# SSH 키 관리 및 배포 (authorized\_keys)

#### SSH 키의 개념

SSH 키는 SSH 연결에서 사용되는 암호화 키 쌍이다. SSH 키는 비대칭 암호화 방식을 사용하며, 이는 다음과 같은 두 가지 키로 구성된다:

1. **공개키 (public key)**: 이를 다른 사용자에게 배포하여 그들이 공개키를 사용해 암호화한 정보를 해당 키의 소유자만이 해독할 수 있게 한다.
2. **비밀키 (private key)**: 비밀키는 개인적으로 보관되며, 이를 통해 공개키로 암호화된 데이터를 해독하거나, 데이터를 서명해 인증을 수행한다.

비대칭 암호화의 원리에서는, 공개키와 비밀키 간의 관계를 수학적으로 설명할 수 있다. 공개키 $\mathbf{K}*\text{public}$과 비밀키 $\mathbf{K}*\text{private}$가 짝을 이루며, $\mathbf{K}*\text{private}$으로 암호화된 데이터는 $\mathbf{K}*\text{public}$으로만 해독 가능하고, 반대로 $\mathbf{K}*\text{public}$으로 암호화된 데이터는 $\mathbf{K}*\text{private}$으로만 해독할 수 있다.

#### SSH 키 쌍 생성

키 쌍은 보통 `ssh-keygen` 명령어를 통해 생성된다. 키 생성 과정에서 사용자는 키 길이, 키 타입, 그리고 추가적인 보안성을 제공할 수 있는 패스프레이즈(passphrase)를 설정할 수 있다.

```bash
ssh-keygen -t rsa -b 4096
```

위 명령어는 RSA 알고리즘을 사용하여 4096비트 길이의 SSH 키 쌍을 생성한다. 생성된 키는 두 개의 파일로 나뉜다:

* `id_rsa`: 비밀키 파일
* `id_rsa.pub`: 공개키 파일

비밀키는 서버에 업로드하지 않고, 개인적으로 보관해야 한다. 공개키만 배포되어 서버에서 인증용으로 사용된다.

#### authorized\_keys 파일

공개키 인증은 서버에서 **authorized\_keys** 파일을 통해 관리된다. 서버의 `~/.ssh/authorized_keys` 파일에 클라이언트의 공개키를 추가하면, 해당 공개키에 대응하는 비밀키를 보유한 사용자만이 인증을 통과할 수 있다.

```bash
cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
```

이 명령어는 `id_rsa.pub` 파일의 공개키를 서버의 `authorized_keys` 파일에 추가하는 예이다. 이렇게 추가된 공개키는 서버에서 신뢰하는 클라이언트의 키로 간주되며, 비밀키를 소유한 사용자는 비밀번호 없이도 해당 서버에 접속할 수 있다.

#### authorized\_keys 파일의 형식

`authorized_keys` 파일은 텍스트 파일로, 각 줄이 하나의 SSH 공개키를 나타낸다. 한 줄에 포함된 내용은 다음과 같은 형식으로 구성된다:

```plaintext
<옵션> <공개키 타입> <공개키> <주석>
```

* **옵션 (옵션적)**: 키에 대해 적용할 수 있는 다양한 설정들이 포함된다. 예를 들어, `from`, `command`, `no-port-forwarding` 같은 옵션들이 사용될 수 있다.
* **공개키 타입**: 공개키의 알고리즘을 나타낸다. 예: `ssh-rsa`, `ssh-ed25519`, `ecdsa-sha2-nistp256`.
* **공개키**: 실제 공개키 데이터가 포함된다.
* **주석**: 사용자 식별 정보로, 보통 키가 생성된 사용자와 관련된 정보를 포함한다. 예를 들어, `user@hostname` 같은 형식으로 사용된다.

예시:

```plaintext
ssh-rsa AAAAB3... rest of key ...== user@hostname
```

옵션이 있는 예시:

```plaintext
from="192.168.1.100",no-port-forwarding ssh-rsa AAAAB3... rest of key ...== user@hostname
```

위의 예시에서 `from="192.168.1.100"` 옵션은 해당 IP 주소에서만 인증을 허용하며, `no-port-forwarding` 옵션은 포트 포워딩을 비활성화하는 설정이다.

#### authorized\_keys 파일의 관리

**키 추가**

공개키는 여러 가지 방법으로 서버의 `authorized_keys` 파일에 추가될 수 있다. 가장 간단한 방법은 SSH 접속 후 공개키를 직접 추가하는 방법이다. 이때 `cat` 명령어를 사용해 공개키를 파일에 추가할 수 있다.

```bash
cat id_rsa.pub >> ~/.ssh/authorized_keys
```

**키 제거**

불필요하거나 오래된 공개키를 제거하기 위해서는 `authorized_keys` 파일을 직접 편집하여 특정 줄을 삭제하면 된다. 이때 키를 정확하게 식별하는 것이 중요하다. 일반적으로 주석이나 IP 주소를 통해 해당 키가 어떤 사용자에게 할당되었는지 확인한 후 삭제한다.

