오픈SSH
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
오픈SSH는 SSH(Secure Shell) 프로토콜의 오픈 소스 구현으로, OpenBSD 팀이 사유 소프트웨어인 오리지널 SSH의 대안으로 개발했다. 1999년 12월 OpenBSD 2.6과 함께 처음 발표되었으며, 안전한 코드와 BSD 라이선스를 통해 보안성을 강조한다. 마이크로소프트는 2015년 10월부터 Windows에서 OpenSSH를 기본 지원하며, 다양한 기능과 유틸리티를 제공한다. OpenSSH는 포트 포워딩, SSH 터널링, VPN 기능 등을 지원하며, 다양한 공개 키 유형을 사용한다. 과거에 취약점이 발견되었고, 상표권 분쟁이 있었지만, 현재 널리 사용되고 있다.
더 읽어볼만한 페이지
- 시큐어 셸 - PuTTY
PuTTY는 SSH, 텔넷 등 다양한 통신 프로토콜을 지원하는 자유-오픈 소스 터미널 에뮬레이터로, 여러 운영체제에서 사용 가능하며 터미널 에뮬레이션, 포트 포워딩 기능과 함께 PSCP, PSFTP, Plink 등의 유틸리티 및 PuTTYgen, Pageant를 제공한다. - 시큐어 셸 - SSH 파일 전송 프로토콜
SSH 파일 전송 프로토콜(SFTP)은 SSH를 통해 안전한 파일 전송 및 관리를 제공하며, SCP보다 플랫폼 독립적이고 정부 및 공공기관에서 사용이 권장되는 네트워크 프로토콜이다. - OpenBSD - LibreSSL
LibreSSL은 OpenSSL의 보안 취약점을 개선하기 위해 OpenBSD 팀이 개발한 암호화 라이브러리이며, 불필요한 코드를 제거하고 보안을 강화하여 OpenBSD, macOS 등에서 TLS 라이브러리로 사용된다. - OpenBSD - Tmux
Tmux는 터미널 멀티플렉서로, 터미널 세션을 시작하고 여러 세션을 생성 및 관리하며, 창 분할, vi 또는 Emacs 명령 모드, 창 연결 등의 기능을 지원한다. - 자유 보안 소프트웨어 - 클램윈
클램윈은 ClamAV 엔진 기반의 오픈 소스 백신 소프트웨어로, 트로이 목마, 바이러스, 멀웨어 등 다양한 악성 위협 분석 자료를 제공하며 예약 검사, 수동 검사, 컨텍스트 메뉴 통합 등의 기능을 지원하지만 실시간 감시 기능은 제공하지 않는다. - 자유 보안 소프트웨어 - OpenSSL
OpenSSL은 1998년에 설립된 암호화 도구 프로젝트로, 다양한 암호화 알고리즘과 프로토콜을 지원하며, 아파치 라이선스를 채택했고, 보안 문제와 API 호환성 문제 등의 비판을 받았다.
오픈SSH - [IT 관련 정보]에 관한 문서 | |
---|---|
일반 정보 | |
![]() | |
개발자 | OpenBSD 프로젝트 |
최초 릴리스 | 1999년 12월 1일 |
저장소 | OpenSSH Portable GitHub 저장소 |
프로그래밍 언어 | C |
운영 체제 | 크로스 플랫폼 |
종류 | 원격 접근 |
라이선스 | BSD ISC 퍼블릭 도메인 |
웹사이트 | openssh.com |
표준 | RFC 4250 RFC 4251 RFC 4252 RFC 4253 RFC 4254 RFC 4255 RFC 4256 RFC 4335 RFC 4344 RFC 4345 RFC 4419 RFC 4462 RFC 5656 RFC 6594 RFC 6668 RFC 7479 |
2. 역사
오픈SSH는 Tatu Ylönen이 개발했던 오리지널 SSH 소프트웨어의 대안으로 OpenBSD 팀에 의해 개발되었다.[54] 원래 오리지널 SSH의 소스 코드는 이용할 수 있으나 배포 및 이용에 여러 제한이 부과되었다. 오픈SSH는 Björn Grönvall의 OSSH를 포크한 것으로, OSSH는 Tatu Ylönen의 오리지널 자유 SSH 1.2.12 릴리스를 포크한 것이었다.[55] 오픈SSH 개발자들은 자신들의 애플리케이션이 오리지널보다 더 안전하다고 주장하는데, 이는 깨끗하고 감사를 받은 코드를 만드는 정책 때문이며, 오픈 소스 라이선스의 하나인 BSD 라이선스로 출시되기 때문이다.
