No se le solicite la contraseña cuando se le pide a Fedora

1

Puedo ssh con éxito con una contraseña de un mac que ejecuta Yosemite a otro, pero cuando intento usar la autenticación de contraseña para ssh desde fedora a cualquiera de los sistemas de Yosemite, nunca recibo una solicitud de contraseña, incluso si desactivo el intercambio de claves y requiero explícitamente autenticación de contraseña Todos están en la misma red local.

Al observar las diferencias entre ssh -vvv de Fedora y Yosemite, la diferencia parece ser que Fedora ha deshabilitado la autenticación md5 de forma predeterminada (consulte Redhat bugzilla 1373835 , mientras que Yosemite el inicio de sesión exitoso desde Yosemite lo usa. Sin embargo, nada cambia si lo agrego

-o [email protected]

a la línea de comando de Fedora. La actualización desde Yosemite es inviable (limitaciones de hardware). ¿Tienes alguna sugerencia?

PS: ¿podría alguien con suficientes puntos agregar etiquetas de Fedora / Redhat, o incluso linux, para hacerlo más visible (Unix, que es el más estrecho que puedo agregar, es demasiado amplio para ser útil)?

Cuando entro

ssh -vvv -o PreferredAuthentications=keyboard-interactive -o PubkeyAuthentication=no user@host

este es el final de la salida que recibo de Fedora (todo lo anterior corresponde con bastante precisión entre los inicios de sesión de Fedora y Yosemite, módulos con formatos de diagnóstico y diagnósticos ligeramente diferentes a los disponibles):

debug1: kex: server->client cipher: [email protected] MAC: <implicit> compression: none
debug1: kex: client->server cipher: [email protected] MAC: <implicit> compression: none
debug1: kex: diffie-hellman-group-exchange-sha256 need=32 dh_need=32
debug1: kex: diffie-hellman-group-exchange-sha256 need=32 dh_need=32
debug3: send packet: type 34
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(2048<8192<8192) sent
Connection closed by 192.168.2.12 port 22

Mientras que esto es lo que veo en la salida correspondiente de Yosemite:

debug2: mac_setup: found [email protected]
debug1: kex: server->client aes128-ctr [email protected] none
debug2: mac_setup: found [email protected]
debug1: kex: client->server aes128-ctr [email protected] none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug2: dh_gen_key: priv key bits set: 132/256
debug2: bits set: 512/1024
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug1: Server host key: RSA 28:0d:78:e3:61:3a:72:5e:e5:17:b9:27:0b:ad:33:5f
debug3: load_hostkeys: loading entries for host "192.168.2.12" from file "/Users/rim/.ssh/known_hosts"
debug3: load_hostkeys: found key type RSA in file /Users/rim/.ssh/known_hosts:7
debug3: load_hostkeys: loaded 1 keys
debug1: Host '192.168.2.12' is known and matches the RSA host key.
debug1: Found key in /Users/rim/.ssh/known_hosts:7
debug2: bits set: 519/1024
debug1: ssh_rsa_verify: signature correct
debug2: kex_derive_keys
debug2: set_newkeys: mode 1
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug2: set_newkeys: mode 0
debug1: SSH2_MSG_NEWKEYS received
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug2: service_accept: ssh-userauth
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug2: key: /Users/rim/.ssh/id_rsa (0x0),
debug2: key: /Users/rim/.ssh/id_dsa (0x0),
debug1: Authentications that can continue: publickey,password,keyboard-interactive
debug3: start over, passed a different list publickey,password,keyboard-interactive
debug3: preferred keyboard-interactive
debug3: authmethod_lookup keyboard-interactive
debug3: remaining preferred: 
debug3: authmethod_is_enabled keyboard-interactive
debug1: Next authentication method: keyboard-interactive
debug2: userauth_kbdint
debug2: we sent a keyboard-interactive packet, wait for reply
debug2: input_userauth_info_req
debug2: input_userauth_info_req: num_prompts 1
Password:
    
pregunta user308273 10.10.2018 - 23:57

1 respuesta

0

Resulta que esto se debe a un error en la implementación de openssh en OSX Yosemite (búferes de mensajes demasiado pequeños para acomodar el rango moderno de cifrados disponibles; consulte Redhat Bugzilla bug 1373835 para más detalles). La solución dada allí, para limitar la lista de cifrado especificándola explícitamente, como por ejemplo

ssh -o HostKeyAlgorithms=ssh-rsa,ssh-dss -o KexAlgorithms=diffie-hellman-group1-sha1 -o Ciphers=aes128-cbc,3des-cbc -o MACs=hmac-md5,hmac-sha1 user@host

funciona para mí.

    
respondido por el user308273 12.10.2018 - 13:13

Lea otras preguntas en las etiquetas