「SSH 鍵」の版間の差分

提供: ArchWiki
ナビゲーションに移動 検索に移動
 
(7人の利用者による、間の112版が非表示)
1行目: 1行目:
[[Category:Secure Shell]]
+
[[Category:セキュアシェル]]
[[en:SSH Keys]]
+
[[en:SSH keys]]
[[es:SSH Keys]]
+
[[es:SSH keys]]
[[it:SSH Keys]]
+
[[it:SSH keys]]
 
[[ru:SSH keys]]
 
[[ru:SSH keys]]
[[sr:SSH Keys]]
+
[[sr:SSH keys]]
 
[[tr:SSH_Anahtarları]]
 
[[tr:SSH_Anahtarları]]
[[zh-CN:SSH Keys]]
+
[[zh-hans:SSH keys]]
 
SSH 鍵は[[Wikipedia:ja:公開鍵暗号|公開鍵暗号]]と[[Wikipedia:Challenge-response authentication|チャレンジ/レスポンス認証]]を使って SSH サーバーに自身を確認させる手段として用います。伝統的なパスワード認証と比べてこの方法を使用する利点として、ネットワークを介してパスワードを送信しなくてもサーバーから認証を受けられるということが挙げられます。パスワードを転送しているわけではないので、たとえ接続を盗聴されてもパスワードを盗まれたりクラックされる恐れがありません。さらに、SSH 鍵を使って認証をすることによって、ブルートフォース攻撃を受けるリスクを事実上なくすことができます。攻撃者が正しい証明書を得られる確率は劇的に減るからです。
 
SSH 鍵は[[Wikipedia:ja:公開鍵暗号|公開鍵暗号]]と[[Wikipedia:Challenge-response authentication|チャレンジ/レスポンス認証]]を使って SSH サーバーに自身を確認させる手段として用います。伝統的なパスワード認証と比べてこの方法を使用する利点として、ネットワークを介してパスワードを送信しなくてもサーバーから認証を受けられるということが挙げられます。パスワードを転送しているわけではないので、たとえ接続を盗聴されてもパスワードを盗まれたりクラックされる恐れがありません。さらに、SSH 鍵を使って認証をすることによって、ブルートフォース攻撃を受けるリスクを事実上なくすことができます。攻撃者が正しい証明書を得られる確率は劇的に減るからです。
   
 
セキュリティの向上につながるという他に、SSH 鍵認証は伝統的なパスワード認証よりも便利だという点もあります。SSH エージェントというプログラムを使うことで、システムごとのパスワードを記録して入力する必要はなくなり、SSH 鍵でサーバーに接続することが可能になります。
 
セキュリティの向上につながるという他に、SSH 鍵認証は伝統的なパスワード認証よりも便利だという点もあります。SSH エージェントというプログラムを使うことで、システムごとのパスワードを記録して入力する必要はなくなり、SSH 鍵でサーバーに接続することが可能になります。
   
SSH 鍵に全く欠点がないというわけではなく、環境によっては相応しくないという場合もありますが、大抵の場合は SSH 鍵を使用することには強力なメリットが望めます。SSH 鍵の動作方法を理解することは、いつ、どのように鍵を使えば要求を満たせるのか考える手がかりになるでしょう。この記事では [[Secure Shell]] プロトコルについての基本的な知識を持っていて、[[公式リポジトリ]]の {{Pkg|openssh}} パッケージを既にインストールしていることを前提としています。
+
SSH 鍵に全く欠点がないというわけではなく、環境によっては相応しくないという場合もありますが、大抵の場合は SSH 鍵を使用することには強力なメリットが望めます。SSH 鍵の動作方法を理解することは、いつ、どのように鍵を使えば要求を満たせるのか考える手がかりになるでしょう。この記事では [[Secure Shell]] プロトコルについての基本的な知識を持っていて、[[公式リポジトリ]]の {{Pkg|openssh}} パッケージを既に[[インストール]]していることを前提としています。
   
 
==予備知識==
 
==予備知識==
  +
SSH 鍵は常に、一方を秘密鍵、もう一方を公開鍵としてペアで生成されます。秘密鍵はあなたしか知らない鍵で、安全に保管する必要があります。一方、公開鍵は接続したい SSH サーバーと自由に共有できます。
SSH keys always come in pairs, one private and the other public. The private key is known only to you and it should be safely guarded. By contrast, the public key can be shared freely with any SSH server to which you would like to connect.
 
   
  +
SSH サーバがあなたの公開鍵を持っていて、あなたが接続をリクエストしたことを確認したら、SSH サーバーは公開鍵を使ってチャレンジを作成し、あなたに送ります。このチャレンジは暗号化されたメッセージで、サーバがあなたのアクセスを許可するために、適切な応答が必要です。この暗号化されたメッセージを安全に解読できるのは秘密鍵を持っている人だけということが、暗号文を特に安全なものにしています。公開鍵を使ってメッセージを暗号化することはできる一方で、公開鍵を使ってメッセージを復号化することはできません。秘密鍵を持っている、あなただけが、チャレンジを解読して適切なレスポンスを作成することができるわけです。
When an SSH server has your public key on file and sees you requesting a connection, it uses your public key to construct and send you a challenge. This challenge is like a coded message and it must be met with the appropriate response before the server will grant you access. What makes this coded message particularly secure is that it can only be understood by someone with the private key. While the public key can be used to encrypt the message, it cannot be used to decrypt that very same message. Only you, the holder of the private key, will be able to correctly understand the challenge and produce the correct response.
 
   
  +
この [[Wikipedia:Challenge-response authentication|チャレンジ/レスポンス認証]]は水面下で行われ、ユーザーが関知するところではありません。秘密鍵を持ってさえいれば (通常は {{ic|~/.ssh/}} ディレクトリに鍵が保存されます)、SSH クライアントはサーバーに適切なレスポンスを返すことが可能です。
This challenge-response phase happens behind the scenes and is invisible to the user. As long as you hold the private key, which is typically stored in the {{ic|~/.ssh/}} directory, your SSH client should be able to reply with the appropriate response to the server.
 
   
  +
秘密鍵は機密情報として考えてよく、暗号化された形式でディスクに保存することをお勧めします。暗号化された秘密鍵が必要になったとき、最初にパスフレーズを入力して秘密鍵を復号化する必要があります。これは表面的には、SSH サーバーにログインパスワードを入力するのと変わりないように見えますが、実際にはローカルシステム上の秘密鍵を復号化するためにのみ使用されます。パスフレーズはネットワーク経由で送信されることはありません。
Because private keys are considered sensitive information, they are often stored on disk in an encrypted form. In this case, when the private key is required, a passphrase must first be entered in order to decrypt it. While this might superficially appear the same as entering a login password on the SSH server, it is only used to decrypt the private key on the local system. This passphrase is not, and should not, be transmitted over the network.
 
   
 
==SSH 鍵のペアを生成==
 
==SSH 鍵のペアを生成==
  +
SSH 鍵のペアは {{ic|ssh-keygen}} コマンドを実行することで生成できます。デフォルトは 3072 ビット RSA (および SHA256) で、{{man|1|ssh-keygen}} のマニュアルページには、「'''一般的に十分と見なされ'''」、事実上すべてのクライアントとサーバに互換性があるはずです。
An SSH key pair can be generated by running the {{ic|ssh-keygen}} command:
 
   
 
{{hc
 
{{hc
  +
|$ ssh-keygen
|$ ssh-keygen -t rsa -b 4096 -C "$(whoami)@$(hostname)-$(date -I)"
 
 
|<nowiki>Generating public/private rsa key pair.
 
|<nowiki>Generating public/private rsa key pair.
Enter file in which to save the key (/home/username/.ssh/id_rsa):
+
Enter file in which to save the key (/home/<username>/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
+
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
+
Enter same passphrase again:
Your identification has been saved in /home/username/.ssh/id_rsa.
+
Your identification has been saved in /home/<username>/.ssh/id_rsa.
Your public key has been saved in /home/username/.ssh/id_rsa.pub.
+
Your public key has been saved in /home/<username>/.ssh/id_rsa.pub.
 
The key fingerprint is:
 
The key fingerprint is:
  +
SHA256:gGJtSsV8BM+7w018d39Ji57F8iO6c0N2GZq3/RY2NhI username@hostname
dd:15:ee:24:20:14:11:01:b8:72:a2:0f:99:4c:79:7f username@localhost-2014-11-22
 
 
The key's randomart image is:
 
The key's randomart image is:
+--[RSA 4096]---+
+
+---[RSA 3072]----+
| ..oB=. . |
+
| ooo. |
| . . . . . |
+
| oo+. |
| . . . + |
+
| + +.+ |
| oo.o . . = |
+
| o + + E . |
|o+.+. S . . . |
+
| . . S . . =.o|
|=. . E |
+
| . + . . B+@o|
| o . |
+
| + . oo*=O|
| . |
+
| . ..+=o+|
| |
+
| o=ooo+|
+-----------------+</nowiki>}}
+
+----[SHA256]-----+</nowiki>}}
   
  +
[https://www.cs.berkeley.edu/~dawnsong/papers/randomart.pdf ランダムアートイメージ] は [https://www.openssh.com/txt/release-5.1 introduced in OpenSSH 5.1] で導入されたもので、鍵の指紋を視覚的に識別しやすくするためのものです。
In the above example, {{ic|ssh-keygen}} generates a 4096 bit long ({{ic|-b 4096}}) public/private RSA ({{ic|-t rsa}}) key pair with an extended comment including the data ({{ic|-C "$(whoami)@$(hostname)-$(date -I)"}}). The [http://www.cs.berkeley.edu/~dawnsong/papers/randomart.pdf randomart image] was introduced in OpenSSH 5.1 as an easier means of visually identifying the key fingerprint.
 
   
  +
{{Note|{{ic|-a}} スイッチを使うことで、パスワード暗号化の KDF ラウンドの数を指定できます。}}
===暗号化のタイプを選択===
 
The Elliptic Curve Digital Signature Algorithm (ECDSA) provides smaller key sizes and faster operations for equivalent estimated security to the previous methods. It was introduced as the preferred algorithm for authentication in OpenSSH 5.7, see [http://www.openssh.com/txt/release-5.7 OpenSSH 5.7 Release Notes]. '''ECDSA keys might not be compatible with systems that ship old versions of OpenSSH.''' Some vendors also disable the required implementations due to potential patent issues.
 
{{Warning|There is [http://safecurves.cr.yp.to/rigid.html reason to be suspicious] of the NIST curves used to generate ECDSA keys. Depending on the threat model, it might be advisable to use Ed25519 or RSA.}}
 
{{Note|As of December 28, 2013, the Windows SSH client PuTTY does not support ECDSA and cannot connect to a server that uses ECDSA keys.}}
 
{{Note|1=As of June 10, 2014, ECDSA keys will not work with GNOME Keyring because of a known [https://bugzilla.gnome.org/show_bug.cgi?id=641082 GNOME bug].}}
 
   
  +
{{ic|-C}} スイッチを使って公開鍵にコメントフィールドを追加して、{{ic|~/.ssh/known_hosts}} や {{ic|~/.ssh/authorized_keys}} などの場所や {{ic|ssh-add -L}} の出力で公開鍵を簡単に識別できるようにすることができます。例:
As of OpenSSH 6.5 Ed25519 keys are supported: "Ed25519 is a elliptic curve signature scheme that offers better security than ECDSA and DSA and good performance."[http://www.openssh.com/txt/release-6.5]
 
They can be generated by {{ic|ssh-keygen -t ed25519}}. There is no need to set the key size, as all Ed25519 keys are 256 bits.
 
   
  +
$ ssh-keygen -C "$(whoami)@$(hostname)-$(date -I)"
If you choose to create an RSA (2048-16384 bit) or DSA (2048 bit) key pair instead, use the {{ic|-t rsa}} or {{ic|-t dsa}} switches in your {{ic|ssh-keygen}} command and do not forget to increase the key size. Running {{ic|ssh-keygen}} without the {{ic|-b}} switch should provide reasonable defaults.
 
