SSH перестал работать после обновления сервера? Что случилось?


9

Я использую SSH-соединения на базе PKI уже более 10 лет. Неожиданно после обновления сервера перестали работать некоторые соединения. Я использую те же ключи PKI, которые я использовал годами (у каждого сервера есть свои ключи, у меня есть небольшой набор личных ключей).

Работает - выглядит так:

C:\Users\michael>ssh2 -p 2222 root@192.168.129.64 date
Authentication successful.
Fri Nov 25 10:30:42  2016

Не работает выглядит так:

C:\Users\michael>ssh2 root@192.168.129.64 date
warning: Authentication failed.
Disconnected; key exchange or algorithm negotiation failed (Algorithm negotiation failed.).

Что изменилось?


2
Всякий раз, когда я обновляю или реконфигурирую SSH, я обычно сразу пытаюсь открыть другое соединение SSH, оставляя текущее соединение открытым для отладки. Такой подход поможет отладку в сценариях, подобных вашему. У вас все еще есть доступ к серверу? Или вы пытаетесь отладить это на стороне клиента без доступа к журналам на стороне сервера, пока не решите проблему?
Касперд

1
У меня всегда был доступ к серверу, к счастью. Как правило, при применении обновлений я стараюсь быть «на консоли» - по причинам, которые вы упомянули. Здесь я попытался показать, как отлаживать, когда это работает для некоторых (например, недавняя замазка), но не для других (например, 14-летний ssh-клиент, который не знает улучшенных алгоритмов шифрования, kex и mac)
Майкл Фельт

Ответы:


14

После обновления - побочные эффекты могут вступить в игру. С OpenSSH - значения по умолчанию часто меняются. OpenBSD (кто поддерживает / разрабатывает OpenSSH) имеет политику OpenBSD, чтобы не беспокоиться о обратной совместимости. Это может «сломать» вещи, которые, читай, работали хорошо.

Существует массивный намек - что я не заметил, когда это впервые произошло со мной (используя интерфейс GUI, и я просто щелкнул его и «разозлился» на «глупое обновление - новая версия сломана». Получается новая версия не был сломан - но OpenBSD / OpenSSH начал изменять значения по умолчанию для обмена ключами, начиная с OpenSSH-6.7p1, см .: http://www.openssh.com/txt/release-6.7 , примечательно:

Изменения с OpenSSH 6.6

Потенциально несовместимые изменения

  • sshd (8): набор шифров и MAC по умолчанию был изменен для
    удаления небезопасных алгоритмов. В частности, шифры CBC и arcfour *
    по умолчанию отключены.

    Полный набор алгоритмов остается доступным, если он настроен
    явно с помощью параметров sshd_config Ciphers и MAC.

Моя проблема в том, что у меня есть старый клиент, у которого нет новых значений по умолчанию, поэтому он не может подключиться.

Два пути решения: исправить / исправить сервер или - исправить / исправить клиент.

Решение сервера: верните «старые» настройки, чтобы «старые» клиенты могли продолжить подключение, то есть, - дружественно к существующим клиентам - отредактируйте файл sshd_config и добавьте (достаточно) старых шифров.

Ключевые строки для изменения / добавления в sshd_config:

ciphers aes128-ctr,aes192-ctr,aes256-ctr,chacha20-poly1305@openssh.com,aes256-cbc
KexAlgorithms  curve25519-sha256@libssh.org,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1
macs hmac-sha2-256,hmac-sha2-512,hmac-sha1-96,hmac-sha1

Просто добавь:

# Ciphers
# The dafaults starting with OpenSSH 6.7 are:
# aes128-ctr,aes192-ctr,aes256-ctr,chacha20-poly1305@openssh.com
# older clients may need an older cipher, e.g.
# ciphers aes128-cbc,aes192-cbc,aes256-cbc,blowfish-cbc,arcfour
# only adding aes256-cbc as an "old" cipher

ciphers aes128-ctr,aes192-ctr,aes256-ctr,chacha20-poly1305@openssh.com,aes256-cbc

# KEX Key Exchange algorithms
# default from openssh 6.7 are:
# curve25519-sha256@libssh.org,diffie-hellman-group-exchange-sha256,\
#  diffie-hellman-group14-sha1
# an older kex are: none,KexAlgorithms diffie-hellman-group1-sha1

