·서브시스템(SFTP 등)·포트 포워딩까지 단일 보안 전송으로 묶는 설계입니다.

핵심 특징

특징설명
암호화 세션키 교환 후 대칭키로 페이로드 보호.
서버 인증호스트 키 핑거프린트중간자 공격 완화.
사용자 인증비밀번호, 공개키, 키보드 인터랙티브(2FA) 등.
채널·포워딩여러 논리 채널(셸, SFTP, 포트 포워드)을 한 연결에 멀티플렉싱.

동작 원리

전체 흐름(개념)

  1. TCP 연결 수립(기본 22).
  2. 버전·알고리즘 협상(KEX)—키 교환(예: Curve25519)으로 세션 키 도출.
  3. 서버 인증: 서버가 공개 호스트 키를 제시, 클라이언트는 known_hosts와 비교.
  4. 암호화된 채널에서 사용자 인증(공개키면 서명 챌린지).
  5. 셸·서브시스템 등 요청 채널 오픈.

공개키 암호화와 서명(역할 구분)

  • 키 교환(KEX): 세션마다 대칭키를 안전히 합의.
  • 호스트 키: 서버 정체 검증(장기 키).
  • 사용자 키: 클라이언트가 개인키로 서명로그인 주장을 증명(패스프레이즈로 개인키 보호).

인증 방식

방식설명
password편리하지만 무차별·유출에 취약—MFA와 함께 또는 비권장.
publickey에이전트+패스프레이즈 조합이 일반적 운영 표준.
keyboard-interactive2FA 토큰 등에 활용.
sequenceDiagram
  participant C as Client
  participant S as SSH Server
  C->>S: TCP connect :22
  C->>S: 알고리즘 협상
  C->>S: 키 교환(KEX)
  S->>C: 호스트 키 + 증명
  C->>C: known_hosts 검증
  C->>S: 사용자 인증(공개키 서명 등)
  S->>C: 성공 → 셸/SFTP 채널

실전 사용

ssh-keygen

# Ed25519 권장(짧고 강함)
ssh-keygen -t ed25519 -C "[email protected]" -f ~/.ssh/id_ed25519

# 기존 RSA 필요 시(레거시 호환)
ssh-keygen -t rsa -b 4096 -C "[email protected]" -f ~/.ssh/id_rsa

# 공개키를 서버에 등록 (~/.ssh/authorized_keys 한 줄)
ssh-copy-id -i ~/.ssh/id_ed25519.pub [email protected]

개인키 권한: chmod 600 ~/.ssh/id_ed25519

ssh config

~/.ssh/config:

Host bastion
  HostName bastion.example.com
  User deploy
  IdentityFile ~/.ssh/id_ed25519

Host internal-*
  User app
  ProxyJump bastion
  IdentityFile ~/.ssh/id_ed25519

Host db-tunnel
  HostName app.internal
  LocalForward 15432 localhost:5432
  ProxyJump bastion

접속:

ssh internal-api
ssh db-tunnel   # 로컬 15432 → 원격 postgres

포트 포워딩

# 로컬: 내 PC의 8080 → 서버가 보는 target:80
ssh -L 8080:target.internal:80 user@bastion

# 원격: 서버의 9090 → 내 로컬 3000 (다른 사람이 서버 통해 내 서비스 접속 등)
ssh -R 9090:localhost:3000 user@public-host

ProxyJump

ssh -J [email protected] [email protected]

JumpHost 한 번에 설정 파일로 고정하는 편이 실수를 줄입니다.

SCP / SFTP

scp -i ~/.ssh/id_ed25519 ./build.tar.gz user@host:/var/app/
sftp user@host
# sftp> put local.bin /remote/path/

보안 고려사항

키 관리

  • 키 타입: 새 키는 Ed25519 우선, 필요 시 RSA 3072+.
  • 분리: 개인용·CI·배포용 키를 나누고, 유출 시 revoke 절차 문서화.
  • authorized_keys: command=, from="IP" 등으로 최소 권한.

2FA

pam_google_authenticatorTOTP 또는 FIDO2(배포판·OpenSSH 버전에 따라 sk-* 키)로 비밀번호 의존을 줄입니다. 공개키 + MFA 조합이 많습니다.

fail2ban / 침입 대응

  • 비밀번호 로그인 비활성화: PasswordAuthentication no
  • root 직접 로그인 금지: PermitRootLogin no
  • 허용 사용자 제한: AllowUsers
  • fail2ban: 반복 실패 임시 차단(SSH 포트 노출 시 유효)

에이전트 포워딩

ForwardAgent yes편리하지만, 침해 시 에이전트 소켓 탈취 위험이 있습니다. 필요한 호스트에서만·짧게 켭니다.


실무 활용 사례

영역설명
서버 관리셸, systemd, 로그 tail, 패치.
배포CI에서 SSH릴리스 스크립트, Docker context over SSH.
터널링사내망 DB·Redis를 로컬 포트로 안전히 매핑.
Git[email protected]:... SSH URL, 호스트 키 핀닝.
에어갭 근접점프 호스트 체인으로 세그먼트 분리 유지.

최적화 팁

ControlMaster(멀티플렉싱)

~/.ssh/config:

Host *
  ControlMaster auto
  ControlPath ~/.ssh/cm-%r@%h:%p
  ControlPersist 10m

같은 호스트로의 반복 연결이 빨라집니다. 보안 정책에 따라 제한할 수 있습니다.

압축

-C 옵션은 느린 링크에서 유용하지만 빠른 LAN에서는 CPU만 쓸 수 있습니다.

연결 재사용과 KeepAlive

Host *
  ServerAliveInterval 30
  ServerAliveCountMax 4

NAT 타임아웃으로 끊기는 세션을 줄입니다.

ssh-agent

eval "$(ssh-agent -s)"
ssh-add --apple-use-keychain ~/.ssh/id_ed25519   # macOS 예

키를 메모리에만 올리고 디스크에는 암호화된 개인키만 둡니다.


흔한 문제와 해결

증상점검
Permission denied (publickey)서버 authorized_keys 경로·권한(~/.ssh 700, 파일 600), 올바른 공개키 등록, 계정명 일치.
WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!서버 재설치·IP 재사용known_hosts에서 해당 항목 제거 후 새 핑거프린트 확인.
연결 타임아웃보안 그룹·방화벽, NAT, IPv4/IPv6 혼동, 점프 경로 누락.
Too many authentication failures에이전트에 많은 키IdentitiesOnly yes, IdentityFile 명시.
포트 포워딩 안 됨서버 설정 AllowTcpForwarding(기본은 보통 허용이나 정책 확인), 바인드 주소(GatewayPorts).

마무리

SSH키 교환·암호화·강한 인증으로 원격 접속의 기본 안전장치가 되었고, ProxyJump·포트 포워딩네트워크 설계를 단순하게 유지하면서도 최소 노출을 실현하는 도구입니다. 키와 설정 파일은 코드와 동일한 자산으로 다루는 것이 2026년 인프라의 최소 기준입니다.

추천 시나리오: 팀 온보딩용 SSH 표준, 점프 호스트 아키텍처, DB 터널, 배포 파이프라인 보안을 정비할 때 이 글의 패턴을 참고하세요.


참고

  • man ssh, man sshd_config, man ssh_config
  • OpenSSH 릴리스 노트(알고리즘 권고)
  • NIST·ENISA SSH 하드닝 가이드