   
  +
上記のコマンドで、どのマシンとユーザーで作成した鍵なのか、作成日時はいつなのかというコメントが追加されます。
{{Note|These keys are used only to authenticate you; choosing stronger keys will not increase CPU load when transferring data over SSH.}}
 
  +
  +
=== 認証鍵の種類を選択===
  +
  +
OpenSSH はいくつかの署名アルゴリズム (認証鍵用) をサポートしていますが、それらは利用する数学的性質によって 2つのグループに分けることができます。
  +
  +
# [[Wikipedia:Digital Signature Algorithm|DSA]] と [[Wikipedia:RSA (cryptosystem)|RSA]] は、2つの大きな素数の積を因数分解することの[[wikipedia:Integer factorization#Difficulty and complexity|実際的な難しさ]]に依存しています。
  +
# 楕円曲線離散対数問題を利用した [[Wikipedia:Elliptic Curve Digital Signature Algorithm|ECDSA]] と [[Wikipedia:Curve25519|Ed25519]]。([https://www.certicom.com/content/certicom/en/52-the-elliptic-curve-discrete-logarithm-problem.html 例])
  +
  +
[https://blog.cloudflare.com/a-relatively-easy-to-understand-primer-on-elliptic-curve-cryptography/ 楕円曲線暗号] (ECC) アルゴリズムは、公開鍵暗号方式に[[Wikipedia:Elliptic curve cryptography#History|最近になって追加された]]アルゴリズムです。その主な利点の一つは、[[Wikipedia:Elliptic curve cryptography#Rationale|より小さな鍵で同じレベルのセキュリティ]]を提供できることで、計算負荷の少ない操作(鍵の生成、暗号化、復号化の高速化)と、ストレージや伝送要件の低減を実現します。
  +
  +
OpenSSH 7.0 では、発見された脆弱性のために [https://archlinux.org/news/openssh-70p1-deprecates-ssh-dss-keys/ DSA 鍵のサポートは廃止され、無効になりました]。したがって、[[Wikipedia:cryptosystem|暗号システム]]の選択は RSA または 2 種類の ECC のうちの 1 つになります。
  +
  +
[[#RSA]] 鍵は最も移植性が高く、[[#Ed25519]] は最もセキュリティが高いが、クライアントとサーバの最新版が必要である[https://web.archive.org/web/20191222003107/https://www.gentoo.org/support/news-items/2015-08-13-openssh-weak-keys.html]。[[#ECDSA]]は Ed25519 より互換性が高いが(それでも RSA より劣るが)、その安全性には疑惑がある(後述)。
  +
  +
{{Note|鍵が使用されるのは認証を行うときだけです。強固な鍵にすることで、SSH によってデータを送信する際の CPU の負担が増えることはありません。}}
  +
  +
==== RSA ====
  +
  +
{{ic|ssh-keygen}} のデフォルトは RSA なので {{ic|-t}} オプションを指定する必要はありません。RSA はすべてのアルゴリズムの中で最高の互換性を備えていますが、十分なセキュリティを提供するためには鍵のサイズを大きくする必要があります。
  +
  +
鍵のサイズは最小で 1024 ビット、デフォルトは 3072 ( {{man|1|ssh-keygen}} を参照)、最大は 16384 です。
  +
  +
より強力な RSA 鍵ペアを生成する場合 (例えば、最先端または未知の攻撃やより高度な攻撃者から保護するため)、{{ic|-b}} オプションにデフォルトよりも高いビット値を指定するだけです。
  +
  +
$ ssh-keygen -b 4096
  +
  +
しかし、より長い鍵を使うことには限界があることに注意してください[https://security.stackexchange.com/a/25377][https://www.gnupg.org/faq/gnupg-faq.html#no_default_of_rsa4096]。GnuPG の FAQ にはこうあります。「''RSA-2048 が提供する以上のセキュリティが必要な場合は、RSA を使い続けるのではなく、楕円曲線暗号に切り替えるほうが良いでしょう''」[https://www.gnupg.org/faq/gnupg-faq.html#please_use_ecc]。
  +
  +
一方、[https://web.archive.org/web/20160305203915/https://www.nsa.gov/ia/programs/suiteb_cryptography/index.shtml NSA Fact Sheet Suite B Cryptography] の最新版では、RSA のモジュラスを 3072 ビット以上にして、「来たるべき量子耐性アルゴリズムへの移行に''備える''」ことを提案しています。[https://www.keylength.com/en/6/]
  +
  +
==== ECDSA ====
  +
  +
楕円曲線デジタル署名アルゴリズム (ECDSA) は、[https://www.openssh.com/txt/release-5.7 in OpenSSH 5.7] で認証のための好ましいアルゴリズムとして導入されました。また、一部のベンダーは潜在的な特許の問題から、必要な実装を無効にしています。
  +
  +
それには、2種類の懸念があります。
  +
  +
# ''政治的懸念''、NSA が進んでソフトウェアやハードウェア部品、公表されている標準規格にバックドアを挿入していることが明らかになった後、NIST が作成した曲線の信頼性が[https://crypto.stackexchange.com/questions/10263/Should-we-trust-the-nist-recommended-ecc-parameters 疑問視されています]、著名な暗号技術者が [https://www.schneier.com/blog/archives/2013/09/the_nsa_is_brea.html#c1675929 NISTの曲線の設計方法について][https://www.hyperelliptic.org/tanja/vortraege/20130531.pdf 疑問][https://safecurves.cr.yp.to/rigid.html を表明しており]、自主的な汚染は[https://www.schneier.com/blog/archives/2007/11/the_strange_sto.html 過去]にすでに[https://www.scientificamerican.com/article/nsa-nist-encryption-scandal/ 証明されています。]
  +
# ''技術的な懸念''として、[https://blog.cr.yp.to/20140323-ecdsa.html 規格を適切に実装することの難しさ]や、[https://www.gossamer-threads.com/lists/openssh/dev/57162#57162 遅さなど設計上の欠陥]があり、十分な注意を払わない実装ではセキュリティが低下します。
  +
  +
これらの懸念は、[https://git.libssh.org/projects/libssh.git/tree/doc/curve25519-sha256@libssh.org.txt#n4 libssh curve25519 introduction] に最もよくまとめられています。政治的な懸念はまだ議論の対象ですが、[[#Ed25519]] が技術的に優れており、それゆえ優先されるべきであるという[https://news.ycombinator.com/item?id=7597653 明確なコンセンサス]があります。
  +
  +
==== Ed25519 ====
  +
  +
[https://ed25519.cr.yp.to/ Ed25519] は 2014年1月の [https://www.openssh.com/txt/release-6.5 OpenSSH 6.5] で導入されました。「''Ed25519 は ECDSA や DSA よりも優れたセキュリティと優れたパフォーマンスを提供する楕円曲線署名方式です''」。その主な強みは、その速度、一定時間の実行時間(およびサイドチャネル攻撃への耐性)、そして曖昧なハードコードされた定数がないことです[https://git.libssh.org/projects/libssh.git/tree/doc/curve25519-sha256@libssh.org.txt]。動作方法については、Mozilla の開発者による[https://blog.mozilla.org/warner/2011/11/29/ed25519-keys/ このブログ記事] も参照してください。
  +
  +
これはすでに[[Wikipedia:Curve25519#Popularity|多くのアプリケーションやライブラリ]]で実装されており、OpenSSH の[https://www.libssh.org/2013/11/03/openssh-introduces-curve25519-sha256libssh-org-key-exchange/ デフォルトの鍵交換アルゴリズム](鍵署名とは異なります)です。
  +
  +
Ed25519 の鍵ペアは以下の方法で生成できます。
  +
  +
$ ssh-keygen -t ed25519
  +
  +
すべての Ed25519 鍵は 256 ビットなので、鍵のサイズを設定する必要はありません。
  +
  +
古い SSH クライアントやサーバは、この鍵に対応していないかもしれないことに注意してください。
  +
  +
==== FIDO/U2F ====
  +
  +
FIDO/[[U2F]] [[Wikipedia:Security Tokens|ハードウェア認証機能]]のサポートが [https://www.openssh.com/txt/release-8.2 OpenSSH バージョン 8.2] で追加され、上記の楕円曲線署名方式のいずれにも対応しました。これは USB やその他の手段で接続されたハードウェアトークンを、 秘密鍵と並ぶ第二の要素として機能させることができるようにするものです。
  +
  +
{{Note|クライアントとサーバーの両方が {{ic|ed25519-sk}}と {{ic|ecdsa-sk}} の鍵タイプに対応している必要があります。}}
  +
  +
ハードウェアトークンサポートのため、{{Pkg|libfido2}} が必要です。
  +
  +
{{Note|OpenSSH はハードウェアトークンとの通信にミドルウェアライブラリを使用し、USB トークンをサポートする内部ミドルウェアが付属しています。その他のミドルウェアは {{man|5|sshd_config|SecurityKeyProvider}} ディレクティブや、{{ic|ssh-keygen}} および {{ic|ssh-add}} の {{ic|SSH_SK_PROVIDER}} 環境変数で指定することが可能です。}}
  +
  +
互換性のある FIDO 鍵を添付した後、鍵ペアを生成することができる。
  +
  +
$ ssh-keygen -t ed25519-sk
  +
  +
通常、生成の確認のため、PIN の入力やトークンのタップが必要になります。サーバに接続する場合は、生成時に {{ic|-O no-touch-required}} コマンドラインオプションを使用し、サーバで {{man|8|sshd|no-touch-required}} {{ic|authorized_keys}} オプションが設定されていない限り、通常トークンをタップする必要があります。
  +
  +
タッチイベントを必要としないキーを作成するには、{{ic|no-touch-required}} オプションを使用してキーペアを生成します。例えば:
  +
  +
$ ssh-keygen -O no-touch-required -t ed25519-sk
  +
  +
{{Note|すべてのハードウェアトークンがこのオプションに対応しているわけではありません。YubiKey を使用している場合、ed25519-sk の鍵タイプにはファームウェアのバージョン 5.2.3 が必要です。[https://www.yubico.com/blog/whats-new-in-yubikey-firmware-5-2-3/]}}
  +
  +
さらに、{{ic|sshd}} はデフォルトで {{ic|no-touch-required}} キーを拒否します。このオプションで生成されたキーを許可するには、{{ic|authorized_keys}} ファイル内の個々のキーに対してこのオプションを有効にします。
  +
  +
no-touch-required sk-ssh-ed25519@openssh.com AAAAInN... user@example.com
  +
  +
または、{{ic|/etc/ssh/sshd_config}} を編集してシステム全体を対象にします
  +
  +
PubkeyAuthOptions none
  +
  +
ECDSA ベースのキーペアは、{{ic|ecdsa-sk}} キータイプを使用して生成することもできますが、上記の [[#ECDSA]] セクションの関連する懸念事項が引き続き適用されます。
  +
  +
$ ssh-keygen -t ecdsa-sk
   
 
===鍵の場所とパスフレーズを選択===
 
===鍵の場所とパスフレーズを選択===
  +
{{ic|ssh-keygen}} コマンドの実行時に、秘密鍵の名前と保存場所について尋ねられます。デフォルトでは、鍵は {{ic|~/.ssh/}} ディレクトリに保存され、名前は使用する暗号化のタイプに合わせて付けられます。この記事に出てくるサンプルコードをそのまま使用できるようにするため、デフォルトの名前と場所を使うことを推奨します。
Upon issuing the {{ic|ssh-keygen}} command, you will be prompted for the desired name and location of your private key. By default, keys are stored in the {{ic|~/.ssh/}} directory and named according to the type of encryption used. You are advised to accept the default name and location in order for later code examples in this article to work properly.
 
   
  +
パスフレーズを求められたら、秘密鍵のセキュリティを考慮して推測が困難なものを入力してください。一般的には長くてランダムなパスワードの方が強度が高く、悪意ある人の手に渡っても解読されにくいでしょう。
When prompted for a passphrase, choose something that will be hard to guess if you have the security of your private key in mind. A longer, more random password will generally be stronger and harder to crack should it fall into the wrong hands.
 
   
  +
パスフレーズを設定しないで秘密鍵を作成することも可能です。パスフレーズが不要なことは便利である一方、リスクも伴うということを理解してください。パスフレーズを設定しなかった場合、秘密鍵はディスク上に平文で保存されることになります。秘密鍵ファイルにアクセスすることさえできれば、誰でも (鍵を使って認証を行っている) SSH サーバーの認証を掻い潜ることができてしまいます。さらに、パスフレーズを設定しないということは、root ユーザーを無条件で信頼することになります。root ユーザーはファイルのパーミッションを回避していつでも秘密鍵ファイルにアクセスすることができます。
It is also possible to create your private key without a passphrase. While this can be convenient, you need to be aware of the associated risks. Without a passphrase, your private key will be stored on disk in an unencrypted form. Anyone who gains access to your private key file will then be able to assume your identity on any SSH server to which you connect using key-based authentication. Furthermore, without a passphrase, you must also trust the root user, as he can bypass file permissions and will be able to access your unencrypted private key file at any time.
 
