SSH никогда не спрашивать пароль

14

Почему-то мой SSH никогда не хочет спрашивать у меня пароль.

Поэтому я настроил VPS на каком-то случайном сервере где-нибудь в мире и хочу подключиться к нему с помощью ssh.

Я могу настроить ключ, но когда я делаю это:

ssh -l some-user IP

Я получаю ошибку:

Received disconnect from ##.##.##.##: 2: Too many authentication failures for some-user

Когда я смотрю на детали, я вижу, что пароль является одним из вариантов:

debug1: Offering RSA public key: some-user@computer
debug1: Authentications that can continue: publickey,password

И все же SSH никогда не запрашивает у меня пароль. Он пытается 5 раз с тем, что я подозреваю, это метод publickey, а затем не удается. Почему бы ssh не попробовать с паролем ?!

На всякий случай мой файл ssh_config имеет:

PasswordAuthentication yes

Полный журнал

ssh -v -l root ##.##.##.##
OpenSSH_6.1p1 Debian-4, OpenSSL 1.0.1c 10 May 2012
debug1: Reading configuration data /home/someuser/.ssh/config
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug1: Connecting to ##.##.##.## [##.##.##.##] port 22.
debug1: Connection established.
debug1: identity file /home/someuser/.ssh/id_rsa type 1
debug1: Checking blacklist file /usr/share/ssh/blacklist.RSA-2048
debug1: Checking blacklist file /etc/ssh/blacklist.RSA-2048
debug1: identity file /home/someuser/.ssh/id_rsa-cert type -1
debug1: identity file /home/someuser/.ssh/id_dsa type -1
debug1: identity file /home/someuser/.ssh/id_dsa-cert type -1
debug1: identity file /home/someuser/.ssh/id_ecdsa type -1
debug1: identity file /home/someuser/.ssh/id_ecdsa-cert type -1
debug1: Remote protocol version 2.0, remote software version OpenSSH_6.2p2 Ubuntu-6
debug1: match: OpenSSH_6.2p2 Ubuntu-6 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_6.1p1 Debian-4
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5 none
debug1: kex: client->server aes128-ctr hmac-md5 none
debug1: sending SSH2_MSG_KEX_ECDH_INIT
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
debug1: Server host key: ECDSA XX:XX:...:XX:XX
debug1: Host '##.##.##.##' is known and matches the ECDSA host key.
debug1: Found key in /home/someuser/.ssh/known_hosts:38
debug1: ssh_ecdsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,password
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /home/someuser/.ssh/id_rsa
debug1: Authentications that can continue: publickey,password
debug1: Offering RSA public key: someuser@computer
debug1: Authentications that can continue: publickey,password
debug1: Offering RSA public key: someuser@computer
debug1: Authentications that can continue: publickey,password
debug1: Offering DSA public key: someuser@computer
debug1: Authentications that can continue: publickey,password
debug1: Offering RSA public key: someuser@computer
debug1: Authentications that can continue: publickey,password
debug1: Offering RSA public key: someuser@computer
Received disconnect from ##.##.##.##: 2: Too many authentication failures for root
Алексис Уилке
источник

Ответы:

17

Попробуйте войти с отключенной аутентификацией открытого ключа, используя

ssh -o PubkeyAuthentication=no root@newserver
Клаус-Дитер Варцеха
источник
Ладно! Это сработало! Я попробовал "противоположность" без успеха ... (т.е. -o PasswordAuthentication=yes). Но это то, что я искал.
Алексис Вилке
3
@AlexisWilke Я рад, что это работает! Но, пожалуйста, прочитайте ответ Олли тоже. Он определенно прав в том, что с тобой все еще что-то не так .ssh/config. Это -o PubkeyAuthentication=noне хорошо, как постоянное решение.
Клаус-Дитер Варзеча
Этот прием (-o PubkeyAuthentication = no) хорошо работал на компьютере с несколькими файлами идентификации.
Валерио Скьявони
17

Скорее всего, у вас есть более одной identityfileстроки в вашем .ssh/configфайле.

Даже если у вас есть identityfileв hostконфигурации, он применяется во всем мире. Это означает, что он sshпроверяет каждый файл идентификации (т.е. открытый ключ) на каждом хосте, прежде чем он запрашивает запрос пароля от сервера.