# only adding diffie-hellman-group-sha1  as an "old" KEX
# and this should be deleted ASAP as it is clearly "one of the problems" with SSL based encryption
KexAlgorithms  curve25519-sha256@libssh.org,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1

# MAC message authentification code
# the new defaults are:
# umac-64-etm@openssh.com,umac-128-etm@openssh.com,
# hmac-sha2-256-etm@openssh.com,hmac-sha2-512-
# etm@openssh.com,
# umac-64@openssh.com,umac-128@openssh.com,
# hmac-sha2-256,hmac-sha2-512

# older defaults (still supported) are:
# macs hmac-sha1,hmac-md5

# consider removing hmac-sha1-96,hmac-sha1,hmac-md5 "Soon!"
macs hmac-sha2-256,hmac-sha2-512,hmac-sha1-96,hmac-sha1

Решение № 2 - исправить / заменить клиента

Простой способ узнать, какие шифры поддерживает ваш текущий клиент (при условии CLI), ssh -hи посмотреть, обеспечивает ли это что-то вроде:

Supported ciphers:
  3des-cbc,aes256-cbc,aes192-cbc,aes128-cbc,blowfish-cbc,twofish-cbc,twofish256-cbc,twofish192-cbc,twofish128-cbc,des-cbc@ssh.com,cast128-cbc,rc2-cbc@ssh.com,arcfour,none
Supported MAC algorithms:
  hmac-md5,hmac-md5-96,hmac-sha1,hmac-sha1-96,hmac-sha256@ssh.com,hmac-sha256-96@ssh.com,hmac-ripemd160@ssh.com,hmac-ripemd160-96@ssh.com,hmac-tiger128@ssh.com,hmac-tiger128-96@ssh.com,hmac-tiger160@ssh.com,hmac-tiger160-96@ssh.com,hmac-tiger192@ssh.com,hmac-tiger192-96@ssh.com,none

Еще одна полезная команда: ssh -V

ssh2: SSH Secure Shell 3.2.9 Windows Client
Product: SSH Secure Shell for Workstations
License type: none (non-commercial)

Мой - был - очень старый клиент - для моего рабочего стола. Посмотрев выше, вы увидите, что он не поддерживает ни один из - 15 лет спустя - предпочтительных алгоритмов, даже не один -cbr (вращающийся), только -cbc (блок-копия).

Если ваш клиент не имеет возможности предоставить поддерживаемые ключи и т. Д. (У OpenSSH должна быть возможность -Q), просто начните подключение к себе, например, ssh -v localhostи есть такие строки, чтобы сообщить вам, что они известны:

debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug2: kex_parse_kexinit: ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-grousha1,diffie-hellman-group1-sha1
debug2: kex_parse_kexinit: ecdsa-sha2-nistp256-cert-v01@openssh.com,ecdsa-sha2-nistp384-cert-v01@openssh.com,ecdsa-sha2-nistp521-cert-v01@openssh.com,ssh-rsa-cert-v01@openssh.ssh-dss-cert-v01@openssh.com,ssh-rsa-cert-v00@openssh.com,ssh-dss-cert-v00@openssh.com,ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,ssh-rsa,ssh-dss
debug2: kex_parse_kexinit: aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysatiu.se
...

И что было найдено (и использовано):

debug2: mac_setup: found hmac-sha1
debug1: kex: server->client aes128-ctr hmac-sha1 none
debug2: mac_setup: found hmac-sha1
debug1: kex: client->server aes128-ctr hmac-sha1 none

Дополнительно: информация отладки при неудачном соединении - более подробная информация

Или то, что пытались, но пропустили.

debug: OpenSSH: Major: 7 Minor: 3 Revision: 0
debug: Ssh2Transport: All versions of OpenSSH handle kex guesses incorrectly.
debug: Ssh2Transport: Algorithm negotiation failed for c_to_s_cipher: client list: aes128-cbc,3des-cbc,twofish128-cbc,cast128-cbc,twofish-cbc,blowfish-cbc,aes192-cbc,aes256-cbc,twofish192-cbc,twofish256-cbc,arcfour vs. server list : chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com
debug: Ssh2Transport: Algorithm negotiation failed for s_to_c_cipher: client list: aes128-cbc,3des-cbc,twofish128-cbc,cast128-cbc,twofish-cbc,blowfish-cbc,aes192-cbc,aes256-cbc,twofish192-cbc,twofish256-cbc,arcfour vs. server list : chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com
debug: Ssh2Transport: lang s to c: `', lang c to s: `'
debug: Ssh2Transport: Couldn't agree on kex or hostkey alg. (chosen_kex = NULL, chosen_host_key = ssh-rsa)
debug: Ssh2Common: DISCONNECT received: Algorithm negotiation failed.

