SSHのRFC化で何が? 現TeraTerm開発者が語る(1/2 ページ)

1月に発表された暗号化プロトコルSSHのRFC発行。セキュリティ基盤として広く使われてきたが、今回の制定でどのように変化があるのか? TeraTermとTTSSHの現開発者がこれまでの経緯を語る。

» 2006年02月17日 12時00分 公開
[平田豊,ITmedia]

世界標準化のインパクト

 2006年1月、既報のようにSSH(Secure Shell)プロトコルがRFCとして標準化された。

 RFC化される前からすでにSSHはデファクトスタンダードとしての地位を確立していたが、仕様が標準化されていなかったために、SSHに対応した各製品の実装がメーカやプロジェクトによりまちまちであった。

 今回のRFC化により、SSHの実装が統一され、ユーザはより使いやすい環境を手に入れることが期待できる。そして、SSHプロトコルの認知度がさらに高まっていくものとなるだろう。

 この記事では、SSHのこれまでの歩み、そしてRFC化によってどのような可能性が開花するのかを分析していく。

インターネットセキュリティが追い風に

 まず最初に、インターネットと暗号化の関係を振り返ってみよう。

 インターネットが登場した頃は、クライアントマシンからリモートホストへネットワークアクセスするために、telnet(*1)やftp(*2)、rcp(*3)などのリモート転送のためのプロトコル(*4)が利用されていた背景がある。

 これらのプロトコルは仕様として簡易的であるため、転送データの内容だけではなく、ユーザーアカウントのログイン名やパスワードまでも平文でネットワーク上を流れている。

 当時はこれでも問題がなかった。インターネットの利用者が少なかったことも影響しているのだ。ネットワーク上のパケット(*5)を覗き見て対価を得るような者が社会問題を起こすほどの影響力もなかったからだ。しかし、インターネットの使用人口が増えてくると、いわゆる一般人も利用するようになってきた。そのため、インターネットの悪用で名声や対価を得ようとする向きも現れたわけだ。

暗号化の必要性

 インターネットの利用者が、悪意のある第三者から個人情報を守るために、ユーザのセキュリティに関する認知が高まってきた。そのため、従来のプロトコルの代わりとして、SSH(Secure Shell)と呼ばれるセキュアなプロトコルが誕生した。SSHは、telnetやftp、rcpといったセキュリティ上の脆弱性があるプロトコルの代替となる新しいプロトコルとして利用することができる。

 SSHはSecure Shellという略語であることから、セキュアなシェルとして、広くサーバ管理者に使われている。

 SSHを使ってサーバへログインする場合、ログイン名やパスワード、通信データのすべてが暗号化されており、クライアントのターミナルソフトと通信を行う。そのため、SSHはtelnetの代わりという認識でも間違いではない。

 ただし、SSHは単にシェルとしての機能だけではなく、ポートフォワーディングと呼ばれるTCPポートの転送が行える仕組みが備わっている。SSHのポートフォワーディングを使えば、POP3やHTTPなどのプロトコルをSSHの通信路に乗せて通信させることができるのだ(POP3 over SSHやHTTP over SSHと表記される)。

 最近では、社内ネットワークから外部ネットワークへの通信は、SSH(22番ポート)しか通さないシステムも多く、SSHプロトコルは重要視される傾向だ。

 また、SSHの機能を利用したscp(secure copy)を使用すると、SSH通信路に乗せてクライアントとサーバ間でファイル送受信が行える。つまり、従来のrcpの代わりとして利用できるわけだ。同様なしくみとして、sftp(secure file transfer program)を使用すると、従来のftpの代わりとして利用できる。

 SSHはそのネーミングから「リモートシェル」というイメージが強いが、現在ではシェルを中心とした暗号化機能が充実してきている。SSHは暗号化通信には欠かせないツールとなってきた。

SSHが使えるツール

 Windowsではハイパーターミナル(ターミナルエミュレータ)やtelnetコマンドがあるが、SSHに関するツールはWindows標準で提供されていない。SSHを利用するためには、自らでフリーソフトや商用アプリケーションをインストールする必要がある。著名なものを次に挙げてみた。

       1|2 次のページへ

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