Вы можете это исправить,

  1. Удаление всех identityfileстрок, кроме одной , или
  2. Добавление PubkeyAuthentication noк .ssh/configили
  3. Выполнение ssh с -o PubkeyAuthentication=noпараметром.

От man 5 ssh_config:

PubkeyAuthentication
    Specifies whether to try public key authentication.  The argument to this
    keyword must be “yes” or “no”.  The default is “yes”.  This option applies 
    to protocol version 2 only.

IdentityFile
    ...
    It is possible to have multiple identity files specified in configuration
    files; all these identities will be tried in sequence.  Multiple 
    IdentityFile directives will add to the list of identities tried (this 
    behaviour differs from that of other configuration directives).

Некоторые общие инструкции с открытыми ключами:

  1. Как правило, у вас должен быть только один закрытый ключ для каждого клиента (рабочей станции) и помещать соответствующий открытый ключ на все серверы, к которым у клиента должен быть доступ. Другими словами, делитесь открытым ключом между серверами и никогда не используйте один и тот же закрытый ключ на нескольких устройствах.
  2. Всегда генерируйте пару ключей на вашем устройстве и передавайте только открытый ключ. Таким образом, даже если сервер будет взломан, ваш закрытый ключ все еще будет в безопасности. Это может произойти неожиданным образом - например, с помощью резервного копирования.
  3. Если кто-то еще администрирует сервер, вы должны предоставить ему открытый ключ; они не должны генерировать пару ключей и отправлять вам закрытый ключ. Таким образом, они не смогут выдать себя за вас вашим ключом (конечно, обычно они могут делать все, что захотят). Кроме того, с открытым ключом должна быть защищена только целостность (т.е. кто-то не изменил открытый ключ); с закрытым ключом должна быть сохранена конфиденциальность (т.е. никто другой не получил ключ), и невозможно быть абсолютно уверенным, что он не был скомпрометирован.
  4. Компрометация сервера не ставит под угрозу другие серверы, даже если вы используете один и тот же закрытый ключ для подключения к нескольким серверам (кроме случаев, когда вы передавали этот закрытый ключ на сервер. Никогда не делайте этого).
  5. Компрометация вашей рабочей станции в любом случае разоблачит ваши личные ключи. Наличие нескольких закрытых ключей не помогает в этом (за исключением случаев, когда у вас есть разные надежные парольные фразы, и не все из них доступны для злоумышленника).

Есть некоторые исключения из этого, но не слишком много.

Олли
источник
2
Ааа! У меня «слишком много» идентифицирующих файлов, и он проверяет 5 из них и останавливается. Понял! Это все объясняет. Я полагаю, мне следует переместить все эти файлы в подпапку, чтобы они не были найдены автоматически, а функция пароля снова работала автоматически ...
Алексис Уилк,
3
Если возможно, вы должны / могли использовать только один открытый ключ для каждой услуги, которая вам нужна. Очень редко есть причина сделать это любым другим способом. Если кто-то украдет ваш открытый ключ (содержимое authorized_keys), он ничего не сможет с этим сделать. И если все ваши закрытые ключи ( id_rsa/ id_dsa) в любом случае находятся на одном компьютере, использование более одного значения не имеет значения.
Олли
4

Ваш локальный ssh ​​не должен спрашивать у вас пароль, сервер ssh на другом конце должен. Вероятно, сервер настроен так, чтобы не принимать аутентификацию по паролю. Моя тоже не стала бы спрашивать пароль.

Марк
источник
1
Другой сервер - это совершенно новый сервер, и они говорят вам сделать именно это. Мало того, мой партнер мог войти без проблем! Что-то подозрительное на моем компьютере, которое мешает ему проверить пароль ... На самом деле, если вы посмотрите журналы, авторизованная аутентификация ДОЛЖНА содержать "пароль". Поэтому мой локальный клиент ssh ДОЛЖЕН спросить у меня пароль, но он решает пропустить его.
Алексис Вилке
Легче понять, почему сервер не будет запрашивать у вас пароль, чем понять, почему ваш клиент не предоставит вам эту опцию, если сервер ее предложит. Есть много вариантов конфигурации на их конце, и чертовски мало на вашем. Возможно, кто-то с вашим IP-адресом пытался войти в систему слишком много раз без правильного пароля, и будущие попытки с вашего IP-адреса были отключены. Блин, я только что прочитал ответ Олли. Вот и все.
Марк