Ich habe gerade einen ECDSA-Schlüssel generiert mit ssh-keygen
:
ssh-keygen -t ecdsa -b 521
Anschließend habe ich diesen Schlüssel auf meinen Server kopiert:
cat .ssh/id_ecdsa.pub | ssh myserver "tee -a .ssh/authorized_keys"
Ich habe überprüft, ob mein Schlüssel in der Datei enthalten ist.
Wenn ich jedoch versuche, eine Verbindung herzustellen, wird meine Verbindung abgelehnt:
ssh -v -i .ssh/id_ecdsa myserver
Protokolle:
OpenSSH_5.9p1 Debian-5ubuntu1.1, OpenSSL 1.0.1 14 Mar 2012
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug1: Connecting to myserver [192.168.1.1] port 22.
debug1: Connection established.
debug1: identity file .ssh/id_ecdsa type 3
debug1: Checking blacklist file /usr/share/ssh/blacklist.ECDSA-521
debug1: Checking blacklist file /etc/ssh/blacklist.ECDSA-521
debug1: identity file .ssh/id_ecdsa-cert type -1
debug1: Remote protocol version 2.0, remote software version OpenSSH_6.1
debug1: match: OpenSSH_6.1 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_5.9p1 Debian-5ubuntu1.1
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5 none
debug1: kex: client->server aes128-ctr hmac-md5 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug1: Server host key: RSA 10:27:b8:78:2c:e1:e3:42:8e:e3:66:c4:cc:4e:f1:c0
debug1: Host 'myserver' is known and matches the RSA host key.
debug1: Found key in /home/naftuli/.ssh/known_hosts:73
debug1: ssh_rsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey
debug1: Next authentication method: publickey
debug1: Offering ECDSA public key: .ssh/id_ecdsa
debug1: Authentications that can continue: publickey
debug1: No more authentication methods to try.
Permission denied (publickey).
Fand dies in den Serverprotokollen:
auth.info sshd[13874]: userauth_pubkey: unsupported public key algorithm: ecdsa-sha2-nistp521 [preauth]
Sowohl mein Client als auch der Server verwenden OpenSSH. Die OpenSSH-Version des Servers ist OpenSSH 6.1, die OpenSSH-Version meines Clients ist OpenSSH 5.9.
Wie kann ich feststellen, welche Schlüsselalgorithmen von meinem Server unterstützt werden?
Antworten:
Wie viele andere eingebettete Systeme verwendet OpenWrt Dropbear als SSH-Server, nicht das schwerere OpenSSH, das auf Linux-Systemen häufig verwendet wird. Ältere Versionen von Dropbear unterstützen nur RSA- und DSA-Schlüssel. Die Unterstützung für ECDSA wurde erst in Version 2013.62 hinzugefügt (die erst vor wenigen Tagen veröffentlicht wurde).
Es sollte bald in Barrier Breaker (Kofferraum) erscheinen; Sie werden es jedoch nicht in der Einstellung sehen.
quelle
ecdsa
wird ab openssh-server Version 5.7 unterstützt . Welche Version von openssh-server verwenden Sie? Führen Sie ausdpkg -l | grep openssh-server | awk '{print $3}' | cut -d: -f2
, um die Version zu finden.quelle
Wenn Ihr System Red Hat Enterprise Linux 6.4 (oder älter) oder Fedora 19 (oder älter) ist, beachten Sie, dass ECDSA von dort entfernt wurde. Ich habe keine Details, warum das so war (vielleicht aus rechtlichen Gründen): https://www.mail-archive.com/[email protected]/msg00755.html
quelle
Lassen Sie das hier, weil mir das passiert ist:
Tag 1: Einrichten eines neuen Computers, ich habe die Schlüssel kopiert - meine zuerst - und konnte mich gut anmelden.
Tag 2: Ich kann mich nicht mit meinem ed25519-Schlüssel anmelden. Huh? Ich füge einen RSA-Schlüssel hinzu. Es klappt. Ich generiere einen neuen ed25519-Schlüssel und er funktioniert ... aber mein alter nicht. WTF?
Es stellte sich heraus, dass ich nach dem Testen meinen Schlüssel als Backup in .ssh / autorisierte_keys von root installiert habe ... und vergessen habe, die Berechtigungen für diese Datei zu korrigieren. Daher hat openssh meinen Schlüssel auf die schwarze Liste gesetzt, sodass ich mich nicht anmelden konnte. Durch das Korrigieren der Dauerwellen auf /root/.ssh/authorized_keys konnte ich mich als mein Benutzer anmelden .
quelle