SSH के लिए PGP कुंजियों का उपयोग करना


19

मैं 4096 बाइट RSA PGP कुंजी का उपयोग करता हूं; चूंकि SSH RSA मानक का उपयोग करता है, क्या सर्वर पर अतिरिक्त सॉफ़्टवेयर स्थापित किए बिना SSH कुंजी के रूप में PGP कुंजी का उपयोग करना संभव है (और क्लाइंट पर जितना संभव हो उतना कम)?

जवाबों:


14

कई तरीके हैं, जो काम कर सकते हैं या नहीं:

  • MonkeySphere
  • ओपनश-जीपीजी , ओपनएसएसएच के लिए एक पैच
  • SSH.com ने बिल्ट-इन सपोर्ट दिया है
  • gpg2डेबियन एक gpgkey2sshउपकरण के साथ आता है , और gpg-agentएक ssh एजेंट के रूप में भी कार्य कर सकता है, लेकिन मैं यह नहीं पता लगा सका कि वास्तव में ssh प्रमाणीकरण के लिए कुंजी का उपयोग कैसे करें।


4

इस सवाल के जवाब से जानकारी और gnupg-users मेलिंगलिस्ट की मदद से मैं यह पता लगाने में सक्षम था कि SSH प्रमाणीकरण के लिए अपनी GPG कुंजी का उपयोग कैसे करें। ऐसा करने के लिए कुछ संभावित तरीके हैं।

मैंने कुछ संभावित समाधानों के बारे में एक ब्लॉगपोस्ट लिखा है: http://budts.be/weblog/2012/08/ssh-authentication-with-your-pgp-key

संक्षेप में: या तो आप GnuPG 2.1 का उपयोग करें, जो वर्तमान में बीटा में है। इस संस्करण का उपयोग करते समय, आप बस gpg-एजेंट को --enable-ssh-support विकल्प के साथ शुरू कर सकते हैं और आपके लिए keygrip जोड़ सकते हैं GPG कुंजी (या उपकुंजी) ~ / .gnupg / sshcontrol में।

जब आप वर्तमान स्थिर GnuPG संस्करण (2.0.x) का उपयोग कर रहे हैं, तो आप gpg-agent (फिर से, --enable-ssh-support विकल्प) के साथ gpg- एजेंट शुरू करने के बाद अपनी कुंजी जोड़ने के लिए बंदरों का उपयोग कर सकते हैं।

बंदरों की सहायता से GNOME कीरिंग (या नियमित ssh- एजेंट) का उपयोग करना भी संभव है। इस मामले में एकमात्र समस्या यह है कि आपको फिर से लॉग इन करते समय अपनी कुंजी को जोड़ना होगा (Gnome या XFCE में)। इसे हल करने के लिए आप मैन्युअल रूप से अपनी कुंजी निर्यात कर सकते हैं और इसे परिवर्तित कर सकते हैं।


2

यह दस्तावेज़ दिखाता है कि इसे SSH.com क्लाइंट पर कैसे करना है; मुझे यकीन नहीं है कि यह ओपनएसएसएच पर काम करता है लेकिन यह एक शॉट के लायक हो सकता है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.