公開鍵がリモートホストにある場合は、SSHにパスワードが必要です。

公開鍵がリモートホストにある場合は、SSHにパスワードが必要です。

それでパスワードなしで認証しようと努力していました。私のすべてのステップは次のとおりです。

  1. ソースホストでssh-keygenを使用し、ファイルをデフォルトディレクトリに保存します。ここで、空のキー(キャリッジリターン)は
    drwx------ 2 root root 4096 Dec 11 18:08 .ssh ファイル権限です。

  2. ssh-keyscan 192.168.117.131 > known_hosts

  3. ssh-copy-id [email protected]そして、「ユーザー」のパスワードを入力してください。パスワードを入力すると、次のような結果が表示されます。

SSHコピーID[Eメール保護]
/usr/bin/ssh-copy-id: 情報: インストールされたキーをフィルタリングするには、新しいキーでログインしてください。
/usr/bin/ssh-copy-id: INFO: 1 つのキーをまだインストールする必要があります。これで新しいキーをインストールするように求められます。
[Eメール保護]パスワード:

追加されたキー数:1

次に、次のコマンドを使用してマシンにログインしてみてください。 "ssh"[Eメール保護]''
そして、必要なキーだけが追加されていることを確認してください。
  1. ssh [email protected]そして、まだパスワードが必要です。

リモートホストから

drwxr-xr-x  2 user user 4096 Dec 12 08:27 .ssh 

そして

-rwxr-xr-x  1 user user  391 Dec 12 08:27 authorized_keys
  1. authorized_keyファイルのキーはid_rsa.pubソースサーバーのキーと同じです。

私のsshd_configファイルには次の設定があります。

#LoginGraceTime 2m
#PermitRootLogin prohibit-password
StrictModes no
#MaxAuthTries 6
#MaxSessions 10

PubkeyAuthentication yes

# Expect .ssh/authorized_keys2 to be disregarded by default in future.
AuthorizedKeysFile      .ssh/authorized_keys .ssh/authorized_keys2
  1. /etc/init.d/ssh restart

  2. 元のサーバーでSSHを再試行しましたが、まだパスワードを要求しました。

これは私のデバッグログでもあります。

root@kali:~/.ssh# ssh -v [email protected]
OpenSSH_7.4p1 Debian-10, OpenSSL 1.0.2k  26 Jan 2017
debug1: Reading configuration data /root/.ssh/config
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug1: Connecting to 192.168.117.131 [192.168.117.131] port 22.
debug1: Connection established.
debug1: permanently_set_uid: 0/0
debug1: identity file /root/.ssh/id_rsa type 1
debug1: key_load_public: No such file or directory
debug1: identity file /root/.ssh/id_rsa-cert type -1
debug1: key_load_public: No such file or directory
debug1: identity file /root/.ssh/id_dsa type -1
debug1: key_load_public: No such file or directory
debug1: identity file /root/.ssh/id_dsa-cert type -1
debug1: key_load_public: No such file or directory
debug1: identity file /root/.ssh/id_ecdsa type -1
debug1: key_load_public: No such file or directory
debug1: identity file /root/.ssh/id_ecdsa-cert type -1
debug1: key_load_public: No such file or directory
debug1: identity file /root/.ssh/id_ed25519 type -1
debug1: key_load_public: No such file or directory
debug1: identity file /root/.ssh/id_ed25519-cert type -1
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_7.4p1 Debian-10
debug1: Remote protocol version 2.0, remote software version OpenSSH_7.5p1 Ubuntu-10
debug1: match: OpenSSH_7.5p1 Ubuntu-10 pat OpenSSH* compat 0x04000000
debug1: Authenticating to 192.168.117.131:22 as 'user'
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: algorithm: curve25519-sha256
debug1: kex: host key algorithm: ecdsa-sha2-nistp256
debug1: kex: server->client cipher: [email protected] MAC: <implicit> compression: none
debug1: kex: client->server cipher: [email protected] MAC: <implicit> compression: none
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
debug1: Server host key: ecdsa-sha2-nistp256 SHA256:uGQe2r9lvKFm6w5p5jInX8Ywrg2PmICccUvC+q+Wc18
debug1: Host '192.168.117.131' is known and matches the ECDSA host key.
debug1: Found key in /root/.ssh/known_hosts:3
debug1: rekey after 134217728 blocks
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: rekey after 134217728 blocks
debug1: Skipping ssh-rsa key /root/.ssh/id_rsa - not in PubkeyAcceptedKeyTypes
debug1: SSH2_MSG_EXT_INFO received
debug1: kex_input_ext_info: server-sig-algs=<ssh-ed25519,ssh-rsa,rsa-sha2-256,rsa-sha2-512,ssh-dss,ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521>
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,password
debug1: Next authentication method: publickey
debug1: Trying private key: /root/.ssh/id_dsa
debug1: Trying private key: /root/.ssh/id_ecdsa
debug1: Trying private key: /root/.ssh/id_ed25519
debug1: Next authentication method: password
[email protected]'s password: 