  +
  +
{{Note|以前は、秘密鍵のパスワードは安全でない方法でエンコードされていました: MD5 ハッシュの一回分だけです。OpenSSH 6.5 以降では、秘密鍵をエンコードするための新しい、より安全な形式を サポートしています。この形式は [https://www.openssh.com/txt/release-7.8 OpenSSH version 7.8] 以降のデフォルトです。Ed25519 の鍵は常に新しいエンコーディング形式を使用しています。新しい形式にアップグレードするには、次のセクションで説明するように、 鍵のパスフレーズを変更するだけです。}}
   
 
====鍵を変更せずに秘密鍵のパスフレーズを変更する====
 
====鍵を変更せずに秘密鍵のパスフレーズを変更する====
  +
最初に作成した SSH 鍵のパスフレーズが好ましくない、あるいは変更しなくてはならない場合、{{ic|ssh-keygen}} コマンドを使うことで、実際の鍵を変更することなくパスフレーズを変更することができます。これは、パスワードのエンコード形式を新しい標準に変更するためにも使用できます。
If the originally chosen SSH key passphrase is undesirable or must be changed, one can use the {{ic|ssh-keygen}} command to change the passphrase without changing the actual key.
 
   
To change the passphrase for the private RSA key, run the following command:
 
 
$ ssh-keygen -f ~/.ssh/id_rsa -p
 
$ ssh-keygen -f ~/.ssh/id_rsa -p
   
 
====複数の鍵の管理====
 
====複数の鍵の管理====
  +
It's possible to manage keys per host by creating the file {{ic|~/.ssh/config}} and assigning each host another key for authentication if needed. Actually it's not needed, because you could use the same identity for each host. Yet, you don't want to use the same key for each client, then create this file like shown here:
 
  +
複数の SSH ID がある場合、設定内で {{ic|Match}} および {{ic|IdentityFile}} ディレクティブを使用して、異なるホストまたはリモートユーザーに使用する異なる鍵を設定することができます。
Host SERVERNAME1
 
  +
  +
{{hc|~/.ssh/config|2=
  +
Match host=SERVER1
 
IdentitiesOnly yes
 
IdentitiesOnly yes
IdentityFile ~/.ssh/id_rsa_SERVER1
+
IdentityFile ~/.ssh/id_rsa_IDENTITY1
  +
# CheckHostIP yes
 
  +
Match host=SERVER2,SERVER3
# Port 22
 
Host SERVERNAME2
 
 
IdentitiesOnly yes
 
IdentitiesOnly yes
IdentityFile ~/.ssh/id_rsa_SERVER2
+
IdentityFile ~/.ssh/id_ed25519_IDENTITY2
  +
}}
# CheckHostIP no
 
  +
# Port 2177
 
  +
他のオプションについては、{{man|5|ssh_config}} を参照してください。
ControlMaster auto
 
  +
ControlPath /tmp/%r@%h:%p
 
  +
==== SSH 鍵をハードウェアトークンに保存する ====
Many more options you will find with
 
  +
$ man ssh_config 5
 
  +
SSH 鍵は、スマートカードや USB トークンなどのセキュリティ・トークンに保存することも可能です。この場合、秘密鍵はディスクに保存されるのではなく、トークン上に安全に保存されるという利点があります。セキュリティ・トークンを使用する場合、機密性の高い秘密鍵が PC の RAM 上に存在することはなく、暗号化処理はトークン自体で実行されます。また、暗号化トークンは、1 台のパソコンに縛られることなく、簡単にパソコンから取り外して持ち運び、他のパソコンで使用することができるという利点もあります。
  +
  +
ハードウェアトークンの例としては、以下のようなものがあります。
  +
  +
* [[YubiKey#SSH notes]] FIDO/U2F 鍵の OpenSSH ネイティブサポート
  +
* [[YubiKey#SSH keys]]
  +
* [[Trusted Platform Module#SSH 鍵のセキュア化]]
   
 
==リモートサーバーに公開鍵をコピー==
 
==リモートサーバーに公開鍵をコピー==
  +
鍵ペアを生成したら、公開鍵をリモートサーバーにコピーして、SSH 鍵認証が使えるようにする必要があります。公開鍵のファイル名は秘密鍵のファイル名に {{ic|.pub}} 拡張子を付けたものになります。秘密鍵は共有せず、ローカルマシンに残しておくようにしてください。
Once you have generated a key pair, you will need to copy the public key to the remote server so that it will use SSH key authentication. The public key file shares the same name as the private key except that it is appended with a {{ic|.pub}} extension. Note that the private key is not shared and remains on the local machine.
 
   
 
===シンプルな方法===
 
===シンプルな方法===
   
{{Note|1=This method might fail if the remote server uses a non-{{ic|sh}} shell such as {{ic|tcsh}} as default. See [https://bugzilla.redhat.com/show_bug.cgi?id=1045191 this bug report].}}
+
{{Note|1=この方法はリモートサーバーが {{ic|sh}} 以外のシェル ({{ic|tcsh}} など) をデフォルトで使っている場合や OpenSSH が 6.6.1p1 より古い場合は失敗します。[https://bugzilla.redhat.com/show_bug.cgi?id=1045191 このバグレポート] を参照。}}
   
If your key file is {{ic|~/.ssh/id_rsa.pub}} you can simply enter the following command.
+
鍵のファイルが {{ic|~/.ssh/id_rsa.pub}} の場合、次のコマンドを実行します。
 
$ ssh-copy-id remote-server.org
 
$ ssh-copy-id remote-server.org
   
  +
リモートマシンでユーザー名が異なる場合、サーバーの名前の前に {{ic|@}} とユーザー名を書きます。
If your username differs on remote machine, be sure to prepend the username followed by {{ic|@}} to the server name.
 
 
$ ssh-copy-id username@remote-server.org
 
$ ssh-copy-id username@remote-server.org
   
If your public key filename is anything other than the default of {{ic|~/.ssh/id_rsa.pub}} you will get an error stating {{ic|/usr/bin/ssh-copy-id: ERROR: No identities found}}. In this case, you must explicitly provide the location of the public key.
+
公開鍵のファイル名がデフォルトの {{ic|~/.ssh/id_rsa.pub}} ではない場合、{{ic|/usr/bin/ssh-copy-id: ERROR: No identities found}} というエラーが表示されます。その場合、公開鍵の場所を明示してください。
 
$ ssh-copy-id -i ~/.ssh/id_ecdsa.pub username@remote-server.org
 
$ ssh-copy-id -i ~/.ssh/id_ecdsa.pub username@remote-server.org
   
  +
ssh サーバーがデフォルトの22番ポート以外を使っている場合、ポート番号を付して下さい。
If the ssh server is listening on a port other than default of 22, be sure to include it within the host argument.
 
 
$ ssh-copy-id -i ~/.ssh/id_ecdsa.pub -p 221 username@remote-server.org
 
$ ssh-copy-id -i ~/.ssh/id_ecdsa.pub -p 221 username@remote-server.org
   
===伝統的な方法===
+
=== 手動方法 ===
  +
By default, for OpenSSH, the public key needs to be concatenated with {{ic|~/.ssh/authorized_keys}}. Begin by copying the public key to the remote server.
 
  +
デフォルトで、OpenSSH では、公開鍵は {{ic|~/.ssh/authorized_keys}} と連結する必要があります。まず公開鍵をリモートサーバーにコピーしてください。
   
 
$ scp ~/.ssh/id_ecdsa.pub username@remote-server.org:
 
$ scp ~/.ssh/id_ecdsa.pub username@remote-server.org:
   
  +
上記の例では {{ic|scp}} によって公開鍵 ({{ic|id_ecdsa.pub}}) をリモートサーバーのホームディレクトリにコピーしています。サーバーアドレスの最後にはかならず {{ic|:}} を付けるのを忘れないで下さい。また、必要に応じて上記の例にある公開鍵の名前は置き換えるようにしてください。
The above example copies the public key ({{ic|id_ecdsa.pub}}) to your home directory on the remote server via {{ic|scp}}. Do not forget to include the {{ic|:}} at the end of the server address. Also note that the name of your public key may differ from the example given.
 
   
  +
リモートサーバー側では、(ディレクトリが存在しない場合) {{ic|~/.ssh}} ディレクトリを作成して {{ic|authorized_keys}} ファイルに公開鍵を追記する必要があります。
On the remote server, you will need to create the {{ic|~/.ssh}} directory if it does not yet exist and append your public key to the {{ic|authorized_keys}} file.
 
   
 
$ ssh username@remote-server.org
 
$ ssh username@remote-server.org
129行目: 223行目:
 
$ chmod 600 ~/.ssh/authorized_keys
 
$ chmod 600 ~/.ssh/authorized_keys
   
  +
最後の2つのコマンドではサーバーから公開鍵ファイルを削除して、{{ic|authorized_keys}} ファイルにパーミッションを設定して、所有者である貴方以外のユーザーが読み書きできないようにしています。
The last two commands remove the public key file from the server and set the permissions on the {{ic|authorized_keys}} file such that it is only readable and writable by you, the owner.
 
 
==セキュリティ==
 
 
===authorized_keys ファイルの保全===
 
 
For additional protection, you can prevent users from adding new public keys and connecting from them.
 
 
Make the {{ic|authorized_keys}} file read-only for the user and deny all other permissions:
 
$ chmod 400 ~/.ssh/authorized_keys
 
 
To keep the user from simply changing the permissions back, [[File permissions and attributes#chattr and lsattr|set the immutable bit]] on the {{ic|authorized_keys}} file. After that the user could rename the {{ic|~/.ssh}} directory to something else and create a new {{ic|~/.ssh}} directory and {{ic|authorized_keys}} file. To prevent this, set the immutable bit on the {{ic|~/.ssh}} directory too.
 
 
{{Note|If you find yourself needing to add a new key, you will first have to remove the immutable bit from {{ic|authorized_keys}} and make it writable. Follow the steps above to secure it again.}}
 
 
===パスワードログインの無効化===
 
While copying your public key to the remote SSH server eliminates the need to transmit your password over the network, it does not give any added protection against a brute-force password attack. In the absence of a private key, the SSH server will fall back to password authentication by default, thus allowing a malicious user to attempt to gain access by guessing your password. To disable this behavior, edit the following lines in the {{ic|/etc/ssh/sshd_config}} file on the remote server.
 
 
{{hc|/etc/ssh/sshd_config|
 
PasswordAuthentication no
 
ChallengeResponseAuthentication no}}
 
 
=== 2段階認証と公開鍵 ===
 
 
Since OpenSSH 6.2, you can add your own chain to authenticate with using the {{ic|AuthenticationMethods}} option. This enables you to use public keys as well as a two-factor authorization.
 
 
See [[Google Authenticator]] to set up Google Authenticator.
 
 
To use PAM with OpenSSH, edit the following files:
 
 
{{hc|/etc/ssh/sshd_config|
 
ChallengeResponseAuthentication yes
 
AuthenticationMethods publickey keyboard-interactive:pam
 
}}
 
 
Then you can log in with either a publickey, or a password+verification code combination.
 
   
 
==SSH エージェント==
 
==SSH エージェント==
  +
秘密鍵をパスフレーズで暗号化した場合、公開鍵認証を使って SSH サーバーに接続するたびに設定したパスフレーズを入力する必要があります。認証を進める前に秘密鍵を復号化するために {{ic|ssh}} や {{ic|scp}} が呼ばれるたびにパスフレーズが求められるのです。
If your private key is encrypted with a passphrase, this passphrase must be entered every time you attempt to connect to an SSH server using public-key authentication. Each individual invocation of {{ic|ssh}} or {{ic|scp}} will need the passphrase in order to decrypt your private key before authentication can proceed.
 
   
  +
SSH エージェントは復号化された秘密鍵をキャッシュして、あなたに代わって SSH クライアントプログラムに鍵を提出します。この場合、パスフレーズを入力するのは一度だけでよく、その時に秘密鍵がエージェントのキャッシュに追加されます。これは頻繁に SSH 接続を行う場合にとても便利です。
An SSH agent is a program which caches your decrypted private keys and provides them to SSH client programs on your behalf. In this arrangement, you must only provide your passphrase once, when adding your private key to the agent's cache. This facility can be of great convenience when making frequent SSH connections.
 
   
  +
大抵、エージェントはログイン時に自動的に実行されるように設定され、ログインセッションの間はずっと実行し続けます。この効果を得るのに様々なエージェント、フロントエンド、設定が存在します。このセクションでは様々なソリューションを並べているので、必要に応じて選びとるようにしてください。
An agent is typically configured to run automatically upon login and persist for the duration of your login session. A variety of agents, front-ends, and configurations exist to achieve this effect. This section provides an overview of a number of different solutions which can be adapted to meet your specific needs.
 
   
 
===ssh-agent===
 
===ssh-agent===
  +
ssh-agent は OpenSSH に含まれているデフォルトのエージェントです。直接使用することもできますし、後のセクションで触れている、フロントエンドのためのバックエンドとして使うこともできます。{{ic|ssh-agent}} が実行されると、ssh-agent は自分をバックグラウンドにフォークして、使用する環境変数を出力します。
ssh-agent is the default agent included with OpenSSH. It can be used directly or serve as the back-end to a few of the front-end solutions mentioned later in this section. When {{ic|ssh-agent}} is run, it will fork itself to the background and print out the environment variables it would use.
 
