ssh nunca pide una contraseña

ssh nunca pide una contraseña

De alguna manera mi SSH nunca quiere pedirme una contraseña.

Así que configuré un VPS en algún servidor aleatorio en algún lugar del mundo y quiero conectarme a él con ssh.

Puedo configurar una clave, pero cuando hago esto:

ssh -l some-user IP

Recibo el error:

Received disconnect from ##.##.##.##: 2: Too many authentication failures for some-user

Cuando miro los detalles, puedo ver que la contraseña es una de las opciones:

debug1: Offering RSA public key: some-user@computer
debug1: Authentications that can continue: publickey,password

Sin embargo, SSH nunca me pide la contraseña. Lo intenta 5 veces con lo que sospecho que es el método de clave pública y luego falla. ¿Por qué ssh no intentaría con la contraseña?

Por si acaso, mi archivo ssh_config tiene:

PasswordAuthentication yes

Registro completo

ssh -v -l root ##.##.##.##
OpenSSH_6.1p1 Debian-4, OpenSSL 1.0.1c 10 May 2012
debug1: Reading configuration data /home/someuser/.ssh/config
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug1: Connecting to ##.##.##.## [##.##.##.##] port 22.
debug1: Connection established.
debug1: identity file /home/someuser/.ssh/id_rsa type 1
debug1: Checking blacklist file /usr/share/ssh/blacklist.RSA-2048
debug1: Checking blacklist file /etc/ssh/blacklist.RSA-2048
debug1: identity file /home/someuser/.ssh/id_rsa-cert type -1
debug1: identity file /home/someuser/.ssh/id_dsa type -1
debug1: identity file /home/someuser/.ssh/id_dsa-cert type -1
debug1: identity file /home/someuser/.ssh/id_ecdsa type -1
debug1: identity file /home/someuser/.ssh/id_ecdsa-cert type -1
debug1: Remote protocol version 2.0, remote software version OpenSSH_6.2p2 Ubuntu-6
debug1: match: OpenSSH_6.2p2 Ubuntu-6 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_6.1p1 Debian-4
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5 none
debug1: kex: client->server aes128-ctr hmac-md5 none
debug1: sending SSH2_MSG_KEX_ECDH_INIT
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
debug1: Server host key: ECDSA XX:XX:...:XX:XX
debug1: Host '##.##.##.##' is known and matches the ECDSA host key.
debug1: Found key in /home/someuser/.ssh/known_hosts:38
debug1: ssh_ecdsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,password
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /home/someuser/.ssh/id_rsa
debug1: Authentications that can continue: publickey,password
debug1: Offering RSA public key: someuser@computer
debug1: Authentications that can continue: publickey,password
debug1: Offering RSA public key: someuser@computer
debug1: Authentications that can continue: publickey,password
debug1: Offering DSA public key: someuser@computer
debug1: Authentications that can continue: publickey,password
debug1: Offering RSA public key: someuser@computer
debug1: Authentications that can continue: publickey,password
debug1: Offering RSA public key: someuser@computer
Received disconnect from ##.##.##.##: 2: Too many authentication failures for root

Respuesta1

Intente iniciar sesión con la autenticación de clave pública deshabilitada, usando

ssh -o PubkeyAuthentication=no root@newserver

Respuesta2

Lo más probable es que tenga más de una identityfilelínea en su .ssh/configarchivo.

Incluso si tienes identityfileconfiguración host, se aplica globalmente. Lo que eso significa es que sshprueba cada archivo de identidad (es decir, clave pública) en cada host, antes de solicitar la contraseña del servidor.

Puedes arreglar esto por

  1. Eliminando todas las líneas menos una identityfile, o
  2. Añadiendo PubkeyAuthentication noa .ssh/config, o
  3. Ejecutando ssh con -o PubkeyAuthentication=noparámetro.

De man 5 ssh_config:

PubkeyAuthentication
    Specifies whether to try public key authentication.  The argument to this
    keyword must be “yes” or “no”.  The default is “yes”.  This option applies 
    to protocol version 2 only.

IdentityFile
    ...
    It is possible to have multiple identity files specified in configuration
    files; all these identities will be tried in sequence.  Multiple 
    IdentityFile directives will add to the list of identities tried (this 
    behaviour differs from that of other configuration directives).

Algunas instrucciones generales con claves públicas:

  1. En general, debe tener solo una clave privada por cliente (estación de trabajo) y colocar una clave pública coincidente en todos los servidores a los que el cliente debe tener acceso. En otras palabras, comparta la clave pública entre servidores y nunca use la misma clave privada en varios dispositivos.
  2. Genere siempre un par de claves en su dispositivo y transmita solo la clave pública. De esa manera, incluso si el servidor está comprometido, su clave privada seguirá estando segura y protegida. Esto podría ocurrir de maneras sorprendentes, por ejemplo, mediante copias de seguridad.
  3. Si otra persona administra el servidor,debería proporcionarles una clave pública; Ellos deberíannogenerar un par de claves y enviarle una clave privada. De esa manera, no pueden hacerse pasar por usted con su clave (por supuesto, normalmente pueden hacer lo que quieran). Además, con la clave pública, sólo se debe proteger la integridad (es decir, alguien no cambió la clave pública); Con una clave privada, se debe conservar la confidencialidad (es decir, nadie más obtuvo la clave) y no es posible estar absolutamente seguro de que no se vio comprometida.
  4. Comprometer un servidor no compromete otros servidores, incluso si usa la misma clave privada para conectarse a múltiples servidores (excepto si transmitió esa clave privada al servidor. Nunca haga eso).
  5. De todos modos, comprometer su estación de trabajo expondrá sus claves privadas. Tener varias claves privadas no ayuda con esto (excepto si tiene frases de contraseña diferentes y seguras, y no todas están disponibles para el atacante).

Hay algunas excepciones a esto, pero no demasiadas.

Respuesta3

Su ssh local no debería pedirle una contraseña, el servidor ssh en el otro extremo debería hacerlo. Es probable que el servidor esté configurado para no aceptar la autenticación de contraseña. El mío tampoco te pide contraseña.

Respuesta4

Otra causa que encontré. Tuve:

Host *
   PreferredAuthentications publickey

en ~/.ssh/config(copiado de otro usuario, pensando que era "preferencia"). En realidad, PreferredAuthenticationsespecifica los métodos y el orden "permitidos".

Elimina la PreferredAuthenticationslínea o agregapassword

Host *
   PreferredAuthentications publickey,password

Nota: ¡No hay espacio después de la coma!

información relacionada