Редактировать: добавлено 02 января 2017

Новый раздел - как насчет клавиш, которые перестают работать?

На моем сервере у меня установлен «старый» клиент и «последний» клиент, и я подключаюсь к серверу по-разному. Здесь проблема не в несовпадении шифров, а в использовании архаичной пары PKI, основанной на DSA.

Короче говоря, openssh-7 (.3) больше не отправляет (по умолчанию, может быть, вообще нет) открытые ключи DSA.

Ниже я сравниваю вывод двух версий openssh
/ usr / bin / ssh (старая версия, левая сторона) и
/ opt / bin / ssh (новая версия, правая сторона) - команда:

${version}/ssh -v user@host date

Когда вы просматриваете вывод ниже, я надеюсь, что вы заметили, что шаги и сообщения, как правило, одинаковы. Ключевое различие идет после строки SSH2_MSG_SERVICE_ACCEPT

Я хочу, чтобы вы заметили, что старая версия предлагает (и принимается «старым» сервером - пара ключей на основе DSA, в то время как новый сервер никогда не предлагает ключ на основе DSA.

Примечание: «решение» для этого - добавить (хотя бы одну из) пар PKI на основе rsa, ecdsa или ed25519.

OpenSSH_6.0p1, OpenSSL 1.0.2h  3 May 2016                     | OpenSSH_7.3p1, OpenSSL 1.0.2h  3 May 2016
debug1: Reading configuration data /etc/ssh/ssh_config        | debug1: Reading configuration data /var/openssh/etc/ssh_confi
debug1: Failed dlopen: /usr/krb5/lib/libkrb5.a(libkrb5.a.so): <
        0509-026 System error: A file or directory in the pat <
                                                              <
debug1: Error loading Kerberos, disabling Kerberos auth.      <
debug1: Connecting to x061 [192.168.129.61] port 22.            debug1: Connecting to x061 [192.168.129.61] port 22.
debug1: Connection established.                                 debug1: Connection established.
debug1: identity file /home/michael/.ssh/id_rsa type 1          debug1: identity file /home/michael/.ssh/id_rsa type 1
                                                              > debug1: key_load_public: No such file or directory
debug1: identity file /home/michael/.ssh/id_rsa-cert type -1    debug1: identity file /home/michael/.ssh/id_rsa-cert type -1
debug1: identity file /home/michael/.ssh/id_dsa type 2          debug1: identity file /home/michael/.ssh/id_dsa type 2
                                                              > debug1: key_load_public: No such file or directory
debug1: identity file /home/michael/.ssh/id_dsa-cert type -1    debug1: identity file /home/michael/.ssh/id_dsa-cert type -1
debug1: identity file /home/michael/.ssh/id_ecdsa type 3        debug1: identity file /home/michael/.ssh/id_ecdsa type 3
                                                              > debug1: key_load_public: No such file or directory
debug1: identity file /home/michael/.ssh/id_ecdsa-cert type -   debug1: identity file /home/michael/.ssh/id_ecdsa-cert type -
debug1: Remote protocol version 2.0, remote software version  | debug1: key_load_public: No such file or directory
debug1: match: OpenSSH_6.0 pat OpenSSH*                       | debug1: identity file /home/michael/.ssh/id_ed25519 type -1
                                                              > debug1: key_load_public: No such file or directory
                                                              > debug1: identity file /home/michael/.ssh/id_ed25519-cert type
debug1: Enabling compatibility mode for protocol 2.0            debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_6.0              | debug1: Local version string SSH-2.0-OpenSSH_7.3
                                                              > debug1: Remote protocol version 2.0, remote software version
                                                              > debug1: match: OpenSSH_6.0 pat OpenSSH* compat 0x04000000
                                                              > debug1: Authenticating to x061:22 as 'padmin'
debug1: SSH2_MSG_KEXINIT sent                                   debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received                               debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5 none          | debug1: kex: algorithm: ecdh-sha2-nistp256
