ssh mit Private Key?

anscheinend nicht, stehen denn die zeilen da mit im file?
oder hast nur den buchstaben salat kopiert...
 
anscheinend nicht, stehen denn die zeilen da mit im file?
oder hast nur den buchstaben salat kopiert...


ich hab natürlich alles kopiert. aber das ganze steht nciht in einer zeile. also der buchstabensalat. ich versuch mal ob ich den key als file bekommen kann.
 
steht in der mail nicht der part mit
--- BEGIN
usw mit drin?

jedenfalls ist das problem, dass dein key nicht im korrekten format ist...
versuch doch mal das mit dem --- BEGIN darum zu packen...
 
Hallo, ich hänge mich mal an diesen inzwischen älteren Thread, da ich ein ähnliches Problem habe.

Auf meiner Fritzbox mit Freetz-Mod läuft dropbear als SSH-Server, an dem man sich als root anmelden kann (User sind keine eingerichtet).
Mit ssh vom OS X-Terminal und PW klappt das, aber leider nicht mit einem key:
Code:
bash-3.2$ sudo ssh -vvv -i ~/.ssh/id_rsa root@xxx
OpenSSH_5.1p1, OpenSSL 0.9.7l 28 Sep 2006
debug1: Reading configuration data /etc/ssh_config
debug2: ssh_connect: needpriv 0
debug1: Connecting to xxx [xxx.xxx.xxx.xxx] port 22.
debug1: Connection established.
debug1: permanently_set_uid: 0/0
debug3: Not a RSA1 key file /Users/xxx/.ssh/id_rsa.
debug1: identity file /Users/xxx/.ssh/id_rsa type 1
debug1: Remote protocol version 2.0, remote software version dropbear_0.52
debug1: no match: dropbear_0.52
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_5.1
debug2: fd 3 setting O_NONBLOCK
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug2: kex_parse_kexinit: diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1
debug2: kex_parse_kexinit: ssh-rsa,ssh-dss
debug2: kex_parse_kexinit: [EMAIL="aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour128,arcfour256,arcfour,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se,aes128-ctr,aes192-ctr,aes256-ctr"]aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour128,arcfour256,arcfour,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se,aes128-ctr,aes192-ctr,aes256-ctr[/EMAIL]
debug2: kex_parse_kexinit: [EMAIL="aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour128,arcfour256,arcfour,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se,aes128-ctr,aes192-ctr,aes256-ctr"]aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour128,arcfour256,arcfour,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se,aes128-ctr,aes192-ctr,aes256-ctr[/EMAIL]
debug2: kex_parse_kexinit: [EMAIL="hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96"]hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96[/EMAIL]
debug2: kex_parse_kexinit: [EMAIL="hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96"]hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96[/EMAIL]
debug2: kex_parse_kexinit: [EMAIL="none,zlib@openssh.com,zlib"]none,zlib@openssh.com,zlib[/EMAIL]
debug2: kex_parse_kexinit: [EMAIL="none,zlib@openssh.com,zlib"]none,zlib@openssh.com,zlib[/EMAIL]
debug2: kex_parse_kexinit: 
debug2: kex_parse_kexinit: 
debug2: kex_parse_kexinit: first_kex_follows 0 
debug2: kex_parse_kexinit: reserved 0 
debug2: kex_parse_kexinit: diffie-hellman-group1-sha1
debug2: kex_parse_kexinit: ssh-rsa,ssh-dss
debug2: kex_parse_kexinit: aes128-ctr,3des-ctr,aes256-ctr,aes128-cbc,3des-cbc,aes256-cbc,twofish256-cbc,twofish-cbc,twofish128-cbc,blowfish-cbc
debug2: kex_parse_kexinit: aes128-ctr,3des-ctr,aes256-ctr,aes128-cbc,3des-cbc,aes256-cbc,twofish256-cbc,twofish-cbc,twofish128-cbc,blowfish-cbc
debug2: kex_parse_kexinit: hmac-sha1-96,hmac-sha1,hmac-md5
debug2: kex_parse_kexinit: hmac-sha1-96,hmac-sha1,hmac-md5
debug2: kex_parse_kexinit: [EMAIL="zlib,zlib@openssh.com,none"]zlib,zlib@openssh.com,none[/EMAIL]
debug2: kex_parse_kexinit: [EMAIL="zlib,zlib@openssh.com,none"]zlib,zlib@openssh.com,none[/EMAIL]
debug2: kex_parse_kexinit: 
debug2: kex_parse_kexinit: 
debug2: kex_parse_kexinit: first_kex_follows 0 
debug2: kex_parse_kexinit: reserved 0 
debug2: mac_setup: found hmac-md5
debug1: kex: server->client aes128-cbc hmac-md5 none
debug2: mac_setup: found hmac-md5
debug1: kex: client->server aes128-cbc hmac-md5 none
debug2: dh_gen_key: priv key bits set: 131/256
debug2: bits set: 516/1024
debug1: sending SSH2_MSG_KEXDH_INIT
debug1: expecting SSH2_MSG_KEXDH_REPLY
debug3: check_host_in_hostfile: filename /var/root/.ssh/known_hosts
debug3: check_host_in_hostfile: match line 1
debug3: check_host_in_hostfile: filename /var/root/.ssh/known_hosts
debug3: check_host_in_hostfile: match line 1
debug1: Host 'xxx' is known and matches the RSA host key.
debug1: Found key in /var/root/.ssh/known_hosts:1
debug2: bits set: 529/1024
debug1: ssh_rsa_verify: signature correct
debug2: kex_derive_keys
debug2: set_newkeys: mode 1
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug2: set_newkeys: mode 0
debug1: SSH2_MSG_NEWKEYS received
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug2: service_accept: ssh-userauth
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug2: key: /Users/xxx/.ssh/id_rsa (0xxxxxxxx)
debug2: key: /Users/xxx/.ssh/id_rsa (0xxxxxxxx)
debug1: Authentications that can continue: publickey
debug3: start over, passed a different list publickey
debug3: preferred publickey,keyboard-interactive,password
debug3: authmethod_lookup publickey
debug3: remaining preferred: keyboard-interactive,password
debug3: authmethod_is_enabled publickey
debug1: Next authentication method: publickey
debug1: Offering public key: /Users/xxx/.ssh/id_rsa
debug3: send_pubkey_test
debug2: we sent a publickey packet, wait for reply
debug1: Authentications that can continue: publickey
debug1: Offering public key: /Users/xxx/.ssh/id_rsa
debug3: send_pubkey_test
debug2: we sent a publickey packet, wait for reply
debug1: Server accepts key: pkalg ssh-rsa blen 148
debug2: input_userauth_pk_ok: fp xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx
debug3: sign_and_send_pubkey
debug1: PEM_read_PrivateKey failed
debug1: read PEM private key done: type <unknown>
debug1: PEM_read_PrivateKey failed
debug1: read PEM private key done: type <unknown>
debug2: bad passphrase given, try again...
debug1: PEM_read_PrivateKey failed
debug1: read PEM private key done: type <unknown>
debug2: bad passphrase given, try again...
debug1: PEM_read_PrivateKey failed
debug1: read PEM private key done: type <unknown>
debug2: bad passphrase given, try again...
debug2: we did not send a packet, disable method
debug1: No more authentication methods to try.
Permission denied (publickey).
bash-3.2$
Dasselbe funktioniert jedoch mit key und putty unter Windows.
Ganz am Ende des obigen Logs sieht man, dass bei den Zeilen mit "PEM" nach der pass-phrase gefragt wurde, die den key zusätzlich schützt. D.h., es handelt sich bei der pass-phrase nicht um ein PW im herkömmlichen Sinne, sondern es verschlüsselt den key, damit dieser noch zusätzlich gesichert ist, falls z.B. das Medium (USB-Stick) mit dem key gestohlen wird. Seltsamerweise funktioniert die Anmeldung mit demselben USB-Stick/key/pass-phrase mit putty unter Windows.

