PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : SSH - Probleme mit Keys



223
09.02.06, 11:09
moin Leute,

Mithilfe von private/public Keys kann man ja eine Passworteingabe bei einem Verbindungsaufbau (SSH) unterbinden.

Soweit funktioniert das lokal auch ganz gut. Wo jetzt aber Probleme auftauchen ist, wenn ich das selbe Unterfangen auf zwei Rechnern im Internet einrichten möchte.

Da es lokal funktioniert, denke ich mal, dass ich alles richtig gemacht habe. Ich lasse den Vorgang daher mal weg und beginne gleich mit den Logs:

dies ist das SSH-Log beim lokalen Aufbau:


cmuehlebach@linux:~> ssh -v cmuehlebach@172.16.1.166
OpenSSH_3.9p1, OpenSSL 0.9.7e 25 Oct 2004
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: Applying options for *
debug1: Connecting to 172.16.1.166 [172.16.1.166] port 22.
debug1: Connection established.
debug1: identity file /home/cmuehlebach/.ssh/identity type -1
debug1: identity file /home/cmuehlebach/.ssh/id_rsa type -1
debug1: identity file /home/cmuehlebach/.ssh/id_dsa type 2
debug1: Remote protocol version 1.99, remote software version OpenSSH_3.9p1
debug1: match: OpenSSH_3.9p1 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_3.9p1
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-cbc hmac-md5 none
debug1: kex: client->server aes128-cbc hmac-md5 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug1: Host '172.16.1.166' is known and matches the RSA host key.
debug1: Found key in /home/cmuehlebach/.ssh/known_hosts:2
debug1: ssh_rsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,keyboard-interactive
debug1: Next authentication method: publickey
debug1: Offering public key: /home/cmuehlebach/.ssh/id_dsa
debug1: Server accepts key: pkalg ssh-dss blen 433
debug1: Authentication succeeded (publickey).
debug1: channel 0: new [client-session]
debug1: Entering interactive session.
debug1: Sending environment.
debug1: Sending env LANG = en_US.UTF-8
Last login: Thu Feb 9 10:34:05 2006 from 172.16.1.112
Have a lot of fun...


und nun das SSH-Log über das I-Net welches mir Probleme bereitet:


[admin@hosting .ssh]$ ssh -v 212.xx.xx.xx
OpenSSH_4.0p1, OpenSSL 0.9.7f 22 Mar 2005
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: Applying options for *
debug1: Connecting to 212.xx.xx.xx [212.xx.xx.xx] port 22.
debug1: Connection established.
debug1: identity file /home/admin/.ssh/identity type -1
debug1: identity file /home/admin/.ssh/id_rsa type -1
debug1: identity file /home/admin/.ssh/id_dsa type 2
debug1: Remote protocol version 2.0, remote software version OpenSSH_4.0
debug1: match: OpenSSH_4.0 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_4.0
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-cbc hmac-md5 none
debug1: kex: client->server aes128-cbc hmac-md5 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug1: Host '212.xx.xx.xx' is known and matches the RSA host key.
debug1: Found key in /home/admin/.ssh/known_hosts:1
debug1: ssh_rsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,gssapi-with-mic,password
debug1: Next authentication method: gssapi-with-mic
debug1: Authentications that can continue: publickey,gssapi-with-mic,password
debug1: Authentications that can continue: publickey,gssapi-with-mic,password
debug1: Next authentication method: publickey
// hier beginnt der Unterschied
debug1: Offering public key: /home/admin/.ssh/id_dsa
debug1: Authentications that can continue: publickey,gssapi-with-mic,password
debug1: Trying private key: /home/admin/.ssh/identity
debug1: Trying private key: /home/admin/.ssh/id_rsa
debug1: Next authentication method: password
admin@212.xx.xx.xx's password:



weitere Infos:
- ich habe mehrere Male alles gelöscht und neue Keys generiert.
- bin genau gleich vorgegangen wie lokal
- die sshd.conf vom "i-net ssh-server" scheint ok zu sein


wenn noch weitere logs oder conf files benötigt werden, bitte einfach nachfragen


Danke für jede Art von Hilfe bzw. Gedankenanstoss!

mfG 223

Windoofsklicker
09.02.06, 11:17
Es sind zwei unterschiedliche User, einmal admin und einmal cmuehlebach.
Probier doch mal den gleichen User.

223
09.02.06, 11:23
ich hab mich glaube ich nicht genug klar ausgedrückt. im lokalen versuch heissen beide user cmuehlebach. im versuch übers i-net heissen beide admin.

die user stimmen also immer überrein..

Windoofsklicker
09.02.06, 11:37
Welche Dateirechte haben die Keys?
Was steht in der sshd_config?

mkahle
09.02.06, 12:04
na ja, der Server akzeptiert halt den key nicht. Hast Du den Inhalt von ~admin/.ssh/id_dsa.pub zur Datei ~admin/.ssh/authorized_keys2 auf dem Zielserver hinzugefügt?

223
09.02.06, 12:17
@Windoofsklicker:
poste die conf gleich..


@mkahle:
ich habe sie zu ~admin/.ssh/authorized_keys hinzugefügt. muss es ~admin/.ssh/authorized_keys2 heissen oder ist das ein schreibfehler?

223
09.02.06, 12:32
ok ich hab nun verstanden was authorized_keys2 soll. habe .ssh/ erweitert, habe aber immer noch das selbe prob..

Blackhawk
09.02.06, 13:50
poste mal die rechte der authorized_keys und vom verz. .ssh

223
09.02.06, 14:18
ich habs geschafft:

der fehler schlich sich ganz zu beginn ein:
ssh-keygen -t dsa
ssh-keygen -t rsa

anscheinend ist die ssh version sooo alt dass die verschlüsselungsmethode dsa nicht geht. mit rsa funktionierts bestens.

ich habe dazu aber noch ne frage:
per ssh-agent und ssh-add kann die eingabe des passphrase umgangen werden. doch diese einstellungen sind nur temporär. gibts da ne möglichkeit das festzuhalten damit nicht immer der agent und das add ausgeführt werden müssen bevor man sich passwort und passphrase frei anmelden kann?

thx for help!

mfG 223

Tomek
09.02.06, 14:37
Verschoben ins Forum "Sicherheit".

mkahle
09.02.06, 15:59
bevor man sich passwort und passphrase frei anmelden kann?
meinst Du

bevor man sich ohne passwort und passphrase frei anmelden kann?
falls ja, mußt Du die Passphrase von Deinem private key entfernen ... aber dann ist der key ungeschützt ...

223
09.02.06, 16:31
also muss ich, sofern ich auf Sicherheit setzte immer entweder Passwort oder Passphrase angeben?

dann bringt mir das ganze ja gar nix... :ugly:

tschloss
09.02.06, 16:36
doch, mit dem ssh-agent. Der behält den geöffneten privaten key solange im Memory bis du ihm den key wegnimmst oder es beendest.

Greetz
Thomas