助けてください。過去2日間、この問題は苦労しました。

答え1

デバッグメッセージを見ると、ローカルSSHにいくつかの設定変更が必要なようです。debug1:RSAキーをスキップしてローカルsshを表示できます。

debug1: Skipping ssh-rsa key /root/.ssh/id_rsa - not in PubkeyAcceptedKeyTypes

次のマニュアルページを確認して、このオプションを設定する方法を学ぶことができますssh_config

 PubkeyAcceptedKeyTypes
         Specifies the key types that will be used for public key authentication as a comma-separated pattern list.  Alternately if the speci‐
         fied value begins with a ‘+’ character, then the key types after it will be appended to the default instead of replacing it.  If the
         specified value begins with a ‘-’ character, then the specified key types (including wildcards) will be removed from the default set
         instead of replacing them.  The default for this option is:

            [email protected],
            [email protected],
            [email protected],
            [email protected],
            [email protected],
            ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,
            ssh-ed25519,ssh-rsa

         The list of available key types may also be obtained using "ssh -Q key".

したがって、SSH構成を照会してください。

ssh -Q key

許可されるすべてのキータイプは、ローカルSSHクライアント用に生成する必要があります。

あなたの設定が標準の基本設定ではないようです。これは、実行中のGNU / Linuxの特殊バージョンである「Kali」によるものです。

答え2

発生したエラーは次のとおりです。

.ssh/id_dsa は PubkeyAcceptedKeyTypes にないことを意味します。

Openssh(バージョン 7.0+) 廃止DSAキーそしていいえ使用する代わりに、デフォルトで使用してください。RSAキー基本的なアルゴリズムとして。

しかし、本当に必要使用DSAキー~/.ssh/config、次の行を追加して、クライアント構成ファイルで明示的に許可する必要がありますPubkeyAcceptedKeyTypes +ssh-dss

nano ~/.ssh/config

## The file might lock like this
Host <remote-host>
    HostName <remote-host>
    User <user>
    PubkeyAcceptedKeyTypes +ssh-dss

メモ:

ディレクトリ$HOME.ssh公開鍵と秘密鍵がクライアントで正しい権限を持っていることを確認することをお勧めします。リモートホストと$HOME同じディレクトリとファイル:.sshauthorized_keys

## in the client
sudo chmod -v 700 ~
sudo chmod -v 700 ~/.ssh
sudo chmod -v 600 ~/.ssh/id_rsa
sudo chmod -v 644 ~/.ssh/id_rsa.pub

## in the remote host
sudo chmod -v 700 ~
sudo chmod -v 700 ~/.ssh
sudo chmod -v 600 ~/.ssh/authorized_keys
  • chmod 700ファイルを実行可能にする
  • chmod 600ユーザーがファイルを読み書きできるようにします。
  • chmod 644ユーザーは読み書きすることができますが、グループと他の人はファイルを読むことしかできません。

プロフィールを使用している場合は、~/.ssh/configユーザーが所有者であり、権限が正しいことを確認してください。

sudo chown -v $USER:$USER ~/.ssh/config
sudo chmod -v 600 ~/.ssh/config

またはアップデートキーを使用してください。

ssh-agent bash
ssh-add ~/.ssh/id_rsa

/etc/ssh/sshd_configサーバーを確認し、RSAAuthenticationオプションPubkeyAuthenticationUsePAM無効になっていないことを確認してください。#これを削除して設定することで有効にできますyes

RSAAuthentication yes
PubkeyAuthentication yes
UsePAM yes

答え3

ホスト上のディレクトリ~/.sshは、ユーザー(drwx------)以外は誰も読み取ることができず、authorized_keysファイルは同じでなければなりません(-rw-------)。

それ以外の場合、SSHはこれを無視します。

答え4

私は同じ問題に直面しました。私の場合、すべての権限が.ssh/正しいにもかかわらず、ホームフォルダ自体の権限は770でした。 700に変更すると問題が解決しました。

関連情報