Sieht jemand im o.g. Log evtl. noch ein Problem, welches dieses Verhalten erklärt?

Die Zugriffsrechte für ~/.ssh/ sind rw (chmod 600 .ssh) und der "Server" (Fritzbox mit dropbear) steht auch in known_hosts.

Danke für Eure Hilfe!
 
Seltsamerweise funktioniert die Anmeldung mit demselben USB-Stick/key/pass-phrase mit putty unter Windows.

Sieht jemand im o.g. Log evtl. noch ein Problem, welches dieses Verhalten erklärt?

putty und openssh verwenden unterschiedliche key formate...
laut log kann der halt den private key nicht entschlüsseln...
 
Ok, aber kann man denn für dropbear 2 keys (einen für putty und einen für openssh) eintragen?
 
Ok, aber kann man denn für dropbear 2 keys (einen für putty und einen für openssh) eintragen?

das hat nichts mit dem ssh server zu tun, sondern mit dem client.
wenn du openssh nutzt zum verbinden, brauchst du auch einen damit lesbaren key.
da der key mit putty so funktioniert, wird der wohl im ssh.com format vorliegen und nicht im openssh format...

oder es liegt halt an der private key passphrase, wobei mir jetzt deine erklärung dazu nicht so einleuchtete...
 
Sorry, ich stehe auf dem Schlauch...

Für dropbear habe ich auf dem Server (Fritzbox) den private key liegen.
Für putty (Windows) habe ich den private key auf einem USB-Stick liegen.

Für ssh vom OS X-Terminal muss ich nun wohl einen kompatiblen private key erzeugen.
Aber wie mache ich das, so dass ich nachher nicht auch noch den key für putty ändern muss?
Lässt sich der openssh private key auch mit einer pass-phrase schützen?
 
du kannst den key konvertieren, das wie hatte ich mal in irgendeinen thread gepostet...
oder google hilft dir weiter...
klar kann der private key für openssh auch ein passwort haben.
 
Ok, dann verfolge ich das weiter. Hier werde ich mich noch etwas einlesen.
 
Zurück
Oben Unten