오픈SSH는 OpenBSD 2.6에 처음 등장하였다. 최초의 포터블 릴리스는 1999년 10월에 개발되었다.[56] 1995년 타투 율로넨 (Tatu Ylönen)이 오리지널 SSH를 개발하여 처음에는 자유롭게 공개했으나, 같은 해 12월에 SSH사 (SSH Communications Security)가 설립되어 독점 소프트웨어가 되었다. OpenBSD 개발팀은 오리지널 SSH의 마지막 자유 버전인 ssh 1.2.12를 기반으로 개선하여 1999년 12월에 OpenSSH의 첫 번째 버전인 OpenSSH 1.2.2를 OpenBSD 2.6과 함께 발표했다.
이후 암호 추가 (예: 2014년 1월 6.5 버전의 ChaCha20-Poly1305[15]), OpenSSL 의존성 제거 (6.7, 2014년 10월[16]), 신뢰할 수 있는 호스트에 대한 공개 키 검색 및 로테이션을 용이하게 하는 확장 (예: DSA에서 Ed25519 공개 호스트 키로의 전환을 위한 2015년 3월 6.8 버전[17]) 등이 이루어졌다.
2000년 7월에는 버전 1과 버전 2에 대응하는 OpenSSH 2.0을 OpenBSD 2.7 릴리스와 함께 발표했다. SSH의 초기 프로토콜인 버전 1에는 취약점과 제한 사항이 있었고, 이에 대한 대응책으로 SSH사는 1996년에 버전 1과 호환되지 않는 프로토콜 버전 2를 발표하고, 1998년에 이를 구현한 제품을 출시했다. 그러나 이전 제품보다 기능이 떨어지고 라이선스 제한도 엄격했기 때문에 버전 2의 보급은 더디었다. OpenSSH 2.0 릴리스로 OpenSSH는 폭발적으로 보급되었고, 표준 지위를 획득했다.
2019년 10월, OpenSSH 8.1에서 추측 및 메모리 측면 채널 공격으로부터 RAM에 저장된 개인 키를 보호하는 기능이 추가되었다.[20]
OpenSSH는 OpenBSD 운영 체제의 일부로 개발된다. 다른 운영 체제에 대한 변경 사항을 OpenSSH에 직접 포함시키는 대신, OpenSSH 포팅 팀에서 별도의 포팅 인프라를 유지 관리하며 "이식 가능한 릴리스"가 정기적으로 만들어진다. 이 모델은 OpenNTPD와 같은 다른 OpenBSD 프로젝트에도 사용된다. 이식 버전에는 구분을 위해 버전 번호에 '''Portable release'''를 의미하는 "p(숫자)"가 붙는다.
2. 1. 초기 역사
오픈SSH는 Tatu Ylönen이 개발했던 현재 사유 소프트웨어인 오리지널 SSH 소프트웨어의 대안으로 OpenBSD 팀에 의해 개발되었다.[54] 원래 오리지널 SSH의 소스 코드는 이용할 수 있으나 배포 및 이용에 여러 제한이 부과되었다. 오픈SSH는 포크에 적절한 라이선스를 가진 마지막 버전인 Tatu Ylönen의 오리지널 자유 SSH 1.2.12 릴리스의 포크였던 Björn Grönvall의 OSSH의 포크로서 개발되었다.[55] 오픈SSH 개발자들은 자신들의 애플리케이션이 오리지널보다 더 안전하다고 주장하는데, 이는 깨끗하고 감사를 받은 코드를 만드는 정책 때문이며, 또 오픈 소스 라이선스의 하나인 BSD 라이선스로 출시되기 때문이다.오픈SSH는 OpenBSD 2.6에 처음 등장하였다. 최초의 포터블 릴리스는 1999년 10월에 개발되었다.[56]
1995년에 타투 율로넨 (Tatu Ylönen)이 오리지널 SSH를 개발하여 처음에는 자유롭게 공개했다. 그러나 같은 해 12월에 SSH사 (SSH Communications Security)가 설립되어 독점 소프트웨어가 되었다. OpenBSD 개발팀은 오리지널 SSH의 마지막 자유 버전인 ssh 1.2.12를 기반으로 개선을 가하여 1999년 12월에 OpenSSH의 첫 번째 버전인 OpenSSH 1.2.2를 OpenBSD 2.6과 함께 발표했다.
