Dropbear+OpenSSH: キーを共有する

Dropbear+OpenSSH: キーを共有する

私は個人サーバー (Debian Jessie) に暗号化された LVM パーティションを設定しました。そのため、再起動する必要があるたびに、initramfs にインストールされている dropbear に接続し、ディスクのロックを解除し、接続を閉じてから、サーバーが起動したら OpenSSH サーバーに接続する必要があります。

問題は、両方のサーバーが異なる秘密/公開キーのペアを持っているが、IP アドレスは同じであるため、SSH クライアントは、保存されているフィンガープリントが~/.ssh/known_hostsサーバーから送信されたものと異なるとエラーを発することです。

質問1 :

Dropbear と OpenSSH サーバーで同じ秘密鍵/公開鍵ペアを使用する方法はありますか? または、次のような回避策を使用する必要がありますか:

  • 起動時と起動時に 2 つの異なる IP を使用します。
  • 起動時と起動時に 2 つの異なる SSH クライアントを使用します...

質問2 :

同じキーを使用できる場合、どうすればいいですか? Dropbears の秘密キーは OpenSSH とは異なる形式であり、暗号化されているようですが、どうすれば変換できますか?

答え1

両方に同じキーを使用する場合は、暗号化されていないパーティション (説明されているように initramfs) にキーを残す必要がありますが、秘密キーは機密データであるため、これは望ましいことではありません。

標準の 22 以外のポートで dropbear を実行することをお勧めします。既知のホスト ファイルにポート番号 (形式 ) も入力する[hostname]:port key-type keyと、フィンガープリントの警告を回避できます。

関連情報