debug1: kex: client->server aes128-ctr hmac-md5 none          | debug1: kex: host key algorithm: ssh-rsa
                                                              > debug1: kex: server->client cipher: aes128-ctr MAC: umac-64@o
                                                              > debug1: kex: client->server cipher: aes128-ctr MAC: umac-64@o
debug1: sending SSH2_MSG_KEX_ECDH_INIT                          debug1: sending SSH2_MSG_KEX_ECDH_INIT
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY                       debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
debug1: Server host key: RSA 9f:0a:4d:a8:1b:ba:e6:d4:1a:b2:cd | debug1: Server host key: ssh-rsa SHA256:ORf5UVI7mRm/9MthM2qXM
debug1: Host 'x061' is known and matches the RSA host key.      debug1: Host 'x061' is known and matches the RSA host key.
debug1: Found key in /home/michael/.ssh/known_hosts:57          debug1: Found key in /home/michael/.ssh/known_hosts:57
debug1: ssh_rsa_verify: signature correct                     | debug1: rekey after 4294967296 blocks
debug1: SSH2_MSG_NEWKEYS sent                                   debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS                              debug1: expecting SSH2_MSG_NEWKEYS
                                                              > debug1: rekey after 4294967296 blocks
debug1: SSH2_MSG_NEWKEYS received                               debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server                         | debug1: Skipping ssh-dss key /home/michael/.ssh/id_dsa - not
debug1: SSH2_MSG_SERVICE_REQUEST sent                         <
debug1: SSH2_MSG_SERVICE_ACCEPT received                        debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,password   debug1: Authentications that can continue: publickey,password
debug1: Next authentication method: publickey                   debug1: Next authentication method: publickey
debug1: Offering RSA public key: /home/michael/.ssh/id_rsa      debug1: Offering RSA public key: /home/michael/.ssh/id_rsa
debug1: Authentications that can continue: publickey,password   debug1: Authentications that can continue: publickey,password
debug1: Offering DSA public key: /home/michael/.ssh/id_dsa    | debug1: Offering ECDSA public key: /home/michael/.ssh/id_ecds
debug1: Server accepts key: pkalg ssh-dss blen 433            | debug1: Authentications that can continue: publickey,password
debug1: read PEM private key done: type DSA                   | debug1: Trying private key: /home/michael/.ssh/id_ed25519
debug1: Authentication succeeded (publickey).                 | debug1: Next authentication method: keyboard-interactive
Authenticated to x061 ([192.168.129.61]:22).                  | debug1: Authentications that can continue: publickey,password
debug1: channel 0: new [client-session]                       | debug1: Next authentication method: password
debug1: Requesting no-more-sessions@openssh.com               | padmin@x061's password:
debug1: Entering interactive session.                         |

У меня также были пользователи, которые жаловались на ключи с устаревшими протоколами к тому времени, когда я обновлялся до Debian 8.
Rui F Ribeiro

1
Я забыл упомянуть - что для своих окон я переключился на замазку (ssh.com продается только предприятиям) - остался ssh2бы с ним, если бы меня приняли - в основном для простоты выполнения scpпереводов из того же окна, что иssh
Майкл Фетт

1
Обновите свой клиент вместо того, чтобы использовать давние клиенты и разрешить, возможно, сломанные алгоритмы.
Jakuje

1
Смотрите Обновите ваши ключи SSH! для более подробной информации, но, как говорит @Jakuje, плохая идея хранить старые ключи, старые клиенты и старые алгоритмы.
Стивен Китт

возраст ключа не проблема, имхо - но тип и размер. «DSA» отсутствует, «RSA» не менее 2048-бит. «Лучше» это экдса. Как упоминает @Jakuje - и что это за вопросы и ответы - обновляйте клиентов, но также обновляйте настройки по умолчанию. Как клиент, вы можете «потребовать», чтобы сервер использовал лучшие алгоритмы, не предлагая слабых (хуже сломанных).
Майкл чувствовал себя
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.