2015년 10월 19일, 마이크로소프트는 오픈SSH가 윈도우에 네이티브로 지원되며 윈도우 파워셸을 통해 접근이 가능하다고 발표하였으며, 이 부분은 초기 구현체로서 출시되어 코드가 대중에게 공개되어 있다.[57]
2. 2. 프로토콜 버전 2 대응
OpenSSH는 2000년 7월에 버전 1과 버전 2에 대응하는 OpenSSH 2.0을 OpenBSD 2.7의 릴리스와 함께 발표했다.[14] SSH의 초기 프로토콜인 버전 1에는 취약점과 제한 사항이 있었고, 이에 대한 대응책으로 SSH사는 1996년에 버전 1과 호환되지 않는 프로토콜 버전 2를 발표하고, 1998년에 이를 구현한 제품을 출시했다. 그러나 이전 제품보다 기능이 떨어지고 라이선스 제한도 엄격했기 때문에 버전 2의 보급은 좀처럼 진전되지 않았다. OpenSSH 2.0 릴리스로 OpenSSH는 폭발적으로 보급되었고, 표준의 지위를 획득했다.[11][12][13]2. 3. 마이크로소프트 윈도우 지원
마이크로소프트는 2015년 10월 19일에 오픈SSH가 윈도우에 기본적으로 지원되며 윈도우 파워셸을 통해 접근할 수 있다고 발표하였다. 이는 초기 구현체로 출시되어 코드가 공개되었다.[57] 오픈SSH 기반 클라이언트 및 서버 프로그램은 Windows 10 버전 1803부터 포함되었다. SSH 클라이언트와 키 에이전트는 기본적으로 활성화되어 사용할 수 있으며, SSH 서버는 선택적 주문형 기능이다.[19]2. 4. 개발 과정
오픈BSD 보안 셸(OpenBSD Secure Shell)은 독점 소프트웨어가 된 Tatu Ylönen의 기존 SSH 소프트웨어의 대안으로 OpenBSD 개발자에 의해 만들어졌다.[10] OpenSSH는 Björn Grönvall의 OSSH에서 포크되었으며, OSSH는 Tatu Ylönen의 마지막 포크에 적합한 라이선스를 가진 SSH 1.2.12 릴리스의 포크였다.[11][12][13] OpenSSH 개발자들은 깨끗하고 감사받은 코드를 생산하고 BSD 라이선스로 배포한다는 정책에 따라, 이름을 'open'으로 명명한 오픈 소스 라이선스 덕분에 자사 애플리케이션이 기존 것보다 더 안전하다고 주장한다.OpenSSH는 OpenBSD 2.6에서 처음 등장했다. 첫 번째 이식 가능한 릴리스는 1999년 10월에 이루어졌다.[14] 이후 개발에는 암호 추가(예: 2014년 1월 6.5 버전의 ChaCha20-Poly1305[15]), OpenSSL 의존성 제거(6.7, 2014년 10월[16]) 및 신뢰할 수 있는 호스트에 대한 공개 키 검색 및 로테이션을 용이하게 하는 확장(예: DSA에서 Ed25519 공개 호스트 키로의 전환을 위한 2015년 3월 6.8 버전[17]) 등이 포함되었다.
2015년 10월 19일, 마이크로소프트는 OpenSSH가 Microsoft Windows에서 기본적으로 지원될 것이며 PowerShell을 통해 액세스할 수 있으며, 초기 구현을 출시하고 코드를 공개적으로 사용할 수 있도록 할 것이라고 발표했다.[18] OpenSSH 기반 클라이언트 및 서버 프로그램은 버전 1803부터 Windows 10에 포함되었다. SSH 클라이언트와 키 에이전트는 기본적으로 활성화되어 있으며 사용할 수 있으며, SSH 서버는 선택적 주문형 기능이다.[19]
2019년 10월, OpenSSH 8.1에서 추측 및 메모리 측면 채널 공격으로부터 RAM에 저장된 개인 키를 보호하는 기능이 추가되었다.[20]
OpenSSH는 OpenBSD 운영 체제의 일부로 개발된다. 다른 운영 체제에 대한 변경 사항을 OpenSSH에 직접 포함시키는 대신, OpenSSH 포팅 팀에서 별도의 포팅 인프라를 유지 관리하며 "이식 가능한 릴리스"가 정기적으로 만들어진다. 이 모델은 OpenNTPD와 같은 다른 OpenBSD 프로젝트에도 사용된다.
