PubkeyAcceptedKeyTypes और ssh-dsa कुंजी प्रकार


12

मैं उस क्रम का परीक्षण करने की कोशिश कर रहा हूं जिसमें कुंजियों की कोशिश की जाती है। सिस्टम के उपयोगकर्ताओं में से एक डीएसए का उपयोग कर रहा है, इसलिए मैं इसे एक विकल्प के रूप में परीक्षण करने की कोशिश कर रहा हूं। मुझे ए Bad key types

$ ssh -vv -p 1522 jwalton@192.168.1.11
OpenSSH_7.1p1, OpenSSL 1.0.2d 9 Jul 2015
debug1: Reading configuration data /Users/jwalton/.ssh/config
/Users/jwalton/.ssh/config line 2: Bad key types 'ssh-ed25519,ecdsa-sha2-nistp256,ssh-dsa,ssh-rsa'.

मैंने उसे संकुचित कर दिया ssh-dsa। के अनुसार ssh_config(5) (इसका वास्तव में हिस्सा है sshd_config(5), लेकिन ssh_configओपनएसएसएच 7.0 रिलीज नोट में एक नई सुविधा के रूप में सूचीबद्ध है ):

 The -Q option of ssh(1) may be used to list supported key types.

हालाँकि, मुझे लगता है कि यह काम करने के लिए नहीं मिल सकता है:

riemann::~$ ssh -Q 
/usr/local/bin/ssh: option requires an argument -- Q
riemann::~$ ssh -Q dsa
Unsupported query "dsa"
riemann::~$ ssh -Q ssh-dsa
Unsupported query "ssh-dsa"
riemann::~$ ssh -Q ed25529
Unsupported query "ed25529"
riemann::~$ ssh -Q ssh-ed25529
Unsupported query "ssh-ed25529"
riemann::~$ ssh -Q PubkeyAcceptedKeyTypes
Unsupported query "PubkeyAcceptedKeyTypes"

ssh -Qविकल्प का उपयोग कैसे करता है ?

Ssh-dsa के लिए मुख्य प्रकार क्या है?

जवाबों:


14

मैनुअल पेज पढ़ना आपकी मदद करना चाहिए:

 -Q cipher | cipher-auth | mac | kex | key | protocol-version

sshनिर्दिष्ट संस्करण 2 के लिए समर्थित एल्गोरिदम के लिए प्रश्न । उपलब्ध विशेषताएं हैं: cipher(समर्थित सममित सिफर), cipher-auth(समर्थित सममित सिफर जो प्रमाणित एन्क्रिप्शन का समर्थन करते हैं), mac(समर्थित संदेश अखंडता कोड), kex(प्रमुख एक्सचेंज एल्गोरिदम) key(प्रमुख प्रकार) और protocol-version(समर्थित SSH प्रोटोकॉल संस्करण)।

कॉलिंग ssh -Q keyआपको वह देता है जो आप चाहते हैं:

ssh -Q key
ssh-ed25519
ssh-ed25519-cert-v01@openssh.com
ssh-rsa
ssh-dss
ecdsa-sha2-nistp256
ecdsa-sha2-nistp384
ecdsa-sha2-nistp521
ssh-rsa-cert-v01@openssh.com
ssh-dss-cert-v01@openssh.com
ecdsa-sha2-nistp256-cert-v01@openssh.com
ecdsa-sha2-nistp384-cert-v01@openssh.com
ecdsa-sha2-nistp521-cert-v01@openssh.com

यह खुलने के समय 7.0 में नई सुविधा है इसलिए याद रखें कि इसे पुराने संस्करणों में काम नहीं करना है।

ssh-dsaकुंजी प्रकार है ssh-dssऔर यह इस संस्करण में डिफ़ॉल्ट रूप से अक्षम है।


धन्यवाद। आप किस मैन पेज में थे?
jww

2
"ssh-dsa कुंजी प्रकार ssh-dss है और यह इस संस्करण में डिफ़ॉल्ट रूप से अक्षम है।" - ठीक है धन्यवाद। क्या कोई कारण है कि यह डिफ़ॉल्ट रूप से अक्षम है? DSA2 में 112-बिट्स सिक्योरिटी (2048-बिट RSA के बराबर) है, इसलिए यह 512-बिट या 768-बिट मोडुली की तरह कमजोर / घायल नहीं है। इसके अलावा, डीएसएस में आरएसए और ईसीडीएसए शामिल हैं, इसलिए इसका स्पष्ट रूप से डीएसए को अक्षम करना, और डीएसएस को नहीं।
jww

1
फेडोरा 23 बीटा के साथ यहां पुरुष पृष्ठों में नहीं; लेकिन ssh -Q कुंजी काम करती है। दुर्भाग्य से मेरी मशीन की कुंजियाँ अभी समर्थित नहीं हैं।
mikebabcock 1

3
@ Pavel DNSimerda यह डीएनएस से कैसे संबंधित है? आपका मतलब डीएसए से है? यह वही है जिसके लिए PubkeyAcceptedKeyTypesविकल्प है। यदि आप इसे अपने ssh_config +ssh-dssमान के साथ जोड़ते हैं , तो आपको सर्वर पर DSA कुंजी स्वीकार करने में सक्षम होना चाहिए। सर्वर पर आप HostKeyAlgorithmsजारी नोटों में वर्णित अनुसार उपयोग कर सकते हैं : Opensh.com/txt/release-7.0
Jakuje

1
@DavidFaure यह नहीं समझाता है कि, इसे अक्षम कर दिया गया था, यह सिर्फ यह कहता है कि यह अक्षम था और इसे कैसे संभालना है
Jakuje

0

संदर्भ के लिए, unix.stackexchange.com में पोस्ट किए गए उत्तर ने हमें समस्या को ठीक करने में मदद की:

नया ओपनश संस्करण (7.0+) डीएसए कुंजियों को चित्रित करता है और डिफ़ॉल्ट रूप से डीएसए कुंजियों का उपयोग नहीं कर रहा है (सर्वर या क्लाइंट पर नहीं)। चाबियाँ अब उपयोग करने के लिए पसंद नहीं हैं, इसलिए यदि आप कर सकते हैं, तो मैं आरएसए कुंजी का उपयोग करने की सलाह दूंगा जहां संभव हो।

यदि आपको वास्तव में डीएसए कुंजियों का उपयोग करने की आवश्यकता है, तो आपको अपने क्लाइंट कॉन्फ़िगरेशन का उपयोग करके उन्हें स्पष्ट रूप से अनुमति देने की आवश्यकता है

PubkeyAcceptedKeyTypes + ssh-dss उस पंक्ति को ~ / .ssh / config में डालने के लिए पर्याप्त होना चाहिए, क्योंकि क्रिया संदेश आपको बताने का प्रयास कर रहा है।

/unix//a/247614/39540

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.