LINUX.ORG.RU
ФорумAdmin

Доспуп по ключу в OpenSSH 7.1

 


0

3

Не могу в двадцать третьей Федоре подключиться к компьютеру по ssh. Интересует подключение из оффтопика и по ключу. Нашёл тут статью http://gdevnotes.blogspot.ru/2015/08/openssh-7.html Глянул, а OpenSSH у Федорки действительно новый, версия 7.1. Только вот кумекаю и всё никак ни соображу как заставить работать, сервер не желает принимать мой ключ, то ли опцию PubkeyAcceptedKeyTypes нужно добавить в конфиг, то ли ещё какую. Может кто подскажет? Да, и что лучше: PuTTY или SecureCRT (всегда PuTTY пользовался, а тут подумал, да чёрт с ней с проприетарностью, зато продвинутый буфер обмена)?

★★★★★

Сервер включи в дебаге (там несколько уровней, смотри ман, нужен LOG_DEBUG3, кажется), дальше вывод лога /var/log/security(auth.log, daemon.log) сюда.

P.S. Раньше у Putty ключи были 1024 бит, сейчас это уже небезопасно. Может в этом дело.

gh0stwizard ★★★★★
()
Последнее исправление: gh0stwizard (всего исправлений: 1)

Раньше когда сидел под оффтопиком то пользовался kitty, это putty немного допиленный.

А не проще ли сделать новый ключ?

surefire ★★★
()
Последнее исправление: surefire (всего исправлений: 1)
Ответ на: комментарий от sunny1983

В PuttyGen при генерации ключа выбери SSH-2 RSA (внизу, Parameters: Type of key to generate) вместо SSH-2 DSA.

Либо в конфиге sshd:

PubkeyAcceptedKeyTypes=+ssh-dss
HostKeyAlgorithms=+ssh-dss

gh0stwizard ★★★★★
()

Поставь ssh.exe через cygwin и не страдай.

h578b1bde ★☆
()
Ответ на: комментарий от sunny1983

А зачем в новом OpenSSH по умолчанию алгоритм DSA выключен, он же секюрнее, чем RSA?

Всё так, только наоборот

Pinkbyte ★★★★★
()
Ответ на: комментарий от Pinkbyte

Если RSA появился в 1976 году, а DSA в 1991, к тому же в 2010 году 768-битный RSA был успешно взломан немцами, то делается безусловный вывод, что DSA - секюрнее.

sunny1983 ★★★★★
() автор топика
Ответ на: комментарий от sunny1983

Вывод должен быть прямо противоположным.
Не тот алгоритм секьюрнее, который позже появился, а тот, который долго ломали всем миром, и так и не смогли взломать.
То, что за столько лет взломали всего лишь 768-битный ключ, и не был найден другой способ взлома - это очень хороший результат.
В DSA же за значительно более короткий срок нашли проблемы в самом алгоритме - нужен надежный генератор случайных чисел, наличие скрытого канала, и т.д.

bigbit ★★★★★
()
Ответ на: комментарий от sunny1983

Только по стандарту DSA ключ не может превышать 1024 бита, ага. А то, что нестандартные ключи поддерживались openssh - это кагбе скорее баг, чем фича.

И да, 768-битный RSA в 2010... С таким же успехом сейчас можно юзать ключи на 1024 бита и искренне недоумевать а чо это все считают секьюрными ключи начиная от 2048 бит. И то, лучше сразу больше, потому что рекоммендации разнятся - некоторые считают что и эти ключи уже нельзя считать безопасными.

Pinkbyte ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.