passwordless ssh usando id_dsa.pub ou id_rsa.pub ou identity.pub não está funcionando

0

Eu tenho uma caixa solaris 8 e estou tentando autenticar usando sem senha o usuário george em um solaris 11.

versões do ssh:

  • solaris8: OpenSSH_3.4p1, protocolos SSH 1.5 / 2.0, OpenSSL 0x0090607f
  • solaris11: Sun_SSH_2.0, protocolos SSH 1.5 / 2.0, OpenSSL 0x100000af

Eu tentei usar todos os tipos de ssh-keygen. e verifiquei minha configuração muitas vezes que ela está correta (criei chaves locais públicas / privadas, adicionei chave privada para ssh-add e copiei a chave pública para o servidor em authorized_keys. dei permissões 600 e 700 para ~ / .ssh)

Ao tentar uma versão mais antiga do ssh (identity.pub) eu uso -1 argumento A conexão ainda me pede uma senha

Esta é a saída:

george@solaris11:~$ ssh -v george@solaris8 ls /  
Sun_SSH_2.0, SSH protocols 1.5/2.0, OpenSSL 0x100000af  
debug1: Reading configuration data /etc/ssh/ssh_config  
debug1: Rhosts Authentication disabled, originating port will not be trusted.  
debug1: ssh_connect: needpriv 0  
debug1: Connecting to alphasun [10.162.1.27] port 22.  
debug1: Connection established.  
debug1: ssh_kmf_check_uri: /export/home/george/.ssh/identity  
debug1: Identity file/URI '/export/home/george/.ssh/identity' pubkey type ssh-unknown  
debug1: ssh_kmf_check_uri: /export/home/george/.ssh/id_rsa  
debug1: ssh_kmf_key_from_blob: blob length is 277.  
debug1: Identity file/URI '/export/home/george/.ssh/id_rsa' pubkey type ssh-rsa  
debug1: ssh_kmf_check_uri: /export/home/george/.ssh/id_dsa  
debug1: ssh_kmf_key_from_blob: blob length is 433.  
debug1: Identity file/URI '/export/home/george/.ssh/id_dsa' pubkey type ssh-dss  
debug1: Logging to host: solaris8  
debug1: Local user: george Remote user: george  
debug1: Remote protocol version 1.99, remote software version OpenSSH_3.4p1  
debug1: match: OpenSSH_3.4p1 pat OpenSSH_3.2*,OpenSSH_3.3*,OpenSSH_3.4*,OpenSSH_3.5*  
debug1: Enabling compatibility mode for protocol 2.0  
debug1: Local version string SSH-2.0-Sun_SSH_2.0  
debug1: use_engine is 'yes'  
debug1: pkcs11 engine initialized, now setting it as default for RSA, DSA, and symmetric   ciphers
debug1: pkcs11 engine initialization complete  
debug1: Creating a global KMF session.  
debug1: My KEX proposal before adding the GSS KEX algorithm:  
debug1: Failed to acquire GSS-API credentials for any mechanisms (No credentials were   supplied, or the credentials were unavailable or inaccessible
)  
debug1: SSH2_MSG_KEXINIT sent  
debug1: SSH2_MSG_KEXINIT received  
debug1: My KEX proposal I sent to the peer:    
debug1: KEX proposal I received from the peer:  
debug1: kex: server->client arcfour hmac-sha1 none  
debug1: kex: client->server arcfour hmac-sha1 none  
debug1: Host key algorithm 'ssh-rsa' chosen for the KEX.  
debug1: Peer sent proposed langtags, ctos:  
debug1: Peer sent proposed langtags, stoc:  
debug1: We proposed langtags, ctos: el-GR  
debug1: We proposed langtags, stoc: el-GR  
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST sent  
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP  
debug1: dh_gen_key: priv key bits set: 144/320  
debug1: bits set: 1565/3191  
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent  
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY  
debug1: ssh_kmf_key_from_blob: blob length is 149.  
debug1: ssh_kmf_key_from_blob: blob length is 149.  
debug1: ssh_kmf_key_from_blob: blob length is 149.  
debug1: Host 'solaris' is known and matches the RSA host key.  
debug1: Found key in /export/home/george/.ssh/known_hosts:1  
debug1: bits set: 1550/3191  
debug1: ssh_rsa_verify: signature correct  
debug1: set_newkeys: setting new keys for 'out' mode  
debug1: SSH2_MSG_NEWKEYS sent  
debug1: expecting SSH2_MSG_NEWKEYS  
debug1: set_newkeys: setting new keys for 'in' mode  
debug1: SSH2_MSG_NEWKEYS received  
debug1: done: ssh_kex2.  
debug1: send SSH2_MSG_SERVICE_REQUEST  
debug1: got SSH2_MSG_SERVICE_ACCEPT  
debug1: Authentications that can continue: publickey,password,keyboard-interactive  
debug1: Next authentication method: publickey  
debug1: Trying public key: /export/home/george/.ssh/id_rsa  
debug1: Authentications that can continue: publickey,password,keyboard-interactive  
debug1: Trying public key: /export/home/george/.ssh/id_dsa  
debug1: Authentications that can continue: publickey,password,keyboard-interactive  
debug1: Next authentication method: keyboard-interactive  
debug1: Authentications that can continue: publickey,password,keyboard-interactive  
debug1: Next authentication method: password  
george@solaris8's password:  

Não consigo encontrar um arquivo authlog no servidor remoto (nenhum sob / var / log / ou qualquer outro diretório ssh) Eu tentei esse método usando o mesmo solaris 11 para uma conexão cliente-servidor e funciona! então talvez seja um problema de compatibilidade entre as versões ssh. é por isso que estou tentando conectar-se com -1 também.

Alguém por favor pode me ajudar a superar isso? Obrigado !!!

    
por user292565 23.01.2014 / 13:57

2 respostas

0

Eu tenho essa sensação incômoda de que encontrei esse mesmo problema há uma década com um Sun 220R. Tenho quase certeza de que isso está relacionado a pam e /etc/pam.conf . Verifique /var/adm/ para arquivos de log e, às vezes, dmesg .

Não me lembro exatamente. Este post parece um pouco familiar. Eu acho que você seria melhor servido virando a depuração no OpenSSH do seu Sol8.

Por acaso, se você não resolver isso - essa versão do OpenSSH tem alguns exploits remotos conhecidos - você pode usar um deles. :)

    
por 23.01.2014 / 15:34
0

Eu tenho visto muitos elogios sobre como fazer isso funcionar. Nenhum disse sobre a opção StrictModes ter algo a ver com a autenticação

Aparentemente, este é apenas o caso no OpenSSH_3.4p1 porque eu tento ativar / desativar a opção no Solaris11 para Solaris11 "ssh nopassword authentication" e não faz diferença.

Mas no meu caso mudou no parâmetro sshd_conf StrictModes no e isso funcionou !!!

Obrigado Kevin, não posso votar na sua pergunta bcos Eu não tenho 15 + reputação no site. ainda ..

    
por 24.01.2014 / 07:50