ssh non chiede mai una password


14

In qualche modo il mio SSH non vuole mai chiedermi una password.

Quindi ho installato un VPS su un server casuale da qualche parte nel mondo e voglio connettermi ad esso con SSH.

Posso impostare una chiave, ma quando lo faccio:

ssh -l some-user IP

Ottengo l'errore:

Received disconnect from ##.##.##.##: 2: Too many authentication failures for some-user

Quando guardo i dettagli, vedo che la password è una delle opzioni:

debug1: Offering RSA public key: some-user@computer
debug1: Authentications that can continue: publickey,password

Tuttavia SSH non mi chiede mai la password. Prova 5 volte con quello che sospetto sia il metodo publickey e poi fallisce. Perché ssh non dovrebbe provare con la password ?!

Per ogni evenienza, il mio file ssh_config ha:

PasswordAuthentication yes

Registro completo

ssh -v -l root ##.##.##.##
OpenSSH_6.1p1 Debian-4, OpenSSL 1.0.1c 10 May 2012
debug1: Reading configuration data /home/someuser/.ssh/config
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug1: Connecting to ##.##.##.## [##.##.##.##] port 22.
debug1: Connection established.
debug1: identity file /home/someuser/.ssh/id_rsa type 1
debug1: Checking blacklist file /usr/share/ssh/blacklist.RSA-2048
debug1: Checking blacklist file /etc/ssh/blacklist.RSA-2048
debug1: identity file /home/someuser/.ssh/id_rsa-cert type -1
debug1: identity file /home/someuser/.ssh/id_dsa type -1
debug1: identity file /home/someuser/.ssh/id_dsa-cert type -1
debug1: identity file /home/someuser/.ssh/id_ecdsa type -1
debug1: identity file /home/someuser/.ssh/id_ecdsa-cert type -1
debug1: Remote protocol version 2.0, remote software version OpenSSH_6.2p2 Ubuntu-6
debug1: match: OpenSSH_6.2p2 Ubuntu-6 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_6.1p1 Debian-4
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5 none
debug1: kex: client->server aes128-ctr hmac-md5 none
debug1: sending SSH2_MSG_KEX_ECDH_INIT
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
debug1: Server host key: ECDSA XX:XX:...:XX:XX
debug1: Host '##.##.##.##' is known and matches the ECDSA host key.
debug1: Found key in /home/someuser/.ssh/known_hosts:38
debug1: ssh_ecdsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,password
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /home/someuser/.ssh/id_rsa
debug1: Authentications that can continue: publickey,password
debug1: Offering RSA public key: someuser@computer
debug1: Authentications that can continue: publickey,password
debug1: Offering RSA public key: someuser@computer
debug1: Authentications that can continue: publickey,password
debug1: Offering DSA public key: someuser@computer
debug1: Authentications that can continue: publickey,password
debug1: Offering RSA public key: someuser@computer
debug1: Authentications that can continue: publickey,password
debug1: Offering RSA public key: someuser@computer
Received disconnect from ##.##.##.##: 2: Too many authentication failures for root

Risposte:


17

Prova ad accedere con Autenticazione chiave pubblica disabilitata, utilizzando

ssh -o PubkeyAuthentication=no root@newserver

Va bene! Ha funzionato! Ho provato il "contrario" senza successo ... (cioè -o PasswordAuthentication=yes). Ma questo è quello che stavo cercando.
Alexis Wilke,

3
@AlexisWilke Sono contento che funzioni! Ma per favore leggi anche la risposta di Olli. Ha assolutamente ragione nel fatto che c'è ancora qualcosa di sbagliato nel tuo .ssh/config. Non -o PubkeyAuthentication=noè carino come soluzione permanente.
Klaus-Dieter Warzecha,

Questo trucco (-o PubkeyAuthentication = no) ha funzionato bene su una macchina con diversi file di identità.
Valerio Schiavoni,

17

Molto probabilmente hai più di una identityfileriga nel tuo .ssh/configfile.

Anche se si dispone identityfilesotto hostla configurazione, è applicato a livello globale. Ciò significa che sshprova ogni file di identità (cioè chiave pubblica) su ogni host, prima che richieda la richiesta della password dal server.

