Re: SSH2 sans passwd

2002-10-23 Par sujet Bruno Treguier
Dans son message du 22/10/2002, Coletta =?ISO-8859-1?B?UultaQ==?= écrivait:

 Ca donne quoi avec un ssh -v ?

 $ ssh -v [EMAIL PROTECTED]
 debug: hostname is 'coletta.dyndns.org'.
 debug: connecting to coletta.dyndns.org...
[ Le reste du ssh -v ]

Bon, ben au vu de ça, déjà, on peut en déduire que tu utilises un client
SSH2 (version commerciale) avec un serveur OpenSSH. C'est déjà une info que
tu aurais pu donner au départ. Ca explique par exemple la présence des
fichiers identification et ssh2_config dans le .ssh, au sujet desquels
Raphaël Bordet se posait des questions...

En revanche, je viens de remarquer un truc, dans ton message initial,
que je n'avais pas vu au départ: c'est ta CLEF PUBLIQUE, qu'il faut
mettre sur la machine d'arrivée, dans le fichier authorized_keys, et
non ta clef privée, comme tu sembles l'avoir fait !

Mais... Même en mettant ta clef publique dans le authorized_keys côté
serveur, cela ne suffira peut-être pas, car les fichiers de clefs
ont des formats différents. Il faut effectuer une conversion grâce
à ssh-keygen. Pour transformer une clef publique format SSH2 en
clef publique format OpenSSH, il faut faire un:

$ ssh-keygen -e -fid_dsa_1024_a.pub authorized_keys

Cette opération doit se faire avec le ssh-keygen de OpenSSH, la
version commerciale ne fait pas cette opération. Il faut donc
te connecter une première fois avec ton mot de passe, et après
avoir transféré le fichier id_dsa_1024_a.pub, pour générer un
authorized_keys correct pour OpenSSH. N'oublie pas non plus de
virer l'ancienne clef, au mauvais format, de ton authorized_keys.

Bon courage !

Cordialement,

Bruno

-- 
--   Service Hydrographique et Oceanographique de la Marine ---  EPSHOM/INF
-- 13, rue du Chatellier ---  BP 30316  --- 29603 Brest Cedex, FRANCE
--Phone: +33 2 98 22 17 49  ---  Email: [EMAIL PROTECTED]



Re: SSH2 sans passwd

2002-10-23 Par sujet Bruno Treguier
Dans son message du 23/10/2002, Bruno Treguier écrivait:


 $ ssh-keygen -e -fid_dsa_1024_a.pub authorized_keys


Oops ! Désolé, je viens de me relire: il s'agit de l'option
-i (import) et non pas -e (export), qui fait l'inverse
(génération d'une clef compatible ssh2 à partir de OpenSSH).

Donc:

$ ssh-keygen -i -fid_dsa_1024_a.pub authorized_keys

Désolé... :-)

Bruno

-- 
--   Service Hydrographique et Oceanographique de la Marine ---  EPSHOM/INF
-- 13, rue du Chatellier ---  BP 30316  --- 29603 Brest Cedex, FRANCE
--Phone: +33 2 98 22 17 49  ---  Email: [EMAIL PROTECTED]



Re: SSH2 sans passwd [précisions]

2002-10-23 Par sujet Coletta Rémi
On Wed, 23 Oct 2002 10:10:14 +0200
Bruno Treguier [EMAIL PROTECTED] wrote:

Sur le client:

[EMAIL PROTECTED] ~/.ssh2]$ ssh -V
ssh: SSH Secure Shell 2.2.0 (non-commercial version) on i686-pc-linux-gnu

Sur la cible:

[EMAIL PROTECTED] ~/.ssh$ ssh -V
OpenSSH_3.4p1 Debian 1:3.4p1-1, SSH protocols 1.5/2.0, OpenSSL 0x0090603f