   
$ ssh-agent
+
{{hc|$ ssh-agent|2=
SSH_AUTH_SOCK=/tmp/ssh-vEGjCM2147/agent.2147; export SSH_AUTH_SOCK;
+
SSH_AUTH_SOCK=/tmp/ssh-vEGjCM2147/agent.2147; export SSH_AUTH_SOCK;
SSH_AGENT_PID=2148; export SSH_AGENT_PID;
+
SSH_AGENT_PID=2148; export SSH_AGENT_PID;
echo Agent pid 2148;
+
echo Agent pid 2148;
  +
}}
   
  +
これらの変数を利用するには、{{ic|eval}} コマンドを通してコマンドを実行してください。
To make use of these variables, run the command through the {{ic|eval}} command.
 
   
$ eval $(ssh-agent)
+
{{hc|$ eval $(ssh-agent)|
Agent pid 2157
+
Agent pid 2157
  +
}}
   
  +
{{Tip|上記のコマンドを {{ic|~/.bash_profile}} スクリプトに追加すればログインシェルが起動した時に自動で実行されます。}}
You can append the above command to your {{ic|~/.bash_profile}} script so that it will run automatically when starting a login shell.
 
 
$ echo 'eval $(ssh-agent)' >> ~/.bash_profile
 
   
  +
{{ic|ssh-agent}} を実行したら、秘密鍵をキャッシュに追加する必要があります:
Once {{ic|ssh-agent}} is running, you will need to add your private key to its cache.
 
   
$ ssh-add ~/.ssh/id_ecdsa
+
{{hc|$ ssh-add ~/.ssh/id_ecdsa|
Enter passphrase for /home/user/.ssh/id_ecdsa:
+
Enter passphrase for /home/user/.ssh/id_ecdsa:
Identity added: /home/user/.ssh/id_ecdsa (/home/user/.ssh/id_ecdsa)
+
Identity added: /home/user/.ssh/id_ecdsa (/home/user/.ssh/id_ecdsa)
  +
}}
   
  +
秘密鍵が暗号化されている場合、{{ic|ssh-add}} はパスフレーズを入力するように要求します。秘密鍵がエージェントに追加されたら、パスフレーズを入力することなく SSH 接続を行うことができるようになります。
If you would like your private keys to be added automatically on login. Add the following command to your {{ic|~/.bash_profile}} as well.
 
   
  +
{{Tip|{{ic|git}} を含むすべての {{ic|ssh}} クライアントが、初回使用時に鍵をエージェントに保存するようにするには、{{ic|~/.ssh/config}} に {{ic|AddKeysToAgent yes}} という設定項目を追加してください。他に指定できる値は {{ic|confirm}}、{{ic|ask}} および {{ic|no}} (デフォルト) です。}}
$ ssh-add
 
   
  +
鍵が必要になるまでパスフレーズの入力をしないようにするには、以下を {{ic|~/.bashrc}} に追加します:
If your private key is encrypted, {{ic|ssh-add}} will prompt you to enter your passphrase. Once your private key has been successfully added to the agent you will be able to make SSH connections without having to enter a passphrase.
 
   
  +
<nowiki>if ! pgrep -u $USER ssh-agent > /dev/null; then
If you would prefer not to be prompted for your passphrase until your key is needed, adding
 
  +
ssh-agent > ~/.ssh-agent-thing
 
  +
fi
$ ssh-add -l >/dev/null || alias ssh='ssh-add -l >/dev/null || ssh-add && unalias ssh; ssh'
 
  +
if [[ "$SSH_AGENT_PID" == "" ]]; then
 
  +
eval $(<~/.ssh-agent-thing)
to {{ic|~/.bashrc}} will cause {{ic|ssh-add}} to be run when needed and destroy the alias afterwards.
 
  +
fi
  +
ssh-add -l >/dev/null || alias ssh='ssh-add -l >/dev/null || ssh-add && unalias ssh; ssh'</nowiki>
   
  +
{{ic|ssh-agent}} プロセスが存在しない場合にプロセスが実行され、出力が保存されます。プロセスが既に存在する場合、キャッシュされた {{ic|ssh-agent}} の出力を取得して必要な環境変数を設定します。また、必要なときは、{{ic|ssh}} にエイリアスを作成してエージェントに鍵を追加し、それからエイリアスを削除します。この方法の欠点は {{ic|git}} など、{{ic|ssh}} 以外の秘密鍵を使用するコマンドでは鍵は追加されないということです。
One downside to this approach is that a new instance of {{ic|ssh-agent}} is created for every login shell and each instance will persist between login sessions. Over time you can wind up with dozens of needless {{ic|ssh-agent}} processes running. There exist a number of front-ends to ssh-agent and alternative agents described later in this section which avoid this problem.
 
   
  +
後で述べるように、この問題を回避できる {{ic|ssh-agent}} のフロントエンドや代替エージェントも多数存在します。
Another downside is that the key will not be added by commands other than ssh that use the private key, such as many git commands.
 
   
 
====systemd ユーザーで ssh-agent を起動====
 
====systemd ユーザーで ssh-agent を起動====
   
[[Systemd/ユーザー]]機能を使ってエージェントを起動することができます。{{ic|~/.config/systemd/user}} フォルダに以下のユニットファイルを配置してください:
+
[[systemd/ユーザー]]機能を使ってエージェントを起動することができます。{{ic|~/.config/systemd/user}} フォルダに以下のユニットファイルを配置してください:
   
{{hc|ssh-agent.service|<nowiki>
+
{{hc|~/.config/systemd/user/ssh-agent.service|<nowiki>
 
[Unit]
 
[Unit]
 
Description=SSH key agent
 
Description=SSH key agent
226行目: 288行目:
   
 
[Install]
 
[Install]
WantedBy=</nowiki>''MyTarget''.target
+
WantedBy=</nowiki>''default''.target
 
}}
 
}}
   
Add {{ic|1=export SSH_AUTH_SOCK="$XDG_RUNTIME_DIR/ssh-agent.socket"}} to your shell's startup file, for example {{ic|.bash_profile}} for [[Bash]].
+
{{ic|1=export SSH_AUTH_SOCK="$XDG_RUNTIME_DIR/ssh-agent.socket"}} をシェルのスタートアップファイルに追加してください。例えば [[Bash]] の場合 {{ic|.bash_profile}} です。その後、サービスを有効化・起動してください。
   
  +
==== ssh エージェントの転送 ====
Then enable and start the service.
 
  +
  +
ローカルの {{ic|ssh-agent}} をリモートに [[OpenSSH#エージェントフォワーディング|転送]] するとき (たとえば、コマンドライン引数 {{ic|ssh -A remote}} または設定ファイル内の {{ic|ForwardAgent yes を介して)}}、リモートマシンが環境変数 {{ic|SSH_AUTH_SOCK}} を上書きしないことが重要です。したがって、リモートマシンが前述の [[#Start ssh-agent with systemd user|systemd ユニット]] を使用してエージェントを起動する場合、ユーザーが SSH 経由でログインするときに環境に {{ic|SSH_AUTH_SOCK}} を設定しないでください。そうしないと、転送が失敗し、リモートマシン上で {{ic|ssh-add -l}} を使用して既存のキーを確認するときにエラー (例:{{ic|The agent has no identities}}) が表示される可能性があります。
  +
  +
たとえば、bash を使用する場合、{{ic|.bashrc}} は次のようになります:
  +
  +
{{hc|~/.bashrc|2=
  +
...
  +
if [[ -z "${SSH_CONNECTION}" ]]; then
  +
export SSH_AUTH_SOCK="$XDG_RUNTIME_DIR/ssh-agent.socket"
  +
fi
  +
...
  +
}}
  +
  +
このように、{{ic|SSH_AUTH_SOCK}} は、現在のセッションが SSH ログインではない場合にのみ設定されます。これが SSH セッションの場合、転送が機能するように、リモートマシン上の {{ic|SSH_AUTH_SOCK}} がローカルマシンによって設定されます。
   
 
====ssh-agent をラッパープログラムとして使う====
 
====ssh-agent をラッパープログラムとして使う====
An alternative way to start ssh-agent (with, say, each X session) is described in [http://upc.lbl.gov/docs/user/sshagent.shtml this ssh-agent tutorial by UC Berkeley Labs]. A basic use case is if you normally begin X with the {{ic|startx}} command, you can instead prefix it with {{ic|ssh-agent}} like so:
+
ssh-agent (X セッションごとに) 起動する別の方法は [http://upc.lbl.gov/docs/user/sshagent.shtml UC Berkeley Labs による ssh-agent チュートリアル] に載っています。{{ic|startx}} コマンドで X を起動する場合に、以下のように {{ic|ssh-agent}} を {{ic|startx}} の前に付けることができます:
   
 
$ ssh-agent startx
 
$ ssh-agent startx
   
  +
そのため、考える必要もなく、{{ic|.bash_aliases}} ファイルまたは同等のファイルにエイリアスを置くことができます。
And so you don't even need to think about it you can put an alias in your {{ic|.bash_aliases}} file or equivalent:
 
   
 
alias startx='ssh-agent startx'
 
alias startx='ssh-agent startx'
   
  +
このようにすることで、ログインセッション間で余計な {{ic|ssh-agent}} インスタンスが浮遊する問題を回避することができます。まさに1つのインスタンスが、X セッション全体と共存し、死んでいくのです。
Doing it this way avoids the problem of having extraneous {{ic|ssh-agent}} instances floating around between login sessions. Exactly one instance will live and die with the entire X session.
 
   
{{note|You can also add {{ic|eval $(ssh-agent)}} to {{ic|~/.xinitrc}}.}}
+
{{note|ssh-agent startx を呼び出す代わりに、{{ic|~/.xinitrc}} {{ic|eval $(ssh-agent)}}を追加することもできます。}}
   
  +
鍵をエージェントに即座に追加する方法については、以下の [[#ssh-add で x11-ssh-askpass を呼び出す]]を参照してください。
See [[#Calling_x11-ssh-askpass_with_ssh-add|the below notes on using x11-ssh-askpass with ssh-add]] for an idea on how to immediately add your key to the agent.
 
   
 
===GnuPG エージェント===
 
===GnuPG エージェント===
   
[[公式リポジトリ]] の {{Pkg|gnupg}} パッケージに入っている [[GnuPG]] エージェントには OpenSSH エージェントエミュレーションがあります。GnuPG スイートを既使っいる場合は、GnuPG エージェントを使って SSH 鍵キャッシュすることが可能です。さらに、場合によっては GnuPG エージェントがパスフレーズ管理の一部として提供している PIN エントリダイアログを使うのも良いでしょう
+
[[gpg-agent]] は OpenSSH エージェントプロトコルエミュレーションを持っています。必要な設定ついては、[[GnuPG#SSH エージェント]]参照してください。
   
  +
===Keychain===
{{Note|If you are using KDE and have {{Pkg|kde-agent}} installed you only need to set {{ic|enable-ssh-support}} into {{ic|~/.gnupg/gpg-agent.conf}}! Otherwise, continue reading.}}
 
  +
[http://www.funtoo.org/Keychain Keychain] はできる限りユーザーの手を煩わせることなく SSH 鍵の管理を楽にするために作られたプログラムです。''ssh-agent'' と ''ssh-add'' の両方を動かすシェルスクリプトとして実装されています。Keychain の特徴として、複数のログインセッションで単一の ''ssh-agent'' プロセスを維持することができます。したがって、パスフレーズを入力するのはマシンを起動したときだけで済みます。
   
  +
==== インストール ====
To start using GnuPG agent for your SSH keys, you should first start ''gpg-agent'' with the {{ic|--enable-ssh-support}} option. Example (do not forget to make the file executable):
 
{{hc|/etc/profile.d/gpg-agent.sh|<nowiki>
 
#!/bin/sh
 
   
  +
{{Pkg|keychain}} パッケージを[[インストール]]してください。
# Start the GnuPG agent and enable OpenSSH agent emulation
 
gnupginf="${HOME}/.gpg-agent-info"
 
   
  +
==== 設定 ====
if pgrep -x -u "${USER}" gpg-agent >/dev/null 2>&1; then
 
eval `cat $gnupginf`
 
eval `cut -d= -f1 $gnupginf | xargs echo export`
 
else
 
eval `gpg-agent -s --enable-ssh-support --daemon --write-env-file "$gnupginf"`
 
fi
 
</nowiki>}}
 
   
  +
{{Warning|2015-09-26 現在 {{ic|-Q, --quick}} オプションには、再ログイン時に ''keychain'' が新しく生成された ''ssh-agent'' に切り替わるという予期せぬ副作用があり(少なくとも [[GNOME]] を使用しているシステムでは)、以前に登録した鍵をすべて再入力しなければなりません}}
Once ''gpg-agent'' is running you can use ''ssh-add'' to approve keys, just like you did with plain ''ssh-agent''. The list of approved keys is stored in the {{ic|~/.gnupg/sshcontrol}} file. Once your key is approved, you will get a PIN entry dialog every time your passphrase is needed. You can control passphrase caching in the {{ic|~/.gnupg/gpg-agent.conf}} file. The following example would have ''gpg-agent'' cache your keys for 3 hours:
 
{{hc|~/.gnupg/gpg-agent.conf|
 
# Cache settings
 
default-cache-ttl 10800
 
default-cache-ttl-ssh 10800
 
}}
 
Other useful settings for this file include the PIN entry program (GTK, QT, or ncurses version), keyboard grabbing, and so on...
 