OpenSSH의 개발은, 우선 OpenBSD상에서 안전하고 견고한 프로그램을 개발하고, 다른 시스템에서의 구현은 OpenBSD 버전을 기반으로 운영 체제 종속적인 부분만을 이식하는 방침으로 이루어지고 있다. 이식 버전에는 구분을 위해 버전 번호에, '''Portable release'''를 의미하는 "p(숫자)"가 붙는다.
3. 기능
OpenSSH는 OpenBSD 운영 체제의 일부로 개발되며, 다른 운영 체제에서는 별도의 포팅 인프라를 통해 관리되는 "이식 가능한 릴리스"가 제공된다. 이러한 방식은 다양한 구현 방식을 가진 인증을 지원하기 위함이며, OpenNTPD와 같은 다른 OpenBSD 프로젝트에도 사용된다.
OpenSSH 제품군은 다음과 같은 명령줄 유틸리티와 데몬을 포함한다.
- scp: rcp를 대체한다.
- sftp: 컴퓨터 간 파일 복사를 위한 ftp를 대체한다.
- ssh: 원격 시스템에 대한 셸 접근을 위해 rlogin, rsh 및 telnet를 대체한다.
- ssh-add 및 ssh-agent: 키를 준비 상태로 유지하고 암호 입력 없이 인증을 용이하게 하는 유틸리티이다.
- ssh-keygen: 사용자 및 호스트 인증에 사용되는 RSA, DSA 및 타원 곡선 키를 검사하고 생성하는 도구이다.
- ssh-keyscan: 호스트 목록을 스캔하고 공개 키를 수집한다.
- sshd: SSH 서버 데몬이다.
OpenSSH 서버는 SSH 프로토콜에서 지원하는 표준 방법을 사용하여 사용자를 인증할 수 있다. 암호 사용, 사용자별 키를 사용한 공개 키 인증, 호스트 기반 인증, 키보드 대화형, Kerberos/GSSAPI 등이 있다. 또한, BSD Authentication 시스템 또는 PAM을 사용하여 일회용 암호와 같은 추가 인증을 활성화할 수도 있다. 그러나 PAM 사용 시 루트 권한이 필요할 수 있으며, 3.7 버전(2003년 9월 16일) 이후부터는 런타임에 PAM을 비활성화하여 일반 사용자도 sshd 인스턴스를 실행할 수 있다.
OpenBSD에서 OpenSSH는 기본적으로 전용 sshd 사용자를 사용하여 권한을 분리하고 최소 권한의 원칙을 따른다.
OpenSSH는 로컬 및 클라이언트 측 유닉스 도메인 소켓 또는 TCP 포트로 전송되는 데이터를 서버 측 라우팅을 위해 "포워딩"(보안 채널을 통해 전송)할 수 있다. 이를 "SSH 터널"이라고 하며,[21] 2004년부터[22] 추가 TCP 연결 멀티플렉싱, 연결 숨김, 암호화되지 않은 프로토콜 암호화, 방화벽 우회 등에 사용된다.[23] X 윈도 시스템 터널, HTTP, VNC 등의 프로토콜 포워딩이 가능하다.[23]
TCP 기반 연결을 통해 TCP를 ''캡슐화''하는 페이로드(예: PPP)를 터널링하는 것은 "TCP-over-TCP"라고 불리며, TCP 멜트다운 문제를 야기할 수 있다.[24][25] 그러나 OpenSSH의 포트 포워딩은 많은 경우 TCP-over-TCP 터널링을 수반하지 않아 문제가 되지 않는다.[26]
DistCC, CVS, rsync, Fetchmail 등 일부 타사 소프트웨어도 SSH를 통한 터널링을 지원하며, sshfs (FUSE 사용)를 통해 원격 파일 시스템을 마운트할 수도 있다.
OpenSSH를 사용하여 ''임시'' SOCKS 프록시 서버를 만들 수도 있다.