Les droits sont à 0700 sur .ssh (resp .ssh2) et 0600 sur .ssh/*

J'ai copié identification (idem id_dsa_1024_a.pub) du client sur le serveur

Ensuite, comme indiqué par Bruno:
$ ssh-keygen -i -fid_dsa_1024_a.pub ~/.ssh/authorized_keys

J'essaye:

[EMAIL PROTECTED] ~]$ ssh -v [EMAIL PROTECTED]
debug: hostname is 'coletta.dyndns.org'.
debug: connecting to coletta.dyndns.org...
debug: entering event loop
debug: ssh_client_wrap: creating transport protocol
debug: 
SshAuthMethodClient/sshauthmethodc.c:99/ssh_client_authentication_initialize: 
Added publickey to usable methods.
debug: 
SshAuthMethodClient/sshauthmethodc.c:99/ssh_client_authentication_initialize: 
Added password to usable methods.
debug: Ssh2Client/sshclient.c:1097/ssh_client_wrap: creating userauth protocol
debug: Ssh2Common/sshcommon.c:350/ssh_common_wrap: local ip = 128.84.97.128, 
local port = 3529
debug: Ssh2Common/sshcommon.c:352/ssh_common_wrap: remote ip = 80.14.119.127, 
remote port = 22
debug: SshConnection/sshconn.c:1853/ssh_conn_wrap: Wrapping...
warning: Warning: Need basic cursor movement capablity, using vt100
debug: Ssh2Transport/trcommon.c:593/ssh_tr_input_version: Remote version: 
SSH-2.0-OpenSSH_3.4p1 Debian 1:3.4p1-1
debug: Remote version: SSH-2.0-OpenSSH_3.4p1 Debian 1:3.4p1-1
debug: Ssh2Client/sshclient.c:399/keycheck_key_match: Host key found from 
database.
debug: Ssh2Common/sshcommon.c:189/ssh_common_special: special packet received 
from connection protocol: 3
debug: Ssh2Common/sshcommon.c:189/ssh_common_special: special packet received 
from connection protocol: 4
debug: Ssh2AuthClient/sshauthc.c:309/ssh_authc_completion_proc: Method 
'publickey' disabled.
debug: Ssh2AuthPasswdClient/authc-passwd.c:82/ssh_client_auth_passwd: Starting 
password query...
coletta's password:

-- 
Remi COLETTA



Re: SSH2 sans passwd [précisions]

2002-10-23 Par sujet Bruno Treguier
Dans son message du 23/10/2002, Coletta Rémi écrivait:

 [EMAIL PROTECTED] ~/.ssh2]$ ssh -V
 ssh: SSH Secure Shell 2.2.0 (non-commercial version) on i686-pc-linux-gnu

Oui, effectivement, c'est la version non commerciale de la firme commerciale
SSH inc. :-)


 J'ai copié identification (idem id_dsa_1024_a.pub) du client sur le serveur
 
 Ensuite, comme indiqué par Bruno:
 $ ssh-keygen -i -fid_dsa_1024_a.pub ~/.ssh/authorized_keys
 
 J'essaye:

[et malgré tout...]
 coletta's password:

Bon... As-tu bien viré l'ancienne clef du authorized_keys ?
Si c'est bien le cas, et comme le suggérait Raphaël Bordrt, vérifie
les options dans le /etc/ssh/sshd_config du côté du serveur, car ta
trace de debug ne montre que le côté client (on voit que ton client
supporte effectivement les authentifications publickey et password,
mais ça ne veut pas dire que ton serveur les accepte.

Par ailleurs, tu peux aussi lancer ton sshd sur le serveur en mode
debug, ça aidera: sshd -d -d -d (debug level 3, c'est le max) te
dira peut-être pourquoi la méthode publickey est disabled...

Re-bon courage !

