การตรวจสอบรหัสสาธารณะ SSH ล้มเหลวเมื่อตั้งค่า UsePAM เป็น“ ไม่”


19

หากต้องการปิดการใช้รหัสผ่านรับรองความถูกต้องฉันได้ตั้งค่าต่อไปนี้ในของฉัน sshd_config

ChallengeResponseAuthentication no
PasswordAuthentication no
UsePAM no

เมื่อฉันพยายามเข้าสู่ระบบด้วยรหัสส่วนตัวของฉันฉันจะได้รับ

Permission denied (publickey).

ถ้าฉันเปลี่ยนUsePAMเป็นyesฉันสามารถเข้าสู่ระบบโดยใช้รหัสส่วนตัวของฉัน ทำไม?

ฉันกำลังเชื่อมต่อกับโฮสต์ Ubuntu 12.04 64 บิตจาก OSX

ssh -i ~/.ssh/deploy -l deploy localhost -p 2222 -v

นี่คือsshผลลัพธ์verbose :

OpenSSH_5.9p1, OpenSSL 0.9.8r 8 Feb 2011
debug1: Reading configuration data /Users/<user>/.ssh/config
debug1: Reading configuration data /etc/ssh_config
debug1: /etc/ssh_config line 20: Applying options for *
debug1: Connecting to localhost [127.0.0.1] port 2222.
debug1: Connection established.
debug1: identity file /Users/<user>/.ssh/deploy type 1
debug1: identity file /Users/<user>/.ssh/deploy-cert type -1
debug1: Remote protocol version 2.0, remote software version OpenSSH_5.9p1 Debian-5ubuntu1
debug1: match: OpenSSH_5.9p1 Debian-5ubuntu1 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_5.9
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5 none
debug1: kex: client->server aes128-ctr hmac-md5 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug1: Server host key: RSA 50:db:75:ba:11:2f:43:c9:ab:14:40:6d:7f:a1:ee:e3
debug1: Host '[localhost]:2222' is known and matches the RSA host key.
debug1: Found key in /Users/<user>/.ssh/known_hosts:2
debug1: ssh_rsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /Users/<user>/.ssh/key1
debug1: Authentications that can continue: publickey
debug1: Offering RSA public key: /Users/<user>/.ssh/deploy
debug1: Authentications that can continue: publickey
debug1: No more authentication methods to try.
Permission denied (publickey).

คุณเรียกใช้ sshd ในโหมดแก้ไขข้อบกพร่องและตรวจสอบบันทึกที่สร้างขึ้นหรือไม่
Michael Hampton

เราจะต้องมีบันทึกเพิ่มเติมแน่นอน ฉันจำลองสถานการณ์ของคุณใน VM (โดยใช้ Fedora 17) และใช้งานได้สำหรับฉัน
Scott Pack

คำตอบ:


15

หากไม่มี PAM (โมดูลการตรวจสอบที่เสียบได้) จำเป็นต้องมีการกำหนดค่า ssh ที่ซับซ้อนมากขึ้นเพื่อตรวจสอบความถูกต้อง คุณกำลังมองหาสิ่งนี้จริง ๆ แล้ว:

# grep Password /etc/ssh/sshd_config 
PermitEmptyPasswords no
PasswordAuthentication no

วิธีนี้จะปิดใช้งานการเข้าสู่ระบบด้วยรหัสผ่าน ให้แน่ใจว่าคุณตั้งค่าพับลิกคีย์อย่างถูกต้องแล้ว


4
นี่ไม่เป็นความจริงเลย ในความเป็นจริงหลายคู่มือแนะนำการตั้งค่าChallengeResponseAuthentication, PasswordAuthenticationและUsePAMทุกคนที่จะnoใช้ตรวจสอบคีย์สาธารณะเท่านั้น ฉันไม่เคยทำงานในสภาพแวดล้อมเช่นนี้ดังนั้นฉันจึงไม่สามารถให้เหตุผลจริง ๆ ว่าทำไมมันถึงยังไม่ทำงาน
Scott Pack

3
นั่นเป็นเหตุผลที่ว่าทำไมฉันถึงตั้งค่าให้ไม่มีตั้งแต่แรกเพราะทุกคำแนะนำที่ฉันพบได้ทำ!
Erik Aigner

ฉันจะยืนแก้ไข; คุณถูกต้องก็อตต์ ที่กล่าวว่าหากเขาไม่ต้องการใช้ pam_unix เขาจะต้องกำหนดค่า pam_nologin (หรืออนุญาตการเข้าถึงรูท) www-uxsup.csx.cam.ac.uk/pub/doc/suse/sles9/adminguide-sles9 / …
เตฟาน

9

บัญชีผู้ใช้ของคุณถูกล็อคหรือไม่ คุณสามารถปลดล็อกบัญชีผู้ใช้

passwd -u username

หรือล็อคบัญชีผู้ใช้ แต่เปิดใช้งาน PAM:

ChallengeResponseAuthentication no
PasswordAuthentication no
UsePAM yes

1
นอกจากนี้passwd -uล้มเหลวหากผู้ใช้มีรหัสผ่านว่างเปล่า ใช้echo username:$(head -c12 /dev/urandom |base64) |chpasswdเพื่อตั้งรหัสผ่านที่ถูกต้องแบบสุ่ม
temoto

usermod -p '*' usernameจะช่วยให้คุณมีสามชุดเป็น "ไม่" และยังอนุญาตให้ "ชื่อผู้ใช้" เชื่อมต่อโดยใช้การตรวจสอบสิทธิ์กุญแจสาธารณะโดยไม่ต้องตั้งรหัสผ่านทิ้ง
David
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.