버전 4.3부터 OpenSSH는 OSI 계층 2/3 tun 기반 VPN을 구현하여, 애플리케이션 수정 없이 원격 네트워크 리소스에 투명하게 접근할 수 있도록 한다.[27]
3. 1. 지원 공개키 유형
OpenSSH는 다음과 같은 공개 키 유형을 지원한다.[58][59][28][29]공개 키 유형 | OpenSSH 버전 | 출시일 |
---|---|---|
ecdsa-sha2-nistp256 | OpenSSH 5.7 이상 | 2011년 |
ecdsa-sha2-nistp384 | OpenSSH 5.7 이상 | (정보 없음) |
ecdsa-sha2-nistp521 | OpenSSH 5.7 이상 | (정보 없음) |
ecdsa-sk | OpenSSH 8.2 이상 | 2020년 |
ed25519-sk | OpenSSH 8.2 이상 | (정보 없음) |
ssh-ed25519 | OpenSSH 6.5 이상 | 2014년 |
ssh-dss | OpenSSH 7.0 이상에서 런타임 중 비활성화 | 2015년 |
ssh-rsa | OpenSSH 8.8 이후 런타임에서 비활성화 | 2021년 |
rsa-sha2-256 | OpenSSH 7.2 이상 | 2016년 |
rsa-sha2-512 | OpenSSH 7.2 이상 | (정보 없음) |
NTRU Prime-x25519 | OpenSSH 9.0 이후 | 2022년 |
4. 취약점
오픈SSH 5.2 버전 이전에는 공격자가 2−14의 성공 확률로 최대 14비트의 평문을 복구할 수 있었다.[37] 이 취약점은 CBC 암호화 모드와 관련이 있었다. AES CTR 모드와 arcfour 암호는 이 공격에 취약하지 않았다.
오픈SSH 6.8에서 6.9까지는 로컬 권한 상승 취약점이 존재했는데, 이는 월드-쓰기 가능(622) TTY 장치로 인해 발생했으며, 서비스 거부 취약점으로 여겨졌다.[38] TIOCSTI ioctl을 사용하면 인증된 사용자가 다른 사용자 터미널에 문자를 삽입하고 Linux에서 임의의 명령을 실행할 수 있었다.[39]
악성 또는 손상된 오픈SSH 서버는 오픈SSH 클라이언트의 문서화되지 않은 연결 재개 기능(로밍)을 사용하여 클라이언트의 민감한 정보를 읽을 수 있었는데, 로밍은 클라이언트에서는 기본적으로 활성화되어 있지만 오픈SSH 서버에서는 지원되지 않았다. 이는 2010년 3월 8일에 출시된[40] 5.4 버전부터 2016년 1월 14일에 출시된 OpenSSH 7.1p2에서 수정된 7.1 버전까지의 오픈SSH 클라이언트에 적용되었다.
2024년 3월 29일, Linux에서 실행되는 OpenSSH 서버(sshd)를 간접적으로 타겟으로 하는 XZ Utils에 대한 심각한 공급망 공격이 보고되었다. OpenSSH 코드는 직접적인 관련이 없으며, 백도어는 다양한 Linux 배포판에서 적용된 tierce 패치에 의해 libsystemd를 통해 liblzma에 대한 종속성으로 인해 발생했다.
