공개 키가 원격 호스트에 있는 경우 SSH에 비밀번호가 필요합니다.

공개 키가 원격 호스트에 있는 경우 SSH에 비밀번호가 필요합니다.

그래서 비밀번호 없이 인증하려고 애쓰고 있었습니다. 내 모든 단계는 다음과 같습니다.

  1. 소스 호스트에서 ssh-keygen을 사용하고 파일을 기본 디렉터리에 저장합니다. 여기서 빈 키(캐리지 리턴)는
    drwx------ 2 root root 4096 Dec 11 18:08 .ssh 파일 권한입니다.

  2. ssh-keyscan 192.168.117.131 > known_hosts

  3. ssh-copy-id [email protected]그리고 "사용자"의 비밀번호를 입력하세요. 비밀번호를 입력하면 다음과 같은 결과가 나타납니다.

SSH 복사 ID[이메일 보호됨]
/usr/bin/ssh-copy-id: 정보: 설치된 키를 필터링하려면 새 키로 로그인해 보세요.
/usr/bin/ssh-copy-id: INFO: 1개의 키를 아직 설치해야 합니다. 이제 새 키를 설치하라는 메시지가 표시되는 경우
[이메일 보호됨]비밀번호:

추가된 키 수: 1

이제 다음 명령을 사용하여 머신에 로그인해 보십시오: "ssh"[이메일 보호됨]''
그리고 원하는 키만 추가되었는지 확인해보세요.
  1. ssh [email protected]그리고 여전히 비밀번호가 필요합니다.

원격 호스트에서

drwxr-xr-x  2 user user 4096 Dec 12 08:27 .ssh 

그리고

-rwxr-xr-x  1 user user  391 Dec 12 08:27 authorized_keys
  1. authorized_key파일의 키는 id_rsa.pub원본 서버의 키와 동일합니다.

sshd_config파일에는 다음과 같은 설정이 있습니다.

#LoginGraceTime 2m
#PermitRootLogin prohibit-password
StrictModes no
#MaxAuthTries 6
#MaxSessions 10

PubkeyAuthentication yes

# Expect .ssh/authorized_keys2 to be disregarded by default in future.
AuthorizedKeysFile      .ssh/authorized_keys .ssh/authorized_keys2
  1. /etc/init.d/ssh restart

  2. 원본 서버에서 SSH를 다시 ​​시도했지만 여전히 비밀번호를 요청했습니다.

이것은 내 디버그 로그이기도 합니다.

root@kali:~/.ssh# ssh -v [email protected]
OpenSSH_7.4p1 Debian-10, OpenSSL 1.0.2k  26 Jan 2017
debug1: Reading configuration data /root/.ssh/config
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug1: Connecting to 192.168.117.131 [192.168.117.131] port 22.
debug1: Connection established.
debug1: permanently_set_uid: 0/0
debug1: identity file /root/.ssh/id_rsa type 1
debug1: key_load_public: No such file or directory
debug1: identity file /root/.ssh/id_rsa-cert type -1
debug1: key_load_public: No such file or directory
debug1: identity file /root/.ssh/id_dsa type -1
debug1: key_load_public: No such file or directory
debug1: identity file /root/.ssh/id_dsa-cert type -1
debug1: key_load_public: No such file or directory
debug1: identity file /root/.ssh/id_ecdsa type -1
debug1: key_load_public: No such file or directory
debug1: identity file /root/.ssh/id_ecdsa-cert type -1
debug1: key_load_public: No such file or directory
debug1: identity file /root/.ssh/id_ed25519 type -1
debug1: key_load_public: No such file or directory
debug1: identity file /root/.ssh/id_ed25519-cert type -1
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_7.4p1 Debian-10
debug1: Remote protocol version 2.0, remote software version OpenSSH_7.5p1 Ubuntu-10
debug1: match: OpenSSH_7.5p1 Ubuntu-10 pat OpenSSH* compat 0x04000000
debug1: Authenticating to 192.168.117.131:22 as 'user'
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: algorithm: curve25519-sha256
debug1: kex: host key algorithm: ecdsa-sha2-nistp256
debug1: kex: server->client cipher: [email protected] MAC: <implicit> compression: none
debug1: kex: client->server cipher: [email protected] MAC: <implicit> compression: none
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
debug1: Server host key: ecdsa-sha2-nistp256 SHA256:uGQe2r9lvKFm6w5p5jInX8Ywrg2PmICccUvC+q+Wc18
debug1: Host '192.168.117.131' is known and matches the ECDSA host key.
debug1: Found key in /root/.ssh/known_hosts:3
debug1: rekey after 134217728 blocks
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: rekey after 134217728 blocks
debug1: Skipping ssh-rsa key /root/.ssh/id_rsa - not in PubkeyAcceptedKeyTypes
debug1: SSH2_MSG_EXT_INFO received
debug1: kex_input_ext_info: server-sig-algs=<ssh-ed25519,ssh-rsa,rsa-sha2-256,rsa-sha2-512,ssh-dss,ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521>
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,password
debug1: Next authentication method: publickey
debug1: Trying private key: /root/.ssh/id_dsa
debug1: Trying private key: /root/.ssh/id_ecdsa
debug1: Trying private key: /root/.ssh/id_ed25519
debug1: Next authentication method: password
[email protected]'s password: 

도와주세요. 지난 이틀 동안 이 문제로 어려움을 겪었습니다.