È possibile risolvere questo problema da

  1. Rimozione di tutte le identityfilerighe tranne una , oppure
  2. Aggiunta PubkeyAuthentication noa .ssh/config, o
  3. Esecuzione di ssh con -o PubkeyAuthentication=noparametro.

Da man 5 ssh_config:

PubkeyAuthentication
    Specifies whether to try public key authentication.  The argument to this
    keyword must be “yes” or “no”.  The default is “yes”.  This option applies 
    to protocol version 2 only.

IdentityFile
    ...
    It is possible to have multiple identity files specified in configuration
    files; all these identities will be tried in sequence.  Multiple 
    IdentityFile directives will add to the list of identities tried (this 
    behaviour differs from that of other configuration directives).

Alcune istruzioni generali con le chiavi pubbliche:

  1. In generale, è necessario disporre di una sola chiave privata per client (workstation) e inserire la chiave pubblica corrispondente a tutti i server a cui il client dovrebbe avere accesso. In altre parole, condividi la chiave pubblica tra i server e non utilizzare mai la stessa chiave privata su più dispositivi.
  2. Generare sempre la coppia di chiavi sul dispositivo e trasmettere solo la chiave pubblica. In questo modo, anche se il server è compromesso, la tua chiave privata è ancora sicura. Ciò potrebbe accadere in modi sorprendenti, ad esempio attraverso i backup.
  3. Se qualcun altro gestisce il server, è necessario fornire una chiave pubblica per loro; essi dovrebbero non generare coppia di chiavi e inviare la chiave privata a voi. In questo modo, non possono impersonarti con la tua chiave (ovviamente, di solito possono fare quello che vogliono). Inoltre, con la chiave pubblica, solo l'integrità (ovvero qualcuno non ha cambiato la chiave pubblica) deve essere protetta; con la chiave privata, la riservatezza (ovvero nessun altro ha ottenuto la chiave) deve essere preservata e non è possibile essere assolutamente certi che non sia stata compromessa.
  4. Compromettere un server non compromette altri server, anche se si utilizza la stessa chiave privata per connettersi a più server (tranne se si è trasmessa quella chiave privata al server. Non farlo mai.)
  5. Compromettere la workstation esporrà comunque le chiavi private. Avere più chiavi private non aiuta in questo (tranne se si dispone di passphrase diverse e forti e non tutte sono disponibili per gli aggressori).

Ci sono alcune eccezioni a questo, ma non troppe.


2
Aaah! Ho "troppi" file di identificazione e controlla con 5 di loro e si ferma. Fatto! Questo spiega tutto. Suppongo che dovrei spostare tutti quelli in una sottocartella in modo che non vengano trovati automaticamente e la funzione password funzioni di nuovo automaticamente ...
Alexis Wilke,

3
Se possibile, dovresti / potresti usare una sola chiave pubblica per ogni servizio di cui hai bisogno. Molto raramente c'è un motivo per farlo in qualsiasi altro modo. Se qualcuno ruba la tua chiave pubblica (contenuto di authorized_keys), non può farci nulla. E se tutte le tue chiavi private ( id_rsa/ id_dsa) si trovano comunque sullo stesso computer, l'utilizzo di più di una non ha importanza.
Olli,

4

Il tuo ssh locale non dovrebbe chiederti una password, il server ssh dall'altra parte dovrebbe. È probabile che il server sia impostato per non accettare l'autenticazione con password. Il mio non ti chiederebbe nemmeno una password.


1
L'altro server è un server nuovo di zecca e ti dicono di fare esattamente questo. Non solo, il mio partner non ha potuto accedere senza problemi! Qualcosa è sospetto sul mio computer che gli impedisce di testare la password ... In realtà, se si guardano i registri, l'autenticazione autorizzata include "password". Pertanto, il mio client ssh locale DOVREBBE chiedermi la password, ma decide di ignorarla.
Alexis Wilke,

È più facile capire perché il server non ti chiederà una password piuttosto che capire perché il tuo client non ti presenterà quell'opzione se il server lo offre. Ci sono molte opzioni di configurazione alle loro estremità, e ben poche sulle tue. È possibile che qualcuno con il tuo indirizzo IP abbia tentato di accedere troppe volte senza la password corretta e che i tentativi futuri dal tuo IP siano stati disabilitati. Spara, ho appena letto la risposta di Olli. Questo è tutto.
Marc,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.