2024년 7월 1일, 원격 공격자가 OpenSSH가 임의의 코드를 실행하고 전체 루트 권한을 얻을 수 있도록 하는 RegreSSHion 보안 취약점이 공개되었다. 이 취약점은 2020년 10월에 출시된 이전 OpenSSH 버전 8.5p1에서 의도치 않게 도입되었으며 버전 9.8/9.8p1 이후 패치되었다. [43] [44]
5. 상표권 분쟁
2001년 2월, SSH 커뮤니케이션 시큐리티(SSH Communications Security)의 회장이자 CTO인 타투 일로넨은 OpenSSH 개발 메일링 리스트에 회사에서 "SSH" 및 "Secure Shell" 상표에 대한 소유권을 주장할 의사가 있으며,[45] "SSH" 이름에 대한 통제권을 유지하기 위해 프로토콜에 대한 언급을 "SecSH" 또는 "secsh"로 변경하려고 한다고 알렸다. 그는 OpenSSH가 소송을 피하기 위해 이름을 변경할 것을 제안했지만, 개발자들은 이에 반발했다. OpenSSH 개발자인 데미안 밀러는 일로넨에게 재고를 요청하며 "SSH"는 오래전에 일반 상표가 되었다고 주장했다.[46]
당시 "SSH", "Secure Shell", "ssh"는 프로토콜을 공개 표준으로 제안하는 문서에 등장했다. 이러한 내용을 등록 상표로 표시하지 않으면, 일로넨은 프로토콜을 설명하는 수단으로서 이름에 대한 모든 독점적 권리를 포기할 위험이 있었다. 상표의 부적절한 사용 또는 타인이 상표를 잘못 사용하도록 허용하는 것은 클리넥스 또는 아스피린과 같이 상표가 일반 용어가 되게 하여 다른 사람들이 해당 상표를 사용할 수 있게 한다.[47] 미국 특허청(USPTO) 상표 데이터베이스를 연구한 후, 많은 온라인 전문가들은 "ssh"라는 용어는 상표가 아니라 소문자 "ssh"를 사용하는 로고만 상표로 등록되었다고 의견을 밝혔다. 또한, 회사가 설립된 시점부터 상표를 방어하기 시작한 시점까지 6년이라는 시간과 OpenSSH만 법적 제재의 위협을 받고 있다는 점도 상표의 유효성에 불리하게 작용했다.[48]
OpenSSH 개발자와 일로넨 자신 모두 새로운 표준을 개발하는 IETF 워킹 그룹의 구성원이었다. 여러 차례의 회의 후, 이 그룹은 IETF에 대한 다른 상표 주장에 대한 나쁜 선례를 남길 수 있다는 우려를 이유로 프로토콜의 이름을 변경하라는 일로넨의 요청을 거부했다. 참가자들은 "Secure Shell"과 "SSH" 모두 일반적인 용어이며 상표가 될 수 없다고 주장했다.[49]
참조
[1]
웹사이트
OpenSSH Portable Release
https://www.openssh.[...]
OpenBSD
2015-10-15
[2]
웹사이트
Specifications implemented by OpenSSH
https://www.openssh.[...]
2015-10-14
[3]
간행물
The OpenSSH Protocol under the Hood
2007-04
[4]
문서
The Secure Shell (SSH) Authentication Protocol
Network Working Group of the IETF
2006-01
[5]
웹사이트
dragonfly.git/blob - crypto/openssh/README
https://gitweb.drago[...]
2016-05-19
[6]
웹사이트
src/crypto/external/bsd/openssh/dist/README - view - 1.4
http://cvsweb.netbsd[...]
2016-05-19
[7]
웹사이트
openssh
https://software.ope[...]
2016-05-17
[8]
웹사이트
Debian -- Details of package openssh-client in jessie
https://packages.deb[...]
2016-05-17
[9]
웹사이트
Arch Linux - openssh 7.2p2-1 (x86_64)
https://www.archlinu[...]
2016-05-17
[10]
웹사이트
Project History and Credits
https://www.openssh.[...]
OpenBSD
2008-04-08
[11]
문서
OSSH sources
http://www.mirrorser[...]
[12]
문서
ssh-1.2.13 now available: copying policy changed (permission now required to sell ssh commercially, use is still permitted for any purpose)
https://marc.info/?l[...]
[13]
웹사이트
OpenSSH: Project History and Credits
https://www.openssh.[...]
openssh.com
2014-02-27
[14]
웹사이트
Portable OpenSSH – Freecode
http://freshmeat.net[...]
Freshmeat.net
2014-02-11
[15]
웹사이트
OpenSSH Has a New Cipher — Chacha20-poly1305 — from D.J. Bernstein
http://it.slashdot.o[...]
Slashdot
2014-12-26
[16]
웹사이트
OpenSSH No Longer Has To Depend On OpenSSL
http://it.slashdot.o[...]
Slashdot
2014-12-26
[17]
웹사이트
OpenSSH Will Feature Key Discovery and Rotation For Easier Switching To Ed25519
http://it.slashdot.o[...]
Slashdot
2015-02-01
[18]
웹사이트
OpenSSH for Windows Update
https://devblogs.mic[...]
2015-10-23
[19]
웹사이트
What's new for the Command Line in Windows 10 version 1803
https://devblogs.mic[...]
2018-03-07
[20]
웹사이트
OpenSSH 8.1 Release Notes
https://www.openssh.[...]
2024-11-18
[21]
웹사이트
OpenBSD manual pages: SSH
https://man.openbsd.[...]
2014-07-14
[22]
웹사이트
OpenSSH Release Notes
https://www.openssh.[...]
