Non viene richiesta la password quando ssh-ing da fedora

1

Posso ssh con successo con password da un mac che esegue Yosemite a un altro, ma quando provo a usare l'autenticazione della password per ssh da fedora a un sistema Yosemite, non ottengo mai una richiesta di password - anche se disabilito lo scambio di chiavi e richiedo esplicitamente autenticazione della password. Tutti sono sulla stessa rete locale.

Osservando le differenze tra ssh -vvv da Fedora e Yosemite, la differenza sembra essere che Fedora ha disabilitato l'autenticazione md5 di default (si veda Redhat bugzilla 1373835 , mentre Yosemite utilizza il login riuscito da Yosemite, ma non cambia nulla se aggiungo

-o [email protected]

alla riga di comando di Fedora. L'aggiornamento da Yosemite non è fattibile (limitazioni hardware). Hai qualche suggerimento?

PS potrebbe qualcuno con abbastanza punti per favore aggiungere tag Fedora / Redhat, o anche linux, per renderlo più individuabile (unix, che è il più stretto che posso aggiungere, è troppo ampio per essere utile)?

Quando inserisco

ssh -vvv -o PreferredAuthentications=keyboard-interactive -o PubkeyAuthentication=no user@host

questa è la fine dell'output che ricevo da Fedora (tutto prima corrisponde in modo abbastanza accurato tra gli accessi di Fedora e Yosemite, modulo leggermente diverso per le crittografie disponibili e i formati diagnostici):

debug1: kex: server->client cipher: [email protected] MAC: <implicit> compression: none
debug1: kex: client->server cipher: [email protected] MAC: <implicit> compression: none
debug1: kex: diffie-hellman-group-exchange-sha256 need=32 dh_need=32
debug1: kex: diffie-hellman-group-exchange-sha256 need=32 dh_need=32
debug3: send packet: type 34
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(2048<8192<8192) sent
Connection closed by 192.168.2.12 port 22

Mentre questo è ciò che vedo nell'uscita Yosemite corrispondente:

debug2: mac_setup: found [email protected]
debug1: kex: server->client aes128-ctr [email protected] none
debug2: mac_setup: found [email protected]
debug1: kex: client->server aes128-ctr [email protected] none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug2: dh_gen_key: priv key bits set: 132/256
debug2: bits set: 512/1024
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug1: Server host key: RSA 28:0d:78:e3:61:3a:72:5e:e5:17:b9:27:0b:ad:33:5f
debug3: load_hostkeys: loading entries for host "192.168.2.12" from file "/Users/rim/.ssh/known_hosts"
debug3: load_hostkeys: found key type RSA in file /Users/rim/.ssh/known_hosts:7
debug3: load_hostkeys: loaded 1 keys
debug1: Host '192.168.2.12' is known and matches the RSA host key.
debug1: Found key in /Users/rim/.ssh/known_hosts:7
debug2: bits set: 519/1024
debug1: ssh_rsa_verify: signature correct
debug2: kex_derive_keys
debug2: set_newkeys: mode 1
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug2: set_newkeys: mode 0
debug1: SSH2_MSG_NEWKEYS received
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug2: service_accept: ssh-userauth
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug2: key: /Users/rim/.ssh/id_rsa (0x0),
debug2: key: /Users/rim/.ssh/id_dsa (0x0),
debug1: Authentications that can continue: publickey,password,keyboard-interactive
debug3: start over, passed a different list publickey,password,keyboard-interactive
debug3: preferred keyboard-interactive
debug3: authmethod_lookup keyboard-interactive
debug3: remaining preferred: 
debug3: authmethod_is_enabled keyboard-interactive
debug1: Next authentication method: keyboard-interactive
debug2: userauth_kbdint
debug2: we sent a keyboard-interactive packet, wait for reply
debug2: input_userauth_info_req
debug2: input_userauth_info_req: num_prompts 1
Password:
    
posta user308273 10.10.2018 - 23:57
fonte

1 risposta

0

Si scopre che questo è dovuto a un bug nell'implementazione di openssh in OSX Yosemite (buffer di messaggi troppo piccoli per adattarsi alla gamma moderna di cyphers disponibili - si veda Redhat Bugzilla bug 1373835 per i dettagli). La soluzione proposta qui, per limitare l'elenco di cifrature specificandolo esplicitamente, come per esempio

ssh -o HostKeyAlgorithms=ssh-rsa,ssh-dss -o KexAlgorithms=diffie-hellman-group1-sha1 -o Ciphers=aes128-cbc,3des-cbc -o MACs=hmac-md5,hmac-sha1 user@host

funziona per me.

    
risposta data 12.10.2018 - 13:13
fonte

Leggi altre domande sui tag