 
{{Note|{{ic|gpg-agent.conf}} must be created, and the variable {{ic|write-env-file}} must be set in order to allow ''gpg-agent'' keys to be injected to SSH across logins, unless you restart ''gpg-agent'', and therefore, export its settings, with every login.}}
 
{{hc|~/.gnupg/gpg-agent.conf|<nowiki>
 
# Environment file
 
write-env-file /home/username/.gpg-agent-info
 
 
# Keyboard control
 
#no-grab
 
 
# PIN entry program
 
#pinentry-program /usr/bin/pinentry-curses
 
#pinentry-program /usr/bin/pinentry-qt4
 
#pinentry-program /usr/bin/pinentry-kwallet
 
pinentry-program /usr/bin/pinentry-gtk-2
 
 
</nowiki>}}
 
 
To use the agent, you can then source and export the environment variables that ''gpg-agent'' writes in {{ic|.gpg-agent-info}}, which is the file specified with {{ic|write-env-file}}.
 
{{hc|~/.bashrc|<nowiki>
 
...
 
 
if [ -f "${HOME}/.gpg-agent-info" ]; then
 
. "${HOME}/.gpg-agent-info"
 
export GPG_AGENT_INFO
 
export SSH_AUTH_SOCK
 
fi
 
</nowiki>}}
 
 
===Keychain===
 
[http://www.funtoo.org/Keychain Keychain] is a program designed to help you easily manage your SSH keys with minimal user interaction. It is implemented as a shell script which drives both ''ssh-agent'' and ''ssh-add''. A notable feature of Keychain is that it can maintain a single ''ssh-agent'' process across multiple login sessions. This means that you only need to enter your passphrase once each time your local machine is booted.
 
   
  +
[[シェル]]の設定ファイルに以下のような行を追加してください。例えば、[[Bash]] を使用している場合。
[[pacman|Install]] the {{Pkg|keychain}} package, available from the [[official repositories]].
 
   
  +
{{hc|~/.bashrc|
Append the following line to {{ic|~/.bash_profile}}:
 
  +
eval $(keychain --eval --quiet id_ed25519 id_rsa ~/.keys/my_custom_key)
{{hc|~/.bash_profile|
 
eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa)
 
 
}}
 
}}
   
  +
{{Note|{{ic|~/.bashrc}} が上流で推奨されている {{ic|~/.bash_profile}} の代わりに使われているのは、Arch ではログインシェルと非ログインシェルの両方で source されるため、テキストとグラフィックの両方の環境に適しているからです。これらの違いについては、[[Bash#実行]]を参照してください。}}
In the above example, the {{ic|--eval}} switch outputs lines to be evaluated by the opening {{ic|eval}} command. This sets the necessary environments variables for SSH client to be able to find your agent. The {{ic|--agents}} switch is not strictly necessary because Keychain will build the list automatically based on the existence of ''ssh-agent'' or ''gpg-agent'' on the system. Adding the {{ic|--quiet}} switch will limit output to warnings, errors, and user prompts. If you want greater security, replace {{ic|-Q}} with {{ic|--clear}} but will be less convenient.
 
   
  +
上記の例では
If necessary, replace {{ic|~/.ssh/id_ecdsa}} with the path to your private key. For those using a non-Bash compatible shell, see {{ic|keychain --help}} or {{ic|man keychain}} for details on other shells.
 
   
  +
* {{ic|--eval}} スイッチは、最初の {{ic|eval}} コマンドで評価される行を出力します。これにより、ssh クライアントがエージェントを見つけるために必要な環境変数が設定されます。
To test Keychain, log out from your session and log back in. If this is your first time running Keychain, it will prompt you for the passphrase of the specified private key. Because Keychain reuses the same ''ssh-agent'' process on successive logins, you should not have to enter your passphrase the next time you log in. You will only be prompted for your passphrase once each time the machine is rebooted.
 
  +
* {{ic|--quiet}} は出力を警告、エラー、ユーザープロンプトに制限します。
   
  +
例にあるように、コマンドラインで複数の鍵を指定できます。keychain はデフォルトで {{ic|~/.ssh/}} ディレクトリ内の鍵ペアを検索しますが、標準的でない場所にある鍵には絶対パスを指定します。また、{{ic|--confhost}} オプションを使用して、{{ic|~/.ssh/config}} で特定のホストに定義された {{ic|IdentityFile}} 設定を検索し、これらのパスを使用して鍵を探すように keychain に通知することもできます。
===envoy===
 
   
  +
他のシェルでの ''keychain'' の設定については、{{ic|keychain --help}} または {{man|1|keychain}} を参照してください。
An alternative to keychain is [https://github.com/vodik/envoy envoy]. Envoy is available as {{Pkg|envoy}} in the [[official repositories]], or the Git version is in the [[AUR]] as {{AUR|envoy-git}}.
 
   
  +
Keychain をテストするには、新しいターミナルエミュレータを開くか、ログアウトしてセッションに戻ります。すると、{{ic|$SSH_ASKPASS}} で設定したプログラムを使って、あるいはターミネル上で、指定した鍵のパスフレーズを入力するように求められます。
After installing it, set up the envoy socket with
 
   
  +
Keychain は連続ログイン時に同じ ''ssh-agent'' プロセスを再利用するため、次回ログイン時や新しい端末を開いたときにパスフレーズを入力する必要はありません。パスフレーズの入力は、マシンを再起動するたびに一度だけ行われます。
# systemctl enable envoy@ssh-agent.socket
 
   
  +
==== Tips ====
And add to your shell's rc file:
 
   
  +
* ''keychain'' は、公開鍵ファイルが秘密鍵と同じディレクトリに存在し、拡張子が {{ic|.pub}} であることを期待します。秘密鍵がシンボリックリンクの場合、公開鍵はシンボリックリンクと一緒に、またはシンボリックリンクのターゲットと同じディレクトリにあります (この機能を使用するには、システム上で {{ic|readlink}} コマンドが使用可能であることが必要です)。
envoy -t ssh-agent -a ''ssh_key''
 
source <(envoy -p)
 
   
  +
* グラフィカルプロンプトを無効にして、常に端末上でパスフレーズを入力する場合は、{{ic|--nogui}} オプションを使用します。これにより、例えばパスワードマネージャから長いパスフレーズをコピーペーストすることができます。
If the key is {{ic|~/.ssh/id_rsa}}, {{ic|~/.ssh/id_dsa}}, {{ic|~/.ssh/id_ecdsa}}, or {{ic|~/.ssh/identity}}, the {{ic|-a ''ssh_key''}} parameter is not needed.
 
   
  +
* 鍵のロック解除をすぐに要求されるのではなく、必要な時まで待ちたい場合は、{{ic|--noask}} オプションを使用します。
====envoy で kwallet に キーパスフレーズを保存====
 
   
  +
{{Note|Keychain は [[GPG]] の鍵も同じように管理することができます。デフォルトでは ''ssh-agent'' のみを起動しようとしますが、 {{ic|--agents}} オプションを使ってこの動作を変更することができます (例: {{ic|--agents ssh,gpg}})。{{man|1|keychain}} を参照してください。}}
If you have long passphrases for your SSH keys, remembering them can be a pain. So let us tell kwallet to store them!
 
Along with {{Pkg|envoy}}, install {{Pkg|ksshaskpass}} and {{Pkg|kdeutils-kwalletmanager}} from the [[official repositories]]. Next, enable the envoy socket in systemd (see above).
 
   
  +
===x11-ssh-askpass===
First, you will add this script to {{ic|~/.kde4/Autostart/ssh-agent.sh}}:
 
#!/bin/sh
 
envoy -t ssh-agent -a ''ssh_key''
 
Then, make sure the script is executable by running: {{ic|chmod +x ~/.kde4/Autostart/ssh-agent.sh}}
 
   
  +
{{pkg|x11-ssh-askpass}} パッケージは、X セッションを実行する際にパスフレーズを入力するためのグラフィカルなダイアログを提供します。''x11-ssh-askpass'' は {{pkg|libx11}} と {{pkg|libxt}} ライブラリのみに依存し、''x11-ssh-askpass'' の外観はカスタマイズが可能です。このプログラムは ''ssh-add'' プログラムによって起動され、復号化された鍵を [[#ssh-agent|ssh-agent]] にロードしますが、次の手順では、前述の [[#Keychain|Keychain]] スクリプトによって ''x11-ssh-askpass'' が起動されるように設定します。
And add this to {{ic|~/.kde4/env/ssh-agent.sh}}:
 
#!/bin/sh
 
eval $(envoy -p)
 
   
  +
{{Pkg|keychain}} と {{Pkg|x11-ssh-askpass}} をインストールしてください。どちらも[[公式リポジトリ]]に入っています。
When you log into KDE, it will execute the {{ic|ssh-agent.sh}} script. This will call ''ksshaskpass'', which will prompt you for your kwallet password when envoy calls ''ssh-agent''.
 
   
  +
{{ic|~/.xinitrc}} ファイルを編集し、以下の行を追加します。必要であれば、秘密鍵の名前と場所を置き換えてください。これらのコマンドは、必ずウィンドウマネージャを起動する行の '''前''' に記述してください。
===x11-ssh-askpass===
 
The {{pkg|x11-ssh-askpass}} package provides a graphical dialog for entering your passhrase when running an X session. ''x11-ssh-askpass'' depends only on the {{Pkg|libx11}} and {{Pkg|libxt}} libraries, and the appearance of ''x11-ssh-askpass'' is customizable. While it can be invoked by the ''ssh-add'' program, which will then load your decrypted keys into [[#ssh-agent|ssh-agent]], the following instructions will, instead, configure ''x11-ssh-askpass'' to be invoked by the aforementioned [[#Keychain|Keychain]] script.
 
 
Install {{Pkg|keychain}} and {{Pkg|x11-ssh-askpass}}, both available in the [[official repositories]].
 
 
Edit your {{ic|~/.xinitrc}} file to include the following lines, replacing the name and location of your private key if necessary. Be sure to place these commands '''before''' the line which invokes your window manager.
 
   
 
{{hc|~/.xinitrc|
 
{{hc|~/.xinitrc|
365行目: 385行目:
 
exec openbox-session}}
 
exec openbox-session}}
   
  +
上記の例では、1行目で ''keychain'' を起動し、秘密鍵の名前と場所を渡しています。もし ''keychain'' の起動が初めてでなければ、次の2行で {{ic|$HOSTNAME-sh}} と {{ic|$HOSTNAME-sh-gpg}} の内容を読み込みます(存在する場合)。これらのファイルには、以前の ''keychain'' のインスタンスの環境変数が保存されています。
In the above example, the first line invokes ''keychain'' and passes the name and location of your private key. If this is not the first time ''keychain'' was invoked, the following two lines load the contents of {{ic|$HOSTNAME-sh}} and {{ic|$HOSTNAME-sh-gpg}}, if they exist. These files store the environment variables of the previous instance of ''keychain''.
 
