# SSH3: HTTP/3 및 QUIC을 사용하는 SSHv2

> Clean Markdown view of GeekNews topic #12372. Use the original source for factual precision when an external source URL is present.

## Metadata

- GeekNews HTML: [https://news.hada.io/topic?id=12372](https://news.hada.io/topic?id=12372)
- GeekNews Markdown: [https://news.hada.io/topic/12372.md](https://news.hada.io/topic/12372.md)
- Type: GN+
- Author: [neo](https://news.hada.io/@neo)
- Published: 2023-12-17T10:01:04+09:00
- Updated: 2023-12-17T10:01:04+09:00
- Original source: [github.com/francoismichel](https://github.com/francoismichel/ssh3)
- Points: 4
- Comments: 1

## Topic Body

### SSH3: HTTP/3를 사용하는 더 빠르고 풍부한 보안 쉘  
  
- **SSH3 개요**: SSH3는 SSH 프로토콜을 전면적으로 재검토하여 HTTP 메커니즘 위에 그 의미를 매핑함. SSH3는 안전한 채널 설정을 위해 QUIC+TLS1.3을 사용하고 사용자 인증을 위해 HTTP 인증 메커니즘을 활용함.  
  
### SSH3는 더 빠름  
- **세션 설정 속도**: SSH3는 SSHv2에 비해 세션 설정이 훨씬 빠름. SSHv2는 5~7번의 네트워크 왕복 시간이 필요하지만, SSH3는 단 3번의 왕복 시간만 필요함.  
  
### SSH3는 안전함  
- **보안 메커니즘**: SSH3는 TLS 1.3, QUIC, HTTP와 같은 강력하고 오랜 시간 검증된 메커니즘에 의존함. 이 프로토콜들은 이미 인터넷상의 보안이 중요한 애플리케이션들에 널리 사용됨.  
  
### SSH3 공개 서버는 숨길 수 있음  
- **서버 숨김**: SSH3 서버는 비밀 링크 뒤에 숨겨져 있으며, 특정 링크로 HTTP 요청을 한 인증 시도에만 응답함. 이를 통해 인터넷 사용자들로부터 SSH3 서버를 **보이지 않게** 할 수 있음.  
  
### SSH3는 이미 기능이 풍부함  
- **새로운 기능**: UDP 포트 포워딩, X.509 인증서 사용, 서버 숨김, 키 없는 사용자 인증(OpenID Connect) 등이 가능함.  
- **OpenSSH 기능 구현**: `~/.ssh/authorized_keys` 파싱, `~/.ssh/config` 파싱, 인증서 기반 서버 인증, `known_hosts` 메커니즘, `ssh-agent` 자동 사용, SSH 에이전트 포워딩, TCP 포트 포워딩 등 OpenSSH의 인기 있는 기능들을 구현함.  
  
### SSH3 설치하기  
- **소스에서 컴파일**: 최신 Golang 버전이 필요하며, 소스 코드를 다운로드하고 바이너리를 컴파일하는 단계를 거침.  
- **SSH3 서버 배포**: SSH3 서버를 호스트에 배포해야 하며, X.509 인증서와 개인 키가 필요함. `ssh3-server` 실행 파일 사용법이 제공됨.  
- **SSH3 클라이언트 사용**: SSH3 서버가 실행되면, SSH3 클라이언트를 사용하여 연결할 수 있음. `ssh3` 실행 파일 사용법이 제공됨.  
  
#### GN⁺의 의견  
- **중요성**: SSH3는 기존 SSH 프로토콜에 비해 빠른 세션 설정과 보안 강화를 제공함. 특히 HTTP/3 기반의 새로운 인증 방식과 서버 숨김 기능은 보안에 큰 이점을 줌.  
- **흥미로움**: 기존의 SSH 사용자들에게는 OpenSSH의 인기 있는 기능들을 그대로 사용할 수 있다는 점이 매력적임. 또한, UDP 포트 포워딩과 같은 새로운 기능들은 네트워크 관리자와 사용자들에게 새로운 가능성을 열어줌.  
- **재미**: SSH3의 실험적인 특성과 새로운 기능들은 IT 전문가들에게 새로운 도구를 탐색하고 실험하는 즐거움을 제공함. OpenID Connect를 통한 키 없는 인증 방식은 사용자 경험을 혁신적으로 바꿀 수 있는 잠재력을 가짐.

## Comments



### Comment 21454

- Author: neo
- Created: 2023-12-17T10:01:04+09:00
- Points: 1

###### [Hacker News 의견](https://news.ycombinator.com/item?id=38664729) 
- SSH over QUIC에 대한 의견이 다양함:
  - 한 사용자는 SSH over QUIC가 매우 합리적이라고 생각하며, TCP 대신 UDP 위의 QUIC 채널을 사용하는 것에 대해 긍정적인 견해를 표현함. 그러나 HTTP/3가 여기에 어떻게 맞는지, 단순히 오버헤드를 추가하는 것이 아닌지 의문을 제기함.
  - 다른 사용자는 HTTP와 SSH의 보안 모델이 다르다고 지적하며, QUIC가 HTTP에는 적합하지만 SSH에 대해서는 확신할 수 없다고 언급함. 또한, x509 인증서나 OAuth와 같은 기술이 SSH에 적합하지 않을 수 있다고 우려함.
  - 또 다른 사용자는 HTTP/3를 추가하는 것이 SSH 서버를 URL 경로로 "숨기는" 것 외에는 이점이 없다고 생각하며, 기존의 SSH 호스트키나 SSHFP, TOFU가 더 안전하다고 주장함.
  - 한 사용자는 이 프로젝트가 OpenSSH나 IETF의 SSH3 RFC와 관련이 없는 개인 프로젝트라고 지적함.
  - SSH 프로토콜의 버전 3에 대한 희망사항을 언급하는 사용자도 있으며, 암호화된 SNI나 표준화된 메타데이터 블록이 필요하다고 주장함.
  - WebSocket을 통한 SSH 사용 경험을 공유하며, 다양한 전송 방식을 지원하는 것에 대한 관심을 표현하는 사용자도 있음.
  - QUIC의 잠재적인 이점을 보여주는 벤치마크가 부족하다고 지적하는 사용자가 있으며, OpenSSH의 고정된 윈도우 크기가 대역폭을 제한한다고 언급함.
  - SSHv2 over HTTP/3에 대한 설명과 함께, 다양한 SSH 서버와 클라이언트가 존재하며, 이 프로젝트가 새로운 암호화를 도입하지 않았다고 설명하는 사용자가 있음. 이 사용자는 또한 프로젝트가 성공하기를 바라며, OpenSSH의 변화에 대한 저항성을 비판함.
  - WebSocket 프로토콜을 통한 UDP나 TCP 터널링에 대한 정보를 공유하는 사용자도 있음.
  - HTTP/3를 통한 SSH 연결이 표준 웹사이트 트래픽처럼 보일 수 있으며, 중국의 방화벽을 우회할 수 있는 가능성에 대해 언급하는 사용자가 있음.

이러한 다양한 의견들은 SSH over QUIC의 개념에 대한 흥미로운 토론을 제공하며, 기술적인 장단점과 보안 측면에서의 고려사항을 다루고 있음.
