OpenSSH n'accepte pas les clés ECDSA

9

Je viens de générer une clé ECDSA avec ssh-keygen:

ssh-keygen -t ecdsa -b 521 

J'ai ensuite procédé à la copie de cette clé sur mon serveur:

cat .ssh/id_ecdsa.pub | ssh myserver "tee -a .ssh/authorized_keys"

J'ai vérifié que ma clé se trouve dans le fichier.

Cependant, lorsque j'essaie de me connecter, ma connexion est rejetée:

ssh -v -i .ssh/id_ecdsa myserver

Journaux:

OpenSSH_5.9p1 Debian-5ubuntu1.1, OpenSSL 1.0.1 14 Mar 2012
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug1: Connecting to myserver [192.168.1.1] port 22.
debug1: Connection established.
debug1: identity file .ssh/id_ecdsa type 3
debug1: Checking blacklist file /usr/share/ssh/blacklist.ECDSA-521
debug1: Checking blacklist file /etc/ssh/blacklist.ECDSA-521
debug1: identity file .ssh/id_ecdsa-cert type -1
debug1: Remote protocol version 2.0, remote software version OpenSSH_6.1
debug1: match: OpenSSH_6.1 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_5.9p1 Debian-5ubuntu1.1
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5 none
debug1: kex: client->server aes128-ctr hmac-md5 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug1: Server host key: RSA 10:27:b8:78:2c:e1:e3:42:8e:e3:66:c4:cc:4e:f1:c0
debug1: Host 'myserver' is known and matches the RSA host key.
debug1: Found key in /home/naftuli/.ssh/known_hosts:73
debug1: ssh_rsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey
debug1: Next authentication method: publickey
debug1: Offering ECDSA public key: .ssh/id_ecdsa
debug1: Authentications that can continue: publickey
debug1: No more authentication methods to try.
Permission denied (publickey).

Trouvé ceci dans les journaux du serveur:

auth.info sshd[13874]: userauth_pubkey: unsupported public key algorithm: ecdsa-sha2-nistp521 [preauth]

Mon client et le serveur utilisent OpenSSH. La version OpenSSH du serveur est OpenSSH 6.1, la version OpenSSH de mon client est OpenSSH 5.9.

Comment savoir quels algorithmes clés sont pris en charge par mon serveur?

Naftuli Kay
la source
OpenWRT 12.09 Réglage de l'attitude. Je peux recompiler le serveur OpenSSH si besoin est. Existe-t-il un moyen de répertorier au moins les algorithmes pris en charge?
Naftuli Kay

Réponses:

7

Comme de nombreux autres systèmes embarqués, OpenWrt utilise dropbear comme serveur ssh, pas l'OpenSSH plus lourd que l'on voit couramment sur les systèmes Linux. Les anciennes versions de dropbear ne prennent en charge que les clés RSA et DSA; le support pour ECDSA n'a pas été ajouté avant la version 2013.62 (qui vient juste d'être publiée il y a quelques jours).

Il devrait apparaître bientôt dans Barrier Breaker (tronc); mais vous ne le verrez pas dans Ajustement d'attitude.

Michael Hampton
la source
J'ai en fait installé et configuré OpenSSH sur mon routeur OpenWRT. C'est pourquoi je suis surpris que cela ne fonctionne pas.
Naftuli Kay
ie: je n'utilise pas dropbear et il a été désinstallé.
Naftuli Kay
Dans ce cas, vous êtes (1) seul et (2) apparemment en dehors des limites de ce à quoi je m'attendrais dans un environnement professionnel.
Michael Hampton
Je suppose. Je vais contacter OpenWRT à ce sujet et voir ce que je peux faire. OpenSSH est fourni sous forme de package dans OpenWRT, donc je me demande pourquoi cela me mettrait tout seul.
Naftuli Kay
0

ecdsaest pris en charge à partir de la version 5.7 du serveur openssh . Quelle version de openssh-server utilisez-vous? exécuter dpkg -l | grep openssh-server | awk '{print $3}' | cut -d: -f2pour trouver la version.

slayedbylucifer
la source
0

Si votre système est Red Hat Enterprise Linux 6.4 (ou plus ancien) ou Fedora 19 (ou plus ancien), notez que ECDSA a été supprimé de là. Je n'ai pas de détails pourquoi (peut-être des raisons juridiques): https://www.mail-archive.com/[email protected]/msg00755.html

lzap
la source
ECDSA est dans RHEL 6.5. dans le cadre de openssl 1.0.1 et notez également que l'OP précise qu'ils utilisent OpenWRT 12.09
user9517
Oh oui, édité.
lzap
3
Oui, c'était des raisons légales. Pourtant, à ce jour, tous les distributeurs ne permettent pas la cryptographie à courbe elliptique en raison des brevets; RedHat n'a activé que certaines courbes, pas ECC en général, après un examen juridique approfondi, mais celles qu'ils ont activées ont été influencées par le NIST (et donc la NSA). Vous voudrez peut-être rester à l'écart de l'ECC même si la puissance de calcul réduite est trompeusement agréable.
mirabilos
0

Laissant cela ici parce que cela m'est arrivé:

Jour 1: Configuration d'une nouvelle machine, j'ai copié les clés - la mienne en premier - et j'ai pu me connecter correctement.

Jour 2: Je ne peux pas me connecter avec ma clé ed25519. Hein? J'ajoute une clé RSA; Ça marche. Je génère une nouvelle clé ed25519 et cela fonctionne ... mais pas l'ancienne. WTF?

Il s'avère qu'après les tests, j'ai installé ma clé dans .ssh / authorized_keys de root en tant que sauvegarde ... et oublié de corriger les autorisations sur ce fichier. Alors openssh a mis ma clé sur liste noire, ce qui m'a empêché de me connecter. La correction des perms sur /root/.ssh/authorized_keys m'a permis de me connecter en tant qu'utilisateur .

pjz
la source