답변1

디버그 메시지를 보면 로컬 SSH에 일부 구성 변경이 필요한 것 같습니다. debug1:RSA 키를 건너뛰고 로컬 ssh를 볼 수 있습니다 .

debug1: Skipping ssh-rsa key /root/.ssh/id_rsa - not in PubkeyAcceptedKeyTypes

다음 매뉴얼 페이지를 확인하여 이 옵션을 구성하는 방법을 알아볼 수 있습니다 ssh_config.

 PubkeyAcceptedKeyTypes
         Specifies the key types that will be used for public key authentication as a comma-separated pattern list.  Alternately if the speci‐
         fied value begins with a ‘+’ character, then the key types after it will be appended to the default instead of replacing it.  If the
         specified value begins with a ‘-’ character, then the specified key types (including wildcards) will be removed from the default set
         instead of replacing them.  The default for this option is:

            [email protected],
            [email protected],
            [email protected],
            [email protected],
            [email protected],
            ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,
            ssh-ed25519,ssh-rsa

         The list of available key types may also be obtained using "ssh -Q key".

따라서 SSH 구성을 쿼리하십시오.

ssh -Q key

허용되는 모든 키 유형은 로컬 SSH 클라이언트에 대해 생성되어야 합니다.

귀하의 구성이 표준 기본 구성이 아닌 것 같습니다. 이는 실행 중인 GNU/Linux의 특수 버전인 "Kali" 때문인 것 같습니다.

답변2

발생한 오류는 다음과 같습니다.

.ssh/id_dsa는 PubkeyAcceptedKeyTypes에 없음을 의미합니다.

Openssh(버전 7.0+) 더 이상 사용되지 않음DSA 키그리고는아니요사용하는 대신 기본적으로 사용하십시오.RSA 키기본 알고리즘으로.

그러나 만약 당신이정말 필요한사용DSA 키~/.ssh/config, 다음 줄을 추가하여 클라이언트 구성 파일에서 이를 명시적으로 허용해야 합니다 PubkeyAcceptedKeyTypes +ssh-dss.

nano ~/.ssh/config

## The file might lock like this
Host <remote-host>
    HostName <remote-host>
    User <user>
    PubkeyAcceptedKeyTypes +ssh-dss

노트:

디렉터리 $HOME.ssh공개 및 개인 키가 클라이언트에서 올바른 권한을 가지고 있는지 확인하는 것이 좋습니다. 원격 호스트와 $HOME동일한 디렉터리 및 파일 :.sshauthorized_keys

## in the client
sudo chmod -v 700 ~
sudo chmod -v 700 ~/.ssh
sudo chmod -v 600 ~/.ssh/id_rsa
sudo chmod -v 644 ~/.ssh/id_rsa.pub

## in the remote host
sudo chmod -v 700 ~
sudo chmod -v 700 ~/.ssh
sudo chmod -v 600 ~/.ssh/authorized_keys
  • chmod 700파일을 실행 가능하게 만들기
  • chmod 600사용자가 파일을 읽고 쓸 수 있도록 허용합니다.
  • chmod 644사용자는 읽고 쓸 수 있지만, 그룹과 다른 사람은 파일을 읽을 수만 있습니다.

프로필을 사용하는 경우 ~/.ssh/config사용자가 소유자이고 권한이 올바른지 확인하세요.

sudo chown -v $USER:$USER ~/.ssh/config
sudo chmod -v 600 ~/.ssh/config

또는 업데이트 키를 사용하세요.

ssh-agent bash
ssh-add ~/.ssh/id_rsa

/etc/ssh/sshd_config서버를 확인하여 RSAAuthenticationPubkeyAuthentication옵션 UsePAM이 비활성화되어 있지 않은지 확인하십시오 . #이를 제거하고 로 설정하여 활성화할 수 있습니다 yes.

RSAAuthentication yes
PubkeyAuthentication yes
UsePAM yes

답변3

호스트에서 ~/.ssh디렉터리는 사용자( drwx------) 외에는 누구도 읽을 수 없어야 하며 authorized_keys파일은 동일해야 합니다( -rw-------).

그렇지 않은 경우 SSH는 이를 무시합니다.

답변4

나는 같은 문제에 직면했다. 제 경우에는 모든 권한이 .ssh/맞았음에도 불구하고 홈 폴더 자체의 권한은 770이었습니다. 700으로 변경하면 문제가 해결되었습니다.

관련 정보