**여러 키 관리**

여러 클라이언트의 공개키를 관리해야 하는 경우, `authorized_keys` 파일에 여러 개의 공개키를 추가할 수 있다. 각 공개키는 줄바꿈을 통해 구분된다.

**권한 설정**

보안을 강화하기 위해 `authorized_keys` 파일의 권한을 적절하게 설정하는 것이 중요하다. 보통 해당 파일은 사용자가 직접 소유하고, 다른 사용자는 파일을 수정할 수 없도록 설정해야 한다.

```bash
chmod 600 ~/.ssh/authorized_keys
```

이 명령어는 `authorized_keys` 파일의 권한을 소유자에게만 읽기 및 쓰기 권한을 부여하는 설정이다. 이를 통해 보안 취약점을 줄일 수 있다.

#### authorized\_keys 파일에 적용할 수 있는 옵션

`authorized_keys` 파일에서 각 공개키에 대해 여러 옵션을 설정할 수 있다. 이를 통해 접속 권한을 세부적으로 제어하고, 특정 키에 대해 부가적인 제한을 가할 수 있다. 주요 옵션들은 다음과 같다:

**from="IP 주소 목록"**

`from` 옵션을 사용하면 특정 IP 주소나 IP 주소 범위에서만 인증을 허용할 수 있다. 예를 들어, 아래와 같이 설정하면 `192.168.1.100` IP 주소에서만 해당 공개키를 사용할 수 있다:

```plaintext
from="192.168.1.100" ssh-rsa AAAAB3... user@hostname
```

여러 IP 주소나 범위를 지정하고자 할 때는 쉼표로 구분하여 사용할 수 있다:

```plaintext
from="192.168.1.100,192.168.1.101/24" ssh-rsa AAAAB3... user@hostname
```

**command="명령어"**

`command` 옵션은 SSH 접속 시 특정 명령어를 실행하도록 설정하는 옵션이다. 이 옵션을 설정하면, SSH를 통해 서버에 접속했을 때 해당 공개키를 사용하는 사용자는 지정된 명령어만 실행할 수 있다. 일반적으로 백업이나 특정 작업에 사용된다.

```plaintext
command="/usr/local/bin/some_script.sh" ssh-rsa AAAAB3... user@hostname
```

예를 들어, 위 설정에서는 SSH 접속 시 `some_script.sh` 스크립트만 실행할 수 있다.

**no-port-forwarding**

이 옵션을 사용하면 해당 공개키를 통해 접속하는 사용자가 포트 포워딩 기능을 사용할 수 없도록 설정할 수 있다. 포트 포워딩은 클라이언트에서 서버로의 네트워크 트래픽을 우회시키는 기능으로, 보안적인 이유로 이를 비활성화하는 경우가 많다.

```plaintext
no-port-forwarding ssh-rsa AAAAB3... user@hostname
```

**no-X11-forwarding**

`no-X11-forwarding` 옵션을 설정하면 X11 포워딩이 비활성화된다. X11 포워딩은 원격 서버의 GUI 프로그램을 클라이언트 측에서 실행하는 데 사용된다. 이 기능을 사용하지 않거나 보안을 강화하고자 할 때 비활성화하는 것이 좋다.

```plaintext
no-X11-forwarding ssh-rsa AAAAB3... user@hostname
```

**no-agent-forwarding**

이 옵션은 SSH 에이전트 포워딩을 비활성화하는 데 사용된다. SSH 에이전트 포워딩은 클라이언트 측에서 보관된 키를 원격 서버에서 사용할 수 있도록 하는 기능이다. 보안상의 이유로 이를 비활성화할 수 있다.

```plaintext
no-agent-forwarding ssh-rsa AAAAB3... user@hostname
```

**기타 옵션**

다음과 같은 옵션들도 자주 사용된다:

* **no-pty**: 접속한 사용자가 원격 서버에서 인터랙티브 셸을 사용할 수 없게 한다.
* **permitopen="host:port"**: 특정 호스트와 포트로만 포트 포워딩을 허용한다.
* **environment="변수=값"**: SSH 접속 시 특정 환경 변수를 설정할 수 있다.

옵션들은 필요에 따라 여러 개를 한 공개키에 적용할 수 있으며, 쉼표로 구분하여 작성한다. 예를 들어:

```plaintext
from="192.168.1.0/24",no-port-forwarding,no-agent-forwarding ssh-rsa AAAAB3... user@hostname
```

#### authorized\_keys 파일의 보안 고려 사항

1. **공개키 제한**: 가능한 한 특정 IP 주소나 사용자만 접속하도록 `from` 옵션을 사용하여 공개키 인증 범위를 제한하는 것이 좋다.
2. **추가 제한 적용**: 포트 포워딩, X11 포워딩, 에이전트 포워딩과 같은 기능을 사용하지 않는다면 비활성화하여 보안을 강화해야 한다.
3. **파일 권한 관리**: `authorized_keys` 파일의 권한은 반드시 600으로 설정해야 하며, 루트나 다른 사용자에게 수정 권한을 부여하지 않아야 한다.
