Portál AbcLinuxu, 6. května 2025 16:02
- aby se uživatel mohl ověřit klíčem, musí mít jeho uživatel v systému nastaveno heslo nebo může být i prázdné? + musí mít nějaký shell. - dropbear využívá nějaký vlastní (binární) formát pro klíče. Lze sice převádět přes dropbearconvert do formátu openssh a naopak, ale klíče v openssh formátu nativně načíst neumí? - pokud si vygeneruji klíče přes /bin/dropbearkey -t rsa -f id_rsa -s 4096 > id_rsa.pub, tak v komentáři je ssh1!!! Proč? - pokud si vygeneruji klíče třeba přes puttygen, tak mi je ten konverzní nástroj nebere pro převod do binárního tvaru. - pokud si vygeneruji klíče přes ssh-keygen -t rsa -b 4096, tak tyto pak převést lze, ale stejně autorizace selže. - nerozumím tomu, proč dropbear server musím spouštět s odkazem na privátní klíč. Ano je mi jasné, že z PK lze odvodit public klíč. Nějak žiju v tom, že pro zprovoznění SSH přes klíče dám do putty daný PK a na cílový stroj vložím public klíč do authorized_keys, a to by mělo stačit ne? Dropbear ale při startu vyžaduje jako parametr odkaz na soubor s privátním klíčem. - ve většině návodů na dropbear generují souběžně rsa i dsa klíče. Má to nějaký důvod?Jsem z toho popravdě nějaký zmatený, tak budu rád, pokud někdo poradí a trochu se mi to vyjasní. Děkuji.
- pokud si vygeneruji klíče třeba přes puttygen, tak mi je ten konverzní nástroj nebere pro převod do binárního tvaru.Klíče z Putty se převedou do openssh tvaru smazáním hlavičky a patičky, smazáním nových řádků, doplněním "ssh-rsa " na začátek a volitelně doplněním komentáře, čímž to převedeš na následující případ.
- pokud si vygeneruji klíče přes ssh-keygen -t rsa -b 4096, tak tyto pak převést lze, ale stejně autorizace selže.Mně v authorized_keys na OpenWRT s dropbearem fungují normálně openssh klíče. Převádět bylo podle mě potřeba jen privátní.
- nerozumím tomu, proč dropbear server musím spouštět s odkazem na privátní klíčJedná se o klíč, kterým se prokazuje server. Je to přesně stejné jako
/etc/ssh/ssh_host_rsa_key
u openssh. Je to klíč který by neměl opustit server (pokud má dost výkonu na to aby si ho vygeneroval sám), s klientským klíčem to nemá nic společného a klientský soukromý klíč se samozřejmě nikam z klienta nenahrává.
- ve většině návodů na dropbear generují souběžně rsa i dsa klíče. Má to nějaký důvod?Historicky se používalo (i) dsa, ale to už je pasé.
Unable to use key file "D:\router2.pk" (OpenSSH SSH-2 private key (old PEM format)) Using username "root". root@192.168.1.254's password:případně takto (se souborem PK ve formátu https://snipboard.io/G3Rf7Z.jpg):
Using username "root". Server refused our key root@192.168.1.254's password:Díky.
-----BEGIN RSA PRIVATE KEY----- Proc-Type: 4,ENCRYPTED DEK-Info: DES-EDE3-CBC,DF72390EE088094E j5pX6047vcx4YBSZ2kSjc3RG2Qvvr7z4Vk7QTjezauTjLvPOjTLOkW/5UbqT5EXI L1tpD2WmDXccOuCD+HpTAUfa0goKgWhLt8a0AbGn09L14LkKTOEwAYN0HRt8rshD xxxxxxxxxxxxxxxxxxxxxxxxxxxx -----END RSA PRIVATE KEY-----
[1860] Jun 04 20:23:00 Child connection from 192.168.1.14:18071 [1860] Jun 04 20:23:01 Auth succeeded with blank password for 'root' from 192.168.1.14:18071 [1860] Jun 04 20:23:01 Exit (root) from <192.168.1.14:18071>: chmod(/dev/ttyp0, 0622) failed: Read-only file system [1860] Jun 04 20:23:01 wtmp_write: problem writing /var/log/wtmp: No such file or directory [1860] Jun 04 20:23:01 chown /dev/ttyp0 0 0 failed: Read-only file system [1860] Jun 04 20:23:01 chmod /dev/ttyp0 0666 failed: Read-only file system [1861] Jun 04 20:23:21 Child connection from 192.168.1.14:18074 [1861] Jun 04 20:23:22 Auth succeeded with blank password for 'root' from 192.168.1.14:18074 [1861] Jun 04 20:23:22 Exit (root) from <192.168.1.14:18074>: chmod(/dev/ttyp0, 0622) failed: Read-only file system [1861] Jun 04 20:23:22 wtmp_write: problem writing /var/log/wtmp: No such file or directory [1861] Jun 04 20:23:22 chown /dev/ttyp0 0 0 failed: Read-only file system [1861] Jun 04 20:23:22 chmod /dev/ttyp0 0666 failed: Read-only file system
echo /bin/mdev > /proc/sys/kernel/hotplug mount -t tmpfs mdev /dev mdev -s mkdir /dev/ptsPořád se mi ale nedaří s těmi klíči. Už jsem si tam přidal strace a podle výpisu tak nějak tuším proč. On doplňuje do cesty domovský adresář uživatele (root), ale v mém případě ho mám prázdný.
[pid 1426] stat64("/", {st_mode=S_IFDIR|0755, st_size=197, ...}) = 0 [pid 1426] stat64("//.ssh", 0x7fe79730) = -1 ENOENT (No such file or directory)viz open_known_hosts_file (cli-kex.c) Zkoušel jsem i exportnout proměnnou HOME do překladu, ale žádný rozdíl. Jinak known_hosts mám i v /etc/dropbear, ale tam to evidentně nehledá (za což asi může spouštění s -r /var/dropbear/id_rsa).
aby se uživatel mohl ověřit klíčem, musí mít jeho uživatel v systému nastaveno heslo nebo může být i prázdné?Heslo může být prázdné. Ale účet nesmí být uzamčen/zakázán.
nerozumím tomu, proč dropbear server musím spouštět s odkazem na privátní klíč. Ano je mi jasné, že z PK lze odvodit public klíč. Nějak žiju v tom, že pro zprovoznění SSH přes klíče dám do putty daný PK a na cílový stroj vložím public klíč do authorized_keys, a to by mělo stačit ne? Dropbear ale při startu vyžaduje jako parametr odkaz na soubor s privátním klíčem.Myslím, že to bude spíš privátní klíč serveru.
ve většině návodů na dropbear generují souběžně rsa i dsa klíče. Má to nějaký důvod?Tradice. DSA se používalo pro zpětnou kompatibilitu a prostě se to stále kopíruje do novějších návodů, protože málokoho z autorů těch návodů napadne zamyslet se nad tím a změnit to.
pokud si vygeneruji klíče přes ssh-keygen -t rsa -b 4096, tak tyto pak převést lze, ale stejně autorizace selžeBez podrobnějších informací, třeba co je v logu, vám těžko někdo poradí.
Tiskni
Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.