   
 
====ssh-add で x11-ssh-askpass を呼び出す====
 
====ssh-add で x11-ssh-askpass を呼び出す====
  +
The ''ssh-add'' manual page specifies that, in addition to needing the {{ic|DISPLAY}} variable defined, you also need {{ic|SSH_ASKPASS}} set to the name of your askpass program (in this case ''x11-ssh-askpass''). It bears keeping in mind that the default Arch Linux installation places the ''x11-ssh-askpass'' binary in {{ic|/usr/lib/ssh/}}, which will not be in most people's {{ic|PATH}}. This is a little annoying, not only when declaring the {{ic|SSH_ASKPASS}} variable, but also when theming. You have to specify the full path everywhere. Both inconveniences can be solved simultaneously by symlinking:
 
  +
''ssh-add'' のマニュアルページでは、{{ic|DISPLAY}} 変数の定義に加えて、{{ic|SSH_ASKPASS}} にあなたの askpass プログラムの名前 (この場合 ''x11-ssh-askpass'') を設定する必要があることを明記しています。Arch Linux のデフォルトインストールでは、x11-ssh-askpass のバイナリは {{ic|/usr/lib/ssh/}} に置かれ、ほとんどの人の {{ic|PATH}} には入っていないことに留意してください。これは {{ic|SSH_ASKPASS}} 変数を宣言するときだけでなく、テーマ設定するときにも少し面倒です。どこでもフルパスを指定しなければならないのです。この2つの不都合はシンボリックリンクによって同時に解決することができます。
   
 
$ ln -sv /usr/lib/ssh/x11-ssh-askpass ~/bin/ssh-askpass
 
$ ln -sv /usr/lib/ssh/x11-ssh-askpass ~/bin/ssh-askpass
   
This is assuming that {{ic|~/bin}} is in your {{ic|PATH}}. So now in your {{ic|.xinitrc}}, before calling your window manager, one just needs to export the {{ic|SSH_ASKPASS}} environment variable:
+
これは {{ic|~/bin}} {{ic|PATH}} に入っていると仮定しています。これで {{ic|.xinitrc}} でウィンドウマネージャを呼び出す前に、環境変数 {{ic|SSH_ASKPASS}} を書き出すだけでよくなりました。
   
 
$ export SSH_ASKPASS=ssh-askpass
 
$ export SSH_ASKPASS=ssh-askpass
   
and your [[X resources]] will contain something like:
+
といったものが [[X resources]] に含まれることになります。
   
 
ssh-askpass*background: #000000
 
ssh-askpass*background: #000000
   
  +
この方法は、[[#ssh-agent をラッパープログラムとして使う|上記の ''ssh-agent'' をラッパー・プログラムとして使う]]方法とうまく連動しています。{{ic|ssh-agent startx}} で X を起動し、ssh-add をウィンドウマネージャのスタートアッププログラムのリストに追加します。
Doing it this way works well with [[#ssh-agent_as_a_wrapper_program|the above method on using ''ssh-agent'' as a wrapper program]]. You start X with {{ic|ssh-agent startx}} and then add ''ssh-add'' to your window manager's list of start-up programs.
 
   
 
====テーマ====
 
====テーマ====
The appearance of the ''x11-ssh-askpass'' dialog can be customized by setting its associated [[X resources]]. The ''x11-ssh-askpass'' [http://www.jmknoble.net/software/x11-ssh-askpass/ home page] presents some [http://www.jmknoble.net/software/x11-ssh-askpass/screenshots.html example themes]. See the ''x11-ssh-askpass'' manual page for full details.
+
''x11-ssh-askpass'' ダイアログの外観は [[X resources]] を設定することでカスタマイズできます。''x11-ssh-askpass'' [http://www.jmknoble.net/software/x11-ssh-askpass/ ホームページ] にはいくつか [http://www.jmknoble.net/software/x11-ssh-askpass/screenshots.html サンプルテーマ] が挙げられています。詳しくは ''x11-ssh-askpass'' のマニュアルページを見て下さい。
   
 
====他のパスフレーズダイアログ====
 
====他のパスフレーズダイアログ====
  +
''x11-ssh-askpass'' の代わりに他のパスフレーズダイアログプログラムを使うこともできます:
There are other passphrase dialog programs which can be used instead of ''x11-ssh-askpass''. The following list provides some alternative solutions.
 
   
* {{Pkg|ksshaskpass}} is available in the official repositories. It is dependent on {{Pkg|kdelibs}} and is suitable for the [[KDE]] Desktop Environment.
+
* {{Pkg|ksshaskpass}} は公式リポジトリからインストールできます。{{AUR|kdelibs}} に依存しており [[KDE]] デスクトップ環境にうってつけです。
   
* {{Pkg|openssh-askpass}} depends on the {{Pkg|qt4}} libraries and is available from the official repositories.
+
* {{Pkg|openssh-askpass}} {{AUR|qt4}} ライブラリに依存しており公式リポジトリからインストールできます。
   
 
===pam_ssh===
 
===pam_ssh===
The [http://pam-ssh.sourceforge.net/ pam_ssh] project exists to provide a [[Wikipedia:Pluggable authentication module|Pluggable Authentication Module]] (PAM) for SSH private keys. This module can provide single sign-on behavior for your SSH connections. On login, your SSH private key passphrase can be entered in place of, or in addition to, your traditional system password. Once you have been authenticated, the pam_ssh module spawns ssh-agent to store your decrypted private key for the duration of the session.
+
[http://pam-ssh.sourceforge.net/ pam_ssh] プロジェクトは SSH 秘密鍵の [[Wikipedia:Pluggable authentication module|Pluggable Authentication Module]] (PAM) を提供しています。このモジュールを使うことで SSH 接続のシングルサインオンができます。ログイン時に、伝統的なシステムパスワードの代わりに、もしくはそれに加えて、SSH 秘密鍵のパスフレーズを入力することができます。認証が完了したら、pam_ssh モジュールは ssh-agent を生成して復号化された秘密鍵をセッションの間だけ保存します。
   
  +
tty ログインプロンプトでシングルサインオンを有効にしたいときは、[[Arch User Repository]] から非公式の {{AUR|pam_ssh}} パッケージをインストールしてください。
To enable single sign-on behavior at the tty login prompt, install the unofficial {{AUR|pam_ssh}} package, available in the [[Arch User Repository]].
 
   
{{Note|pam_ssh 2.0 now requires that all private keys used in the authentication process be located under {{ic|~/.ssh/login-keys.d/}}.}}
+
{{Note|pam_ssh 2.0 では認証プロセスに使用する秘密鍵を {{ic|~/.ssh/login-keys.d/}} 下に配置する必要があります。}}
   
  +
秘密鍵ファイルのシンボリックリンクを作成して {{ic|~/.ssh/login-keys.d/}} に配置します。以下の例の {{ic|id_rsa}} をあなたの秘密鍵ファイルの名前に置き換えて下さい:
Create a symlink to your private key file and place it in {{ic|~/.ssh/login-keys.d/}}. Replace the {{ic|id_rsa}} in the example below with the name of your own private key file.
 
   
 
$ mkdir ~/.ssh/login-keys.d/
 
$ mkdir ~/.ssh/login-keys.d/
405行目: 426行目:
 
$ ln -s ../id_rsa
 
$ ln -s ../id_rsa
   
  +
{{ic|/etc/pam.d/login}} ファイルを編集して以下の例で太字でハイライトされているテキストを記述してください。これらの行の順番は重要で、ログインに影響します。
Edit the {{ic|/etc/pam.d/login}} configuration file to include the text highlighted in bold in the example below. The order in which these lines appear is significiant and can affect login behavior.
 
   
  +
{{Warning|PAM の設定を誤ると、システムがすべてのユーザーがロックアウトされた状態になる可能性があります。 変更を加える前に、PAM 設定がどのように機能するかを理解し、ロックアウトされて変更を元に戻す必要がある場合に備えて、Arch LiveCD などの PAM 設定ファイルにアクセスするためのバックアップ手段を理解しておく必要があります。 PAM 設定をさらに詳細に説明する IBMdeveloperWorks の[https://www.ibm.com/developerworks/linux/library/l-pam/index.html 記事]が利用可能です。}}
{{Warning|Misconfiguring PAM can leave the system in a state where all users become locked out. Before making any changes, you should have an understanding of how PAM configuration works as well as a backup means of accessing the PAM configuration files, such as an Arch Live CD, in case you become locked out and need to revert any changes. An IBM developerWorks [http://www.ibm.com/developerworks/linux/library/l-pam/index.html article] is available which explains PAM configuration in further detail.}}
 
   
 
{{hc|/etc/pam.d/login|2=
 
{{hc|/etc/pam.d/login|2=
421行目: 442行目:
 
}}
 
}}
   
  +
上記の例では、最初にログイン認証が通常通り行われ、ユーザーパスワードの入力が促されます。認証スタックの最後に追加された {{ic|auth}} 認証ルールは、{{ic|~/.ssh/login-keys.d}} ディレクトリにある秘密鍵の復号化を試みるよう、 pam_ssh モジュールに指示を出します。{{ic|try_first_pass}} オプションは pam_ssh モジュールに渡され、以前に入力されたユーザーパスワードを使用して SSH 秘密鍵を最初に復号化しようとするように指示します。ユーザーの秘密鍵のパスフレーズとユーザーパスワードが同じであれば、これは成功し、ユーザーは同じパスワードを 2 回入力するように要求されることはないはずです。秘密鍵のパスフレーズとユーザーパスワードが異なる場合、pam_ssh モジュールはユーザーパスワードの入力後に SSH パスフレーズを入力するようユーザーに促します。{{ic|optional}} 制御値は、SSH 秘密鍵を持たないユーザーでもログインできるようにします。このように、pam_ssh の使用は、SSH 秘密鍵を持たないユーザーには透過的になります。
In the above example, login authentication initially proceeds as it normally would, with the user being prompted to enter his user password. The additional {{ic|auth}} authentication rule added to the end of the authentication stack then instructs the pam_ssh module to try to decrypt any private keys found in the {{ic|~/.ssh/login-keys.d}} directory. The {{ic|try_first_pass}} option is passed to the pam_ssh module, instructing it to first try to decrypt any SSH private keys using the previously entered user password. If the user's private key passphrase and user password are the same, this should succeed and the user will not be prompted to enter the same password twice. In the case where the user's private key passphrase user password differ, the pam_ssh module will prompt the user to enter the SSH passphrase after the user password has been entered. The {{ic|optional}} control value ensures that users without an SSH private key are still able to log in. In this way, the use of pam_ssh will be transparent to users without an SSH private key.
 
   
  +
[[SLiM]] や [[XDM]] のような X11 ディスプレイマネージャのような他のログイン手段を使用し、同様の機能を提供させたい場合、関連する PAM 設定ファイルを同様の方法で編集する必要があります。PAM をサポートしているパッケージは、通常 {{ic|/etc/pam.d/}} ディレクトリにデフォルトの設定ファイルを配置します。
If you use another means of logging in, such as an X11 display manager like [[SLiM]] or [[XDM]] and you would like it to provide similar functionality, you must edit its associated PAM configuration file in a similar fashion. Packages providing support for PAM typically place a default configuration file in the {{ic|/etc/pam.d/}} directory.
 
   
  +
pam_ssh の使用方法の詳細とオプションの一覧は {{man|8|pam_ssh|url=}} の man ページにあります。
Further details on how to use pam_ssh and a list of its options can be found in the pam_ssh man page.
 
  +
  +
==== SSH 鍵のロック解除に別のパスワードを使用する ====
  +
  +
鍵のパスフレーズを使うか、(異なる)ログインパスワードを使うかによって、SSH 鍵を解除するかしないかを決めたい場合は、{{ic|/etc/pam.d/system-auth}} を以下のように変更します。
  +
  +
{{hc|/etc/pam.d/system-auth|2=
  +
#%PAM-1.0
  +
  +
'''auth [success=1 new_authtok_reqd=1 ignore=ignore default=ignore] pam_unix.so try_first_pass nullok'''
  +
'''auth required pam_ssh.so use_first_pass'''
  +
auth optional pam_permit.so
  +
auth required pam_env.so
  +
  +
account required pam_unix.so
  +
account optional pam_permit.so
  +
account required pam_time.so
  +
  +
password required pam_unix.so try_first_pass nullok sha512 shadow
  +
password optional pam_permit.so
  +
  +
session required pam_limits.so
  +
session required pam_unix.so
  +
session optional pam_permit.so
  +
'''session optional pam_ssh.so'''
  +
}}
  +
  +
説明については、[https://unix.stackexchange.com/a/239486]を参照してください。
   
 
====pam_ssh の既知の問題====
 
====pam_ssh の既知の問題====
  +
pam_ssh プロジェクトの作業は頻繁には行われず、提供される文書もまばらです。パッケージ自体には記載されていない制限事項があることを認識しておく必要があります。
Work on the pam_ssh project is infrequent and the documentation provided is sparse. You should be aware of some of its limitations which are not mentioned in the package itself.
 
   
  +
* pam_ssh のバージョン 2.0 より前のものは、ECDSA (楕円曲線) 暗号の新しいオプションを採用した SSH 鍵をサポートしていません。もし、それ以前のバージョンの pam_ssh を使っているならば、RSA か DSA 鍵を使わなければなりません。
* Versions of pam_ssh prior to version 2.0 do not support SSH keys employing the newer option of ECDSA (elliptic curve) cryptography. If you are using earlier versions of pam_ssh you must use either RSA or DSA keys.
 
  +
* pam_ssh によって生成された {{ic|ssh-agent}} プロセスは、ユーザログインの間持続しません。[[GNU Screen]] セッションをログイン後もアクティブにしておきたい場合、 Screen セッションに再接続すると、ssh-agent と通信できなくなることに気づくかもしれません。これは、GNU Screen 環境とその子環境は、GNU Screen が起動されたときに存在していた ssh-agent のインスタンスをまだ参照しており、以前のログアウトで強制終了されたからです。[[#Keychain|Keychain]] フロントエンドは、ログインの間 ssh-agent プロセスを存続させることでこの問題を回避しています。
   
  +
=== pam_exec-ssh ===
* The {{ic|ssh-agent}} process spawned by pam_ssh does not persist between user logins. If you like to keep a [[GNU Screen]] session active between logins you may notice when reattaching to your screen session that it can no longer communicate with ssh-agent. This is because the GNU Screen environment and those of its children will still reference the instance of ssh-agent which existed when GNU Screen was invoked but was subsequently killed in a previous logout. The [[#Keychain|Keychain]] front-end avoids this problem by keeping the ssh-agent process alive between logins.
 
  +
  +
[[#pam_ssh|pam_ssh]] の代わりに {{AUR|pam_exec-ssh}} を使うことができます。これは
  +
pam_exec を使うシェルスクリプトです。設定に関するヘルプは [https://github.com/x70b1/pam_exec-ssh アップストリーム]にあります。
   
 
===GNOME Keyring===
 
===GNOME Keyring===
 
[[GNOME]] デスクトップを使用する場合、[[GNOME Keyring]] ツールを SSH エージェントとして使うことができます。詳しくは [[GNOME Keyring]] の記事を見て下さい。
 
[[GNOME]] デスクトップを使用する場合、[[GNOME Keyring]] ツールを SSH エージェントとして使うことができます。詳しくは [[GNOME Keyring]] の記事を見て下さい。
  +
  +
===Kwallet を使って SSH 鍵を保存===
  +
kwallet を使って SSH 鍵を保存する方法は、[[KDE Wallet#KDE ウォレットを使って ssh 鍵のパスフレーズを保存]]を見て下さい。
  +
  +
===KeePass2 と KeeAgent プラグイン===
  +
  +
[http://lechnology.com/software/keeagent/ KeeAgent] は [[KeePass]] のプラグインで、SSH 鍵を KeePass データベースに保存することができ、他のプログラムから SSH 認証に使用されます。
  +
  +
* PuTTY と OpenSSH の秘密鍵フォーマットをサポート。
  +
* Linux/Mac のネイティブの SSH エージェントと Windows の PuTTY で動作。
  +
  +
[[KeePass#プラグインのインストール]]を見て、{{Pkg|keepass-plugin-keeagent}} パッケージを[[インストール]]してください。新しい機能が早く追加されるベータ版も存在します: {{AUR|keepass-plugin-keeagent-beta}}{{Broken package link|パッケージが存在しません}}。
  +
  +
=== KeePassXC ===
  +
  +
KeePass の KeePassXC フォークは [https://keepassxc.org/docs/#faq-ssh-agent-how デフォルトで SSH エージェントとしての使用をサポートしています]。また、KeeAgent のデータベース形式とも互換性があります。
   
 
==トラブルシューティング==
 
==トラブルシューティング==
If it appears that the SSH server is ignoring your keys, ensure that you have the proper permissions set on all relevant files.<br />
 
For the local machine:
 
   
  +
=== サーバーによって無視される鍵 ===
$ chmod 700 ~/
 
  +
  +
SSH サーバーが鍵を無視しているように見える場合は、関連するすべてのファイルに適切なパーミッションが設定されていることを確認してください。<br />ローカルマシンの場合:
  +
 
$ chmod 700 ~/.ssh
 
$ chmod 700 ~/.ssh
$ chmod 600 ~/.ssh/id_ecdsa
+
$ chmod 600 ~/.ssh/key
   
  +
リモートマシンの場合:
For the remote machine:
 
   
$ chmod 700 ~/
 
 
$ chmod 700 ~/.ssh
 
$ chmod 700 ~/.ssh
 
$ chmod 600 ~/.ssh/authorized_keys
 
$ chmod 600 ~/.ssh/authorized_keys
   
  +
リモートマシンの場合は、ターゲットユーザーのホームディレクトリに正しいアクセス許可があることも確認します(グループなどが書き込み可能であってはなりません)。
If that does not solve the problem you may try temporarily setting {{ic|StrictModes}} to {{ic|no}} in {{ic|sshd_config}}. If authentication with StrictModes off is successful, it is likely an issue with file permissions persists.
 
{{Tip|Do not forget to set {{ic|StrictModes}} to {{ic|yes}} for added security.}}
 
Make sure the remote machine supports the type of keys you are using. Try using RSA or DSA keys instead [[#Generating an SSH key pair]]
 
Some servers do not support ECDSA keys.
 
   
  +
$ chmod go-w /home/target_user
Failing this, run the sshd in debug mode and monitor the output while connecting:
 
  +
  +
* パーミッションの設定で問題が解決しないときは {{ic|sshd_config}} で {{ic|StrictModes}} を一時的に {{ic|no}} に設定してみてください。StrictModes off で認証が成功する場合、おそらくファイルのパーミッションにまだ問題が存在します。
  +
* {{ic|~/.ssh/authorized_keys}} のキーが正しく入力されていることを確認し、1 行のみを使用してください。
  +
* リモートマシンが使用しているタイプの鍵をサポートしていることを確認してください。サーバーが ECDSA 鍵をサポートしていない場合、RSA あるいは DSA 鍵を使ってみてください。
  +
* それでも認証できない場合、sshd をデバッグモードで実行して接続時の出力を確認してください:
   
 
# /usr/bin/sshd -d
 
# /usr/bin/sshd -d
   
  +
* {{ic|id_rsa_server}} など、鍵に別の名前を付けた場合は、{{ic|-i}} オプションで接続する必要があります。
=== kdm を使う ===
 
  +
KDM doesn't launch the ssh-agent process directly, {{Pkg|kde-agent}} used to start ssh-agent on login, but since version 20140102-1 it got [https://projects.archlinux.org/svntogit/packages.git/commit/trunk?h=packages/kde-agent&id=1070467b0f74b2339ceca2b9471d1c4e2b9c9c8f removed].
 
  +
$ ssh -i id_rsa_server user@server
  +
  +
=== エージェントが操作を拒否しました ===
  +
  +
秘密鍵にパスワードが必要な場合 (または、たとえば PIN 付きのハードウェアキーがある場合)、ssh-agent にパスワードが提供されていない場合、{{ic|ssh}} は失敗します:
  +
  +
sign_and_send_pubkey: signing failed for ECDSA-SK ''user''@''host'' from agent: agent refused operation
  +
  +
この潜在的な原因の 1 つは、ssh-agent がパスワードの入力を要求できないことです。ssh-agent がディスプレイサーバー ({{ic|DISPLAY}} 環境変数経由) または TTY にアクセスできることを確認します。
  +
  +
ハードウェア認証システムを使用している場合、別の原因としては、キーの故障またはプラグが抜けていることが考えられます。
   
  +
現在、{{ic|-O verify-required}} で作成された ED25519-sk や ECDSA-SK などの認証キーを使用すると、"agent refused operation" エラーが発生する未解決の [https://bugzilla.mindrot.org/show_bug.cgi?id=3572 バグ] が存在します。この問題を回避するには、{{ic|1=-o IdentityAgent=none}} オプションを {{ic|ssh}} コマンドに使用するか、関連するホストの {{ic|ssh_config}} ファイルに追加します。
In order to start ssh-agent on KDE startup for a user, create scripts to start ssh-agent on startup and one to kill it on logoff:
 
{{bc|<nowiki>
 
echo -e '#!/bin/sh\n[ -n "$SSH_AGENT_PID" ] || eval "$(ssh-agent -s)"' > ~/.kde4/env/ssh-agent-startup.sh
 
echo -e '#!/bin/sh\n[ -z "$SSH_AGENT_PID" ] || eval "$(ssh-agent -k)"' > ~/.kde4/shutdown/ssh-agent-shutdown.sh
 
chmod 755 ~/.kde4/env/ssh-agent-startup.sh ~/.kde4/shutdown/ssh-agent-shutdown.sh
 
</nowiki>}}
 
   
  +
Host myserver.tld
[[KDE#Plasma_5|Plasma 5]] を使用している場合、{{ic|~/.kde4}} ではなく {{ic|~/.config/plasma-workspace/}} ディレクトリにスクリプトを作成してください:
 
  +
IdentityAgent none
{{bc|<nowiki>
 
echo -e '#!/bin/sh\n[ -n "$SSH_AGENT_PID" ] || eval "$(ssh-agent -s)"' > ~/.config/plasma-workspace/env/ssh-agent-startup.sh
 
echo -e '#!/bin/sh\n[ -z "$SSH_AGENT_PID" ] || eval "$(ssh-agent -k)"' > ~/.config/plasma-workspace/shutdown/ssh-agent-shutdown.sh
 
chmod 755 ~/.config/plasma-workspace/env/ssh-agent-startup.sh ~/.config/plasma-workspace/shutdown/ssh-agent-shutdown.sh
 
</nowiki>}}
 
   
 
==参照==
 
==参照==
* [http://www.ibm.com/developerworks/linux/library/l-keyc.html OpenSSH key management, Part 1]
+
* OpenSSH 鍵管理 [https://www.ibm.com/developerworks/linux/library/l-keyc.html Part 1] [https://www.ibm.com/developerworks/linux/library/l-keyc2/ Part 2] [https://www.ibm.com/developerworks/library/l-keyc3/ Part 3]
* [http://www.ibm.com/developerworks/linux/library/l-keyc2/ OpenSSH key management, Part 2]
 
* [http://www.ibm.com/developerworks/library/l-keyc3/ OpenSSH key management, Part 3]
 
* [http://kimmo.suominen.com/docs/ssh/ Getting started with SSH]
 
* [http://www.openssh.com/txt/release-5.7 OpenSSH 5.7 Release Notes]
 
 
* [https://stribika.github.io/2015/01/04/secure-secure-shell.html Secure Secure Shell]
 
* [https://stribika.github.io/2015/01/04/secure-secure-shell.html Secure Secure Shell]

2024年8月16日 (金) 18:38時点における最新版

SSH 鍵は公開鍵暗号チャレンジ/レスポンス認証を使って SSH サーバーに自身を確認させる手段として用います。伝統的なパスワード認証と比べてこの方法を使用する利点として、ネットワークを介してパスワードを送信しなくてもサーバーから認証を受けられるということが挙げられます。パスワードを転送しているわけではないので、たとえ接続を盗聴されてもパスワードを盗まれたりクラックされる恐れがありません。さらに、SSH 鍵を使って認証をすることによって、ブルートフォース攻撃を受けるリスクを事実上なくすことができます。攻撃者が正しい証明書を得られる確率は劇的に減るからです。

セキュリティの向上につながるという他に、SSH 鍵認証は伝統的なパスワード認証よりも便利だという点もあります。SSH エージェントというプログラムを使うことで、システムごとのパスワードを記録して入力する必要はなくなり、SSH 鍵でサーバーに接続することが可能になります。

SSH 鍵に全く欠点がないというわけではなく、環境によっては相応しくないという場合もありますが、大抵の場合は SSH 鍵を使用することには強力なメリットが望めます。SSH 鍵の動作方法を理解することは、いつ、どのように鍵を使えば要求を満たせるのか考える手がかりになるでしょう。この記事では Secure Shell プロトコルについての基本的な知識を持っていて、公式リポジトリopenssh パッケージを既にインストールしていることを前提としています。

予備知識

SSH 鍵は常に、一方を秘密鍵、もう一方を公開鍵としてペアで生成されます。秘密鍵はあなたしか知らない鍵で、安全に保管する必要があります。一方、公開鍵は接続したい SSH サーバーと自由に共有できます。

SSH サーバがあなたの公開鍵を持っていて、あなたが接続をリクエストしたことを確認したら、SSH サーバーは公開鍵を使ってチャレンジを作成し、あなたに送ります。このチャレンジは暗号化されたメッセージで、サーバがあなたのアクセスを許可するために、適切な応答が必要です。この暗号化されたメッセージを安全に解読できるのは秘密鍵を持っている人だけということが、暗号文を特に安全なものにしています。公開鍵を使ってメッセージを暗号化することはできる一方で、公開鍵を使ってメッセージを復号化することはできません。秘密鍵を持っている、あなただけが、チャレンジを解読して適切なレスポンスを作成することができるわけです。

この チャレンジ/レスポンス認証は水面下で行われ、ユーザーが関知するところではありません。秘密鍵を持ってさえいれば (通常は ~/.ssh/ ディレクトリに鍵が保存されます)、SSH クライアントはサーバーに適切なレスポンスを返すことが可能です。

秘密鍵は機密情報として考えてよく、暗号化された形式でディスクに保存することをお勧めします。暗号化された秘密鍵が必要になったとき、最初にパスフレーズを入力して秘密鍵を復号化する必要があります。これは表面的には、SSH サーバーにログインパスワードを入力するのと変わりないように見えますが、実際にはローカルシステム上の秘密鍵を復号化するためにのみ使用されます。パスフレーズはネットワーク経由で送信されることはありません。

SSH 鍵のペアを生成

SSH 鍵のペアは ssh-keygen コマンドを実行することで生成できます。デフォルトは 3072 ビット RSA (および SHA256) で、ssh-keygen(1) のマニュアルページには、「一般的に十分と見なされ」、事実上すべてのクライアントとサーバに互換性があるはずです。

$ ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/home/<username>/.ssh/id_rsa): 
Enter passphrase (empty for no passphrase): 
Enter same passphrase again: 
Your identification has been saved in /home/<username>/.ssh/id_rsa.
Your public key has been saved in /home/<username>/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:gGJtSsV8BM+7w018d39Ji57F8iO6c0N2GZq3/RY2NhI username@hostname
The key's randomart image is:
+---[RSA 3072]----+
|   ooo.          |
|   oo+.          |
|  + +.+          |
| o +   +     E . |
|  .   . S . . =.o|
|     . + . . B+@o|
|      + .   oo*=O|
|       .   ..+=o+|
|           o=ooo+|
+----[SHA256]-----+

ランダムアートイメージintroduced in OpenSSH 5.1 で導入されたもので、鍵の指紋を視覚的に識別しやすくするためのものです。

ノート: -a スイッチを使うことで、パスワード暗号化の KDF ラウンドの数を指定できます。

-C スイッチを使って公開鍵にコメントフィールドを追加して、~/.ssh/known_hosts~/.ssh/authorized_keys などの場所や ssh-add -L の出力で公開鍵を簡単に識別できるようにすることができます。例:

$ ssh-keygen -C "$(whoami)@$(hostname)-$(date -I)"

上記のコマンドで、どのマシンとユーザーで作成した鍵なのか、作成日時はいつなのかというコメントが追加されます。

認証鍵の種類を選択

OpenSSH はいくつかの署名アルゴリズム (認証鍵用) をサポートしていますが、それらは利用する数学的性質によって 2つのグループに分けることができます。

  1. DSARSA は、2つの大きな素数の積を因数分解することの実際的な難しさに依存しています。
  2. 楕円曲線離散対数問題を利用した ECDSAEd25519。()

楕円曲線暗号 (ECC) アルゴリズムは、公開鍵暗号方式に最近になって追加されたアルゴリズムです。その主な利点の一つは、より小さな鍵で同じレベルのセキュリティを提供できることで、計算負荷の少ない操作(鍵の生成、暗号化、復号化の高速化)と、ストレージや伝送要件の低減を実現します。

OpenSSH 7.0 では、発見された脆弱性のために DSA 鍵のサポートは廃止され、無効になりました。したがって、暗号システムの選択は RSA または 2 種類の ECC のうちの 1 つになります。

#RSA 鍵は最も移植性が高く、#Ed25519 は最もセキュリティが高いが、クライアントとサーバの最新版が必要である[1]#ECDSAは Ed25519 より互換性が高いが(それでも RSA より劣るが)、その安全性には疑惑がある(後述)。

ノート: 鍵が使用されるのは認証を行うときだけです。強固な鍵にすることで、SSH によってデータを送信する際の CPU の負担が増えることはありません。

RSA

ssh-keygen のデフォルトは RSA なので -t オプションを指定する必要はありません。RSA はすべてのアルゴリズムの中で最高の互換性を備えていますが、十分なセキュリティを提供するためには鍵のサイズを大きくする必要があります。

鍵のサイズは最小で 1024 ビット、デフォルトは 3072 ( ssh-keygen(1) を参照)、最大は 16384 です。

より強力な RSA 鍵ペアを生成する場合 (例えば、最先端または未知の攻撃やより高度な攻撃者から保護するため)、-b オプションにデフォルトよりも高いビット値を指定するだけです。

$ ssh-keygen -b 4096

しかし、より長い鍵を使うことには限界があることに注意してください[2][3]。GnuPG の FAQ にはこうあります。「RSA-2048 が提供する以上のセキュリティが必要な場合は、RSA を使い続けるのではなく、楕円曲線暗号に切り替えるほうが良いでしょう[4]

一方、NSA Fact Sheet Suite B Cryptography の最新版では、RSA のモジュラスを 3072 ビット以上にして、「来たるべき量子耐性アルゴリズムへの移行に備える」ことを提案しています。[5]

ECDSA

楕円曲線デジタル署名アルゴリズム (ECDSA) は、in OpenSSH 5.7 で認証のための好ましいアルゴリズムとして導入されました。また、一部のベンダーは潜在的な特許の問題から、必要な実装を無効にしています。

それには、2種類の懸念があります。

  1. 政治的懸念、NSA が進んでソフトウェアやハードウェア部品、公表されている標準規格にバックドアを挿入していることが明らかになった後、NIST が作成した曲線の信頼性が疑問視されています、著名な暗号技術者が NISTの曲線の設計方法について疑問を表明しており、自主的な汚染は過去にすでに証明されています。
  2. 技術的な懸念として、規格を適切に実装することの難しさや、遅さなど設計上の欠陥があり、十分な注意を払わない実装ではセキュリティが低下します。

これらの懸念は、libssh curve25519 introduction に最もよくまとめられています。政治的な懸念はまだ議論の対象ですが、#Ed25519 が技術的に優れており、それゆえ優先されるべきであるという明確なコンセンサスがあります。

Ed25519

Ed25519 は 2014年1月の OpenSSH 6.5 で導入されました。「Ed25519 は ECDSA や DSA よりも優れたセキュリティと優れたパフォーマンスを提供する楕円曲線署名方式です」。その主な強みは、その速度、一定時間の実行時間(およびサイドチャネル攻撃への耐性)、そして曖昧なハードコードされた定数がないことです[6]。動作方法については、Mozilla の開発者によるこのブログ記事 も参照してください。

これはすでに多くのアプリケーションやライブラリで実装されており、OpenSSH のデフォルトの鍵交換アルゴリズム(鍵署名とは異なります)です。

Ed25519 の鍵ペアは以下の方法で生成できます。

$ ssh-keygen -t ed25519

すべての Ed25519 鍵は 256 ビットなので、鍵のサイズを設定する必要はありません。

古い SSH クライアントやサーバは、この鍵に対応していないかもしれないことに注意してください。

FIDO/U2F

FIDO/U2F ハードウェア認証機能のサポートが OpenSSH バージョン 8.2 で追加され、上記の楕円曲線署名方式のいずれにも対応しました。これは USB やその他の手段で接続されたハードウェアトークンを、 秘密鍵と並ぶ第二の要素として機能させることができるようにするものです。

ノート: クライアントとサーバーの両方が ed25519-skecdsa-sk の鍵タイプに対応している必要があります。

ハードウェアトークンサポートのため、libfido2 が必要です。

ノート: OpenSSH はハードウェアトークンとの通信にミドルウェアライブラリを使用し、USB トークンをサポートする内部ミドルウェアが付属しています。その他のミドルウェアは sshd_config(5) § SecurityKeyProvider ディレクティブや、ssh-keygen および ssh-addSSH_SK_PROVIDER 環境変数で指定することが可能です。

互換性のある FIDO 鍵を添付した後、鍵ペアを生成することができる。

$ ssh-keygen -t ed25519-sk

通常、生成の確認のため、PIN の入力やトークンのタップが必要になります。サーバに接続する場合は、生成時に -O no-touch-required コマンドラインオプションを使用し、サーバで sshd(8) § no-touch-required authorized_keys オプションが設定されていない限り、通常トークンをタップする必要があります。

タッチイベントを必要としないキーを作成するには、no-touch-required オプションを使用してキーペアを生成します。例えば:

$ ssh-keygen -O no-touch-required -t ed25519-sk
ノート: すべてのハードウェアトークンがこのオプションに対応しているわけではありません。YubiKey を使用している場合、ed25519-sk の鍵タイプにはファームウェアのバージョン 5.2.3 が必要です。[7]

さらに、sshd はデフォルトで no-touch-required キーを拒否します。このオプションで生成されたキーを許可するには、authorized_keys ファイル内の個々のキーに対してこのオプションを有効にします。

no-touch-required sk-ssh-ed25519@openssh.com AAAAInN... user@example.com

または、/etc/ssh/sshd_config を編集してシステム全体を対象にします

PubkeyAuthOptions none

ECDSA ベースのキーペアは、ecdsa-sk キータイプを使用して生成することもできますが、上記の #ECDSA セクションの関連する懸念事項が引き続き適用されます。

$ ssh-keygen -t ecdsa-sk

鍵の場所とパスフレーズを選択

ssh-keygen コマンドの実行時に、秘密鍵の名前と保存場所について尋ねられます。デフォルトでは、鍵は ~/.ssh/ ディレクトリに保存され、名前は使用する暗号化のタイプに合わせて付けられます。この記事に出てくるサンプルコードをそのまま使用できるようにするため、デフォルトの名前と場所を使うことを推奨します。

パスフレーズを求められたら、秘密鍵のセキュリティを考慮して推測が困難なものを入力してください。一般的には長くてランダムなパスワードの方が強度が高く、悪意ある人の手に渡っても解読されにくいでしょう。

パスフレーズを設定しないで秘密鍵を作成することも可能です。パスフレーズが不要なことは便利である一方、リスクも伴うということを理解してください。パスフレーズを設定しなかった場合、秘密鍵はディスク上に平文で保存されることになります。秘密鍵ファイルにアクセスすることさえできれば、誰でも (鍵を使って認証を行っている) SSH サーバーの認証を掻い潜ることができてしまいます。さらに、パスフレーズを設定しないということは、root ユーザーを無条件で信頼することになります。root ユーザーはファイルのパーミッションを回避していつでも秘密鍵ファイルにアクセスすることができます。

ノート: 以前は、秘密鍵のパスワードは安全でない方法でエンコードされていました: MD5 ハッシュの一回分だけです。OpenSSH 6.5 以降では、秘密鍵をエンコードするための新しい、より安全な形式を サポートしています。この形式は OpenSSH version 7.8 以降のデフォルトです。Ed25519 の鍵は常に新しいエンコーディング形式を使用しています。新しい形式にアップグレードするには、次のセクションで説明するように、 鍵のパスフレーズを変更するだけです。

鍵を変更せずに秘密鍵のパスフレーズを変更する

最初に作成した SSH 鍵のパスフレーズが好ましくない、あるいは変更しなくてはならない場合、ssh-keygen コマンドを使うことで、実際の鍵を変更することなくパスフレーズを変更することができます。これは、パスワードのエンコード形式を新しい標準に変更するためにも使用できます。

$ ssh-keygen -f ~/.ssh/id_rsa -p

複数の鍵の管理

複数の SSH ID がある場合、設定内で Match および IdentityFile ディレクティブを使用して、異なるホストまたはリモートユーザーに使用する異なる鍵を設定することができます。

~/.ssh/config
Match host=SERVER1
   IdentitiesOnly yes
   IdentityFile ~/.ssh/id_rsa_IDENTITY1

Match host=SERVER2,SERVER3
   IdentitiesOnly yes
   IdentityFile ~/.ssh/id_ed25519_IDENTITY2

他のオプションについては、ssh_config(5) を参照してください。

SSH 鍵をハードウェアトークンに保存する

SSH 鍵は、スマートカードや USB トークンなどのセキュリティ・トークンに保存することも可能です。この場合、秘密鍵はディスクに保存されるのではなく、トークン上に安全に保存されるという利点があります。セキュリティ・トークンを使用する場合、機密性の高い秘密鍵が PC の RAM 上に存在することはなく、暗号化処理はトークン自体で実行されます。また、暗号化トークンは、1 台のパソコンに縛られることなく、簡単にパソコンから取り外して持ち運び、他のパソコンで使用することができるという利点もあります。

ハードウェアトークンの例としては、以下のようなものがあります。

リモートサーバーに公開鍵をコピー

鍵ペアを生成したら、公開鍵をリモートサーバーにコピーして、SSH 鍵認証が使えるようにする必要があります。公開鍵のファイル名は秘密鍵のファイル名に .pub 拡張子を付けたものになります。秘密鍵は共有せず、ローカルマシンに残しておくようにしてください。

シンプルな方法

ノート: この方法はリモートサーバーが sh 以外のシェル (tcsh など) をデフォルトで使っている場合や OpenSSH が 6.6.1p1 より古い場合は失敗します。このバグレポート を参照。

鍵のファイルが ~/.ssh/id_rsa.pub の場合、次のコマンドを実行します。

$ ssh-copy-id remote-server.org

リモートマシンでユーザー名が異なる場合、サーバーの名前の前に @ とユーザー名を書きます。

$