Cordialement,

Bruno

-- 
--   Service Hydrographique et Oceanographique de la Marine ---  EPSHOM/INF
-- 13, rue du Chatellier ---  BP 30316  --- 29603 Brest Cedex, FRANCE
--Phone: +33 2 98 22 17 49  ---  Email: [EMAIL PROTECTED]



SSH2 sans passwd

2002-10-22 Par sujet Coletta Rémi

$ cat .ssh2/identification 
 BEGIN SSH2 ENCRYPTED PRIVATE KEY 
Subject: coletta
Comment: 1024-bit dsa, [EMAIL PROTECTED], Sat Oct 19 2002 11:17:54 -0400
P2/56wAAAgImZGwtbW9kcHtzaWdue2RzYS1uaXN0LXNoYTF9LGRoe3BsYWlufX0AAA
[..]
9+MUfAP16MV65LXEP2jSkznwAAAJkBecPZydUlQYrreO130sSMAyMLdA==
 END SSH2 ENCRYPTED PRIVATE KEY 


Dans mon .ssh/authorized_keys:

ssh-dsa 
P2/56wAAAgImZGwtbW9kcHtzaWdue2RzYS1uaXN0LXNoYTF9LGRoe3BsYWlufX0Ebm9uZQAAAcQAAAHABADbhd[..]PXkq7/9+MUfAP16MV65LXEP2jSkznwAAAJkBecPZydUlQYrreO130sSMAyMLdA==
 [EMAIL PROTECTED]


pourtant il me demande mon mot de passe, une idée ?
-- 
Remi COLETTA



Re: SSH2 sans passwd

2002-10-22 Par sujet Bruno Treguier
Dans son message du 22/10/2002, Coletta =?ISO-8859-1?B?UultaQ==?= écrivait:

 $ cat .ssh2/identification 
  BEGIN SSH2 ENCRYPTED PRIVATE KEY 
 Subject: coletta
 Comment: 1024-bit dsa, [EMAIL PROTECTED], Sat Oct 19 2002 11:17:
   54 -0400
 P2/56wAAAgImZGwtbW9kcHtzaWdue2RzYS1uaXN0LXNoYTF9LGRoe3BsYWlufX0AAA
 [..]
 9+MUfAP16MV65LXEP2jSkznwAAAJkBecPZydUlQYrreO130sSMAyMLdA==
  END SSH2 ENCRYPTED PRIVATE KEY 
 
 
 Dans mon .ssh/authorized_keys:
 
 ssh-dsa P2/56wAAAgImZGwtbW9kcHtzaWdue2RzYS1uaXN0LXNoYTF9LGRoe3BsYWlufX0AA
   AAEbm9uZQAAAcQAAAHABADbhd[..]PXkq7/9+MUfAP16MV65LXEP2jSkznwAAAJkBec
   PZydUlQYrreO130sSMAyMLdA== [EMAIL PROTECTED]
 
 
 pourtant il me demande mon mot de passe, une idée ?

SSH est très pointilleux sur les droits des fichiers dans le répertoire .ssh/, 
ça peut peut-être venir de là...

Ca donne quoi avec un ssh -v ?

Bruno

-- 
--   Service Hydrographique et Oceanographique de la Marine ---  EPSHOM/INF
-- 13, rue du Chatellier ---  BP 30316  --- 29603 Brest Cedex, FRANCE
--Phone: +33 2 98 22 17 49  ---  Email: [EMAIL PROTECTED]



Re: SSH2 sans passwd

2002-10-22 Par sujet Charles Plessy
 
 pourtant il me demande mon mot de passe, une idée ?
 -- 
 Remi COLETTA

J'utilise une clé rsa et le fichier authorized_keys2. Et ça marche
comme ça.

