Forum Linux.mandriva Authentification ssh par clé publique Mandrake / RedHat

Posté par  .
Étiquettes : aucune
0
17
sept.
2004
J'essaie de mettre en passe une authentification par clé entre un client avec mandrake en pas toute jeune et un sshd sur une RedHat + récente.

Client SSH sur la Mandrake :
SSH Version OpenSSH_2.2.0p1, protocol versions 1.5/2.0.
Compiled with SSL (0x0090581f).

SSHD sur la RedHat :
OpenSSH_3.5p1, SSH protocols 1.5/2.0, OpenSSL 0x0090701f

A priori les deux devraient pouvoir se comprendre (j'espère) étant donné qu'ils "parlent" les même protocoles.

Le problème étant que la clé (.ssh/identity) générée sur la Mandrake avec un ssh-keygen ne resemble pas du tout à la clé que je pourrais générée sur la RedHat (.ssh/id_rsa), le crytage n'a pas l'air d'être le même. Lorsque j'essaie de me connecter en ssh, après avoir mis le contenu de la clé de la Mandrake dans le .ssh/authorized_keys (qui est en "chmod 600") de la RedHat, j'ai reste avec un prompt de password et non pas de passphrase pour la clé privée comme ca devrait être le cas si tout était ok.

La solution parfait serait d'update le ssh client sur la Mandrake mais ce n'est pas possible.

Il y a t'il une solution dans la salle ?
  • # protocole 1 ou 2

    Posté par  (site Web personnel) . Évalué à 4.

    Déjà, soyons clairs, c'est pas le contenu de la clé elle-même qu'il faut mettre dans authorized_keys, c'est la clé publique, à savoir ~/.ssh/identity.pub ou ~/.ssh/id_rsa.pub dans ton cas.

    Ensuite, il faut que ton serveur récent accepte le protocole 1. Utilise "ssh -v" pour plus de log et comprendre pourquoi le serveur refuse l'authentification par transfert de clé publique. En général ça se configure dans /etc/ssh/sshd_config.

    Ensuite, il faut que ton serveur accepte l'authentification par transfert de clé publique, ça aussi ça peut être activé/désactivé dans le fichier de conf sus-mentionné.

    Enfin, je pense que dans le cas où tu as mis une passphrase non-nulle, il faudra l'entrer au moment du login même si tu as copié sur le serveur la clé publique (il faut donc créer auparavant ta clé avec une passphrase nulle (vide)).
    • [^] # Re: protocole 1 ou 2

      Posté par  . Évalué à 1.

      Le ssh -v est effectivement bien utile, le client cherchait à envoyer la clé depuis le fichier ~/.ssh/id_dsa.pub alors que le ssh-keygen sur le client avait généré une clé, non DSA ni RSA, dans ~/.ssh/identity.pub.

      La clé ~/.ssh/identity.pub était du style :
      1024 35 130943385254654195458352249066886636632623295374010372232629027392752124114905158602866729727115575158663836926481265586260995799412682205161703009175952755254041701465989596297266124631451016727080266100283353264523394367318031116662470967685378134148068236108916834708229843785460688809500209464852540695339

      N'ayant pas réussi a généré une clé DSA avec le ssh-keygen de la machine client j'ai généré depuis la machine serveur avec une ssh-keygen -t dsa puis recopier la clé privée côté client.
      De cette manière l'authentification par clé fonctionne.

      J'aimerais savoir s'il y avait moyen de changer l'algo attendu, de DSA
      en RSA, à mon avis c'est de la configuration côté client mais je ne sais pas quoi ...

Suivre le flux des commentaires

Note : les commentaires appartiennent à ceux qui les ont postés. Nous n’en sommes pas responsables.