[23]
웹사이트
Features
https://www.openssh.[...]
2016-06-26
[24]
웹사이트
Why TCP Over TCP Is A Bad Idea
http://sites.inka.de[...]
2015-10-17
[25]
간행물
Understanding TCP over TCP: effects of TCP tunneling on end-to-end throughput and latency
2005-10
[26]
메일링리스트
Re: Extensions for long fat networks?
https://marc.info/?l[...]
2003-06-13
[27]
웹사이트
OpenSSH 4.3 Release Notes
https://www.openssh.[...]
2014-07-14
[28]
웹사이트
SSHD(8) - Linux manual page
https://www.man7.org[...]
[29]
웹사이트
Sshd_config(5) - OpenBSD manual pages
https://man.openbsd.[...]
[30]
웹사이트
OpenSSH 7.0 release notes
https://www.openssh.[...]
2015-08-11
[31]
웹사이트
OpenSSH 8.8 release notes
https://www.openssh.[...]
2021-09-26
[32]
웹사이트
OpenSSH 5.7 release notes
https://www.openssh.[...]
2011-01-24
[33]
웹사이트
OpenSSH 6.5 release notes
https://www.openssh.[...]
2014-01-29
[34]
웹사이트
OpenSSH 7.2 release notes
https://www.openssh.[...]
2016-02-29
[35]
웹사이트
OpenSSH 8.2 release notes
https://www.openssh.[...]
2020-02-14
[36]
웹사이트
Changes since OpenSSH 8.9 (OpenSSH 9.0 release notes)
https://www.openssh.[...]
OpenSSH developers
2022-04-08
[37]
웹사이트
OpenSSH Security Advisory CBC Attack
https://www.openssh.[...]
[38]
CVE
CVE2015-6565
[39]
웹사이트
OpenSSH PTY vulnerability
http://openwall.com/[...]
[40]
웹사이트
OpenSSH 5.4 released
https://lwn.net/Arti[...]
[41]
웹사이트
Evil OpenSSH servers can steal your private login keys to other systems – patch now
https://www.theregis[...]
2016-01-14
[42]
웹사이트
OpenSSH 7.1p2 has just been released.
https://www.openssh.[...]
[43]
웹사이트
The regreSSHion Bug
https://www.qualys.c[...]
2024-07-16
[44]
웹사이트
OpenSSH Release Notes
https://www.openssh.[...]
2024-07-16
[45]
간행물
SSH trademarks and the OpenSSH product name
http://marc.info/?l=[...]
MARC
2001-02-14
[46]
간행물
Re: SSH trademarks and the OpenSSH product name
http://marc.info/?l=[...]
MARC
2001-02-14
[47]
웹사이트
Ssh! Don't use that trademark
http://www.cnet.com/[...]
2002-01-02
[48]
웹사이트
Ylönen: We own ssh trademark, but here's a proposal
http://www.newsforge[...]
2002-03-01
[49]
웹사이트
Secure Shell inventor denied trademark request
https://www.computer[...]
ITworld.com
2001-03-22
[50]
웹사이트
SSH usage profiling
http://www.openssh.c[...]
2009-03-08
[51]
웹사이트
Statistics from the current scan results
http://www.openssh.c[...]
2009-03-08
[52]
웹인용
Specifications implemented by OpenSSH
https://www.openssh.[...]
The OpenBSD Project
2015-10-14
[53]
웹인용
OpenBSD FAQ, 1.6
http://www.openbsd.o[...]
[54]
웹인용
Project History and Credits
https://www.openssh.[...]
OpenBSD
2008-04-08
[55]
웹인용
OpenSSH: Project History and Credits
https://www.openssh.[...]
openssh.com
2014-02-27
[56]
웹인용
Portable OpenSSH – Freecode
http://freshmeat.net[...]
Freshmeat.net
2014-02-11
[57]
웹인용
OpenSSH for Windows Update
http://blogs.msdn.co[...]
2015-10-23
[58]
웹사이트
https://www.man7.org[...]
[59]
웹사이트
https://man.openbsd.[...]
[60]
웹사이트
https://www.openssh.[...]
[61]
웹사이트
https://www.openssh.[...]
[62]
웹사이트
https://www.openssh.[...]
[63]
웹사이트
https://www.openssh.[...]
[64]
웹사이트
https://www.openssh.[...]
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com