SSH: agent-Schlüssel RSA-SHA256:[hash] zurückgegeben falsche Signatur-Typ

Ich habe gerade zwei Maschinen von Debian 9 auf Debian 10 aktualisiert und jetzt, wenn ich mit SSH eine Verbindung zu ihnen herstelle, erhalte ich die folgende Warnung:

agent key RSA SHA256:[hash] returned incorrect signature type

Ich habe vorher genau das gleiche Setup verwendet und niemand hat sich beschwert.

Obwohl es keinen Einfluss auf die Fähigkeit hat, eine erfolgreiche Verbindung herzustellen, möchte ich verstehen, was es genau bedeutet und wie es behoben werden kann.

Dies ist die ssh -vvv Ausgabe:

debug3: sign_and_send_pubkey: RSA SHA256:[hash]
debug3: sign_and_send_pubkey: signing using rsa-sha2-512
agent key RSA SHA256:[hash] returned incorrect signature type
debug3: sign_and_send_pubkey: signing using ssh-rsa

Tun Ich verstehen Sie es richtig, dass mein SSH-Client einen Hashing-Algorithmus verwendet, um den Schlüssel zu signieren, den der SSH-Server nicht mag? Oder ist es SSH-Agent? Wie konfiguriere ich es richtig, damit sich der SSH-Server bitte nicht beschwert?

Ich verstehe nicht, was erwartet wird und was tatsächlich verwendet wird, verwirrt durch das Präfix SHA256: gegenüber der Nachricht signing using rsa-sha2-512.

Author: David Ferenczy Rogožan, 2019-11-06

1 answers

Ich habe vorher genau das gleiche Setup verwendet und niemand hat sich beschwert.

Sie haben von Debian 9 auf Debian 10 aktualisiert. Das ist nicht mehr "genau das gleiche Setup".

Verstehe ich es richtig, dass mein SSH-Client einen Hashing-Algorithmus verwendet, um den Schlüssel zu signieren, den der SSH-Server nicht mag?

Nein; Der SSH-Agent verwendet einen Hashing-Algorithmus, den der - Client nicht mag.

Traditionell gab es nur einen Hash-Algorithmus für jeder SSH-Schlüsseltyp und ssh-rsa - Schlüssel verwendeten beim Erstellen von Signaturen immer den SHA1-Algorithmus. (Beachten Sie, dass dies für das Signieren von Daten – Authentifizierungs – Herausforderungen-nicht für Schlüssel selbst ist.)

Da SHA1 in letzter Zeit nicht mehr auf dem neuesten Stand der Technik (oder irgendwo in der Nähe) ist, wurden die Kombinationen von RSA mit SHA256 und SHA512 angegeben und das ssh-Agent-Protokoll wurde um ein Flags-Feld erweitert, um einen anderen Hash-Typ als üblich anzufordern.

Für diese Verbindung haben Ihr Client und Ihr Server Folgendes ausgehandelt stattdessen sollte eine SHA512-basierte Signatur verwendet werden. Als der Client ssh-agent jedoch aufforderte, die Signatur zu erstellen, ignorierte ssh-agent die neue Erweiterung und gab stattdessen nur eine SHA1-basierte Signatur zurück. Normalerweise geschieht dies, wenn der Agent einfach das aktualisierte Protokoll nicht unterstützt.

Die Lösung besteht darin, den SSH-Agenten zu aktualisieren. Neueste Versionen von OpenSSH und PuTTY haben beide Agenten, die mit dem neuen Protokoll kompatibel sind; Gnupgs gpg-Agent sollte dies ab sofort auch unterstützen v2. 2. 6.

Verwirrt durch das Präfix SHA256: im Vergleich zur Nachrichtensignatur mit rsa-sha2-512.

Das Präfix SHA256: hat nichts mit den Unterschriften zu tun. Es gibt die Methode an, mit der der Fingerabdruck des Schlüssels generiert wurde (der Fingerabdruck ist ein direkter Hash des öffentlichen Schlüssels; keine Signatur). Alte Clients verwendeten MD5 für diesen Zweck.

Der Fingerabdruck wird nur zu Ihrer Information angezeigt (um anzugeben, welcher Schlüssel verwendet wird) und sein aussehen hat keinen Einfluss auf die tatsächliche SSH-Verbindung.

 9
Author: user1686,
Warning: date(): Invalid date.timezone value 'Europe/Kyiv', we selected the timezone 'UTC' for now. in /var/www/agent_stack/data/www/techietown.info/template/agent.layouts/content.php on line 61
2019-11-06 18:51:44