Mein Unternehmen hat die SSH-Authentifizierung mit öffentlichem Schlüssel deaktiviert, daher muss ich jedes Mal mein Passwort manuell eingeben (ich darf es nicht ändern /etc/ssh/sshd_config
).
Jedoch gssapi-keyex
und gssapi-with-mic
Authentifizierungen sind aktiviert (siehe unten ssh
Debug - Ausgabe).
Wie könnte ich in diesem Fall die automatische Anmeldung verwenden?
Kann ich ausnutzen gssapi-keyex
und / oder gssapi-with-mic
authentifizieren?
> ssh -v -o PreferredAuthentications=publickey hostxx.domainxx
OpenSSH_5.3p1, OpenSSL 1.0.0-fips 29 Mar 2010
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: Applying options for *
debug1: Connecting to hostxx.domainxx [11.22.33.44] port 22.
debug1: Connection established.
debug1: identity file /home/me/.ssh/identity type -1
debug1: identity file /home/me/.ssh/id_rsa type -1
debug1: identity file /home/me/.ssh/id_dsa type 2
debug1: Remote protocol version 2.0, remote software version OpenSSH_5.3
debug1: match: OpenSSH_5.3 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_5.3
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5 none
debug1: kex: client->server aes128-ctr hmac-md5 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug1: Host 'hostxx.domainxx' is known and matches the RSA host key.
debug1: Found key in /home/me/.ssh/known_hosts:2
debug1: ssh_rsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: gssapi-keyex,gssapi-with-mic,password
debug1: No more authentication methods to try.
Permission denied (gssapi-keyex,gssapi-with-mic,password).
ssh
authentication
kerberos
olibre
quelle
quelle
fab
Datei angeben, die sich auf einem anderen Computer anmeldet (SSH gssapi, ohne nach einem Kennwort zu fragen) und eine Shell öffnet? Sie können es innerhalb einer Antwort bereitstellen. (In fünf Minuten habe ich im Tutorial nicht gefunden, wie man das macht). Prost;)Antworten:
Könnte sein.
kinit
MIT Kerberos für Windows)?host/[email protected]
.GSSAPI
Authentifizierung auf Ihrem Client aktiviert?Wenn Sie alle oben genannten Fragen mit "Ja" beantwortet haben, können Sie diese verwenden
GSSAPIAuthentication
.Testschritte:
(Angenommen: domain = example.com; realm = EXAMPLE.COM)
kinit [email protected]
pam_krb5
oderpam_sss
(mitauth_provider = krb5
) in das entsprechende Element einfügenpam stack
.kvno host/[email protected]
ssh
Dies geschieht automatisch, wenn Sie einen gültigen Cache haben und mit einem sprechen,sshd
dergssapi-with-mic
oder unterstütztgssapi-keyex
.dig _kerberos.example.com txt
sollte zurückkehren"EXAMPLE.COM"
[domain_realm]
Abschnitt von/etc/krb5.conf
as gespeichert werden.example.com = EXAMPLE.COM
, aber diedns
Methode skaliert viel besser.ssh -o GSSAPIAuthentication=yes [email protected]
quelle
gssapiauthentication
? Vielleicht kann ich auchgssapiauthentication
auf meinem Linux-Rechner verwenden. (kinit
Die 4-Schritt-Methode ist korrekt (es gibt auch Kerberos SRV-Einträge in DNS, die noch eleganter sind und in jedem Active Directory vorhanden sind). Ich benutze dies die ganze Zeit und habe mich aus Sicherheits- und Kontrollgründen für die oben genannten Pubkey-Methoden ausgesprochen.
Das heißt, dies gibt nur eine interaktive Anmeldung, obwohl es quasi-interaktiv sein kann, sobald Sie ein Ticket auf Ihrer Workstation haben. Das Kerberos-Ticket verhält sich ähnlich wie der SSH-Agent. Sobald Sie es haben, sind neue Verbindungen instantiv und passwortfrei; allerdings zeitlich begrenzt.
Um eine interaktive Batch-Anmeldung zu erhalten, benötigen Sie eine Keytab-Datei, die im Wesentlichen das Kennwort für ein Kerberos-Konto enthält, ähnlich wie die private Hälfte eines SSH-Schlüssels. Es gelten die entsprechenden Sicherheitsvorkehrungen. zumal das keytab nicht verschlüsselt oder mit einem passwort geschützt ist.
Ich bin ziemlich zurückhaltend dabei, meinen Benutzern ihre Keytabs für ihre persönlichen Konten zur Verfügung zu stellen, benutze jedoch aggressiv Service-Konten mit minimalen Berechtigungen für verschiedene Batch-Jobs, insbesondere wenn es wichtig ist, dass Anmeldeinformationen an das Remote-System delegiert werden, was pubkey einfach kann. ' nicht erreichen.
Keytabs können mit ktutil unter Unix oder KTPASS.EXE unter Windows (letzteres über AD Kerberos-Dienste) erstellt werden. Beachten Sie, dass ktutil in zwei Varianten, Heimdal und MIT, vorhanden ist und sich in der Syntax unterscheidet. Das Lesen der Manpage auf einem relevanten System hilft.
quelle