EEQÇA,

Charles



Re: SSH2 sans passwd

2002-10-22 Par sujet Raphaël Bordet
Le mar 22/10/2002 à 14:02, Bruno Treguier a écrit :
 Dans son message du 22/10/2002, Coletta =?ISO-8859-1?B?UultaQ==?= écrivait:
 SSH est très pointilleux sur les droits des fichiers dans le répertoire 
 .ssh/, 

Exact, c'est un problème assez fréquent.
OpenSSH est plus que pointilleux:

sur le poste client:
[EMAIL PROTECTED] 20:02:55 surcouf]$ ls -l .ssh/
...
-rw---1 surcouf  users951 2002-07-04 02:27 id_rsa
...

sur le poste serveur:
[EMAIL PROTECTED] 20:02:55 surcouf]$ ls -l .ssh/
...
-rw-r--r--1 surcouf  users915 2002-08-20 07:43 authorized_keys2
...

et dans les deux cas:
[EMAIL PROTECTED] 20:03:01 surcouf]$ ls -ld .ssh/
drwxr-xr-x2 surcouf  users4096 2002-08-20 07:43 .ssh/

En aucun cas, id_rsa ne doit être ne serait-ce que lisible par le groupe
ou même les autres (!). De même pour authorized_keys2 et le répertoire
.ssh, seul l'utilisateur doit être en moyen d'y écrire.

-- 
Raphaël SurcouF Bordet
[EMAIL PROTECTED]





Re: SSH2 sans passwd

2002-10-22 Par sujet Coletta Rémi
On Tue, 22 Oct 2002 14:02:52 +0200
Bruno Treguier [EMAIL PROTECTED] wrote:

SSH est très pointilleux sur les droits des fichiers dans le répertoire
.ssh/, ça peut peut-être venir de là...

$ ls -l
total 16
drwx--   2 bessiere bessiere  168 Oct 19 11:06 hostkeys
-rw---   1 bessiere bessiere  890 Oct 22 16:03 id_dsa_1024_a
-rw-r--r--   1 bessiere bessiere  759 Oct 22 16:03 id_dsa_1024_a.pub
lrwxrwxrwx   1 bessiere bessiere   17 Oct 22 16:05 identification - 
id_dsa_1024_a.pub
-rw---   1 bessiere bessiere  512 Oct 22 16:06 random_seed
-rw---   1 bessiere bessiere 1124 Oct 22 16:00 ssh2_config


Ca donne quoi avec un ssh -v ?

$ ssh -v [EMAIL PROTECTED]
debug: hostname is 'coletta.dyndns.org'.
debug: connecting to coletta.dyndns.org...
debug: entering event loop
debug: ssh_client_wrap: creating transport protocol
debug: 
SshAuthMethodClient/sshauthmethodc.c:99/ssh_client_authentication_initialize: 
Added publickey to usable methods.
debug: 
SshAuthMethodClient/sshauthmethodc.c:99/ssh_client_authentication_initialize: 
Added password to usable methods.
debug: Ssh2Client/sshclient.c:1097/ssh_client_wrap: creating userauth protocol
debug: Ssh2Common/sshcommon.c:350/ssh_common_wrap: local ip = 128.84.97.128, 
local port = 2502
debug: Ssh2Common/sshcommon.c:352/ssh_common_wrap: remote ip = 80.13.105.58, 
remote port = 22
debug: SshConnection/sshconn.c:1853/ssh_conn_wrap: Wrapping...
debug: Ssh2Transport/trcommon.c:593/ssh_tr_input_version: Remote version: 
SSH-2.0-OpenSSH_3.4p1 Debian 1:3.4p1-1
debug: Remote version: SSH-2.0-OpenSSH_3.4p1 Debian 1:3.4p1-1
debug: Ssh2Client/sshclient.c:399/keycheck_key_match: Host key found from 
database.
debug: Ssh2Common/sshcommon.c:189/ssh_common_special: special packet received 
from connection protocol: 3
debug: Ssh2Common/sshcommon.c:189/ssh_common_special: special packet received 
from connection protocol: 4
debug: Ssh2AuthClient/sshauthc.c:309/ssh_authc_completion_proc: Method 
'publickey' disabled.
debug: Ssh2AuthPasswdClient/authc-passwd.c:82/ssh_client_auth_passwd: Starting 
password query...
coletta's password:




-- 
Remi COLETTA



Re: SSH2 sans passwd

2002-10-22 Par sujet Raphaël Bordet
Le mar 22/10/2002 à 21:03, Coletta Rémi a écrit :
 On Tue, 22 Oct 2002 14:02:52 +0200
 Bruno Treguier [EMAIL PROTECTED] wrote:
 
 SSH est très pointilleux sur les droits des fichiers dans le répertoire
 .ssh/, ça peut peut-être venir de là...
 
 $ ls -l
 total 16
 drwx--   2 bessiere bessiere  168 Oct 19 11:06 hostkeys
 -rw---   1 bessiere bessiere  890 Oct 22 16:03 id_dsa_1024_a
 -rw-r--r--   1 bessiere bessiere  759 Oct 22 16:03 id_dsa_1024_a.pub
 lrwxrwxrwx   1 bessiere bessiere   17 Oct 22 16:05 identification - 
 id_dsa_1024_a.pub
 -rw---   1 bessiere bessiere  512 Oct 22 16:06 random_seed
 -rw---   1 bessiere bessiere 1124 Oct 22 16:00 ssh2_config

La clé privée doit être sur ton client. La publique côté serveur.
Je ne vois pas ce que le lien soft vient faire là et je ne le conseille
pas: OpenSSH est _vraiment_ pointilleux. En outre, je ne vois pas non
plus quel est ce fichier ssh2_config et sa présence en ces lieux.
Dernière chose: tu n'as pas indiqué le répertoire courant ni ses
permissions...

 Ca donne quoi avec un ssh -v ?
 
 $ ssh -v [EMAIL PROTECTED]
 debug: hostname is 'coletta.dyndns.org'.
 debug: connecting to coletta.dyndns.org...
 debug: entering event loop
 debug: ssh_client_wrap: creating transport protocol
 debug: 
 SshAuthMethodClient/sshauthmethodc.c:99/ssh_client_authentication_initialize: 
 Added publickey to usable methods.
 debug: 
 SshAuthMethodClient/sshauthmethodc.c:99/ssh_client_authentication_initialize: 
 Added password to usable methods.
 debug: Ssh2Client/sshclient.c:1097/ssh_client_wrap: creating userauth protocol
 debug: Ssh2Common/sshcommon.c:350/ssh_common_wrap: local ip = 128.84.97.128, 
 local port = 2502
 debug: Ssh2Common/sshcommon.c:352/ssh_common_wrap: remote ip = 80.13.105.58, 
 remote port = 22
 debug: SshConnection/sshconn.c:1853/ssh_conn_wrap: Wrapping...
 debug: Ssh2Transport/trcommon.c:593/ssh_tr_input_version: Remote version: 
 SSH-2.0-OpenSSH_3.4p1 Debian 1:3.4p1-1
 debug: Remote version: SSH-2.0-OpenSSH_3.4p1 Debian 1:3.4p1-1
 debug: Ssh2Client/sshclient.c:399/keycheck_key_match: Host key found from 
 database.
 debug: Ssh2Common/sshcommon.c:189/ssh_common_special: special packet received 
 from connection protocol: 3
 debug: Ssh2Common/sshcommon.c:189/ssh_common_special: special packet received 
 from connection protocol: 4
 debug: Ssh2AuthClient/sshauthc.c:309/ssh_authc_completion_proc: Method 
 'publickey' disabled.
 debug: Ssh2AuthPasswdClient/authc-passwd.c:82/ssh_client_auth_passwd: 
 Starting password query...
 coletta's password:

Vérifies que la configuration de ton client SSH tente bien
l'identification par échange de clés et que le serveur le supporte.

-- 
Raphaël SurcouF Bordet
[EMAIL PROTECTED]