Como não foi mencionado explicitamente, o sshd é, por padrão, muito restrito às permissões dos arquivos authorized_keys
. Portanto, se authorized_keys
for gravável para qualquer um que não o usuário ou puder ser gravável por qualquer pessoa que não seja o usuário, ele se recusará a autenticar (a menos que sshd seja configurado com StrictModes no
)
O que quero dizer com "pode ser feito gravável" é que se qualquer um dos diretórios pai for gravável para qualquer um além do usuário, os usuários autorizados a modificar esses diretórios poderão começar a modificar permissões de forma que possam modificar / substituir authorized_keys.
Isso não será exibido com ssh -v
, ele será exibido nos registros emitidos pelo sshd (normalmente, colocar em /var/log/secure
ou /var/log/auth.log
, depende da configuração de distro e syslogd
).
De man sshd (8):
~/.ssh/authorized_keys
Lists the public keys (RSA/DSA) that can be used for logging in
as this user. The format of this file is described above. The
content of the file is not highly sensitive, but the recommended
permissions are read/write for the user, and not accessible by
others.
If this file, the ~/.ssh directory, or the user's home directory
are writable by other users, then the file could be modified or
replaced by unauthorized users. In this case, sshd will not
allow it to be used unless the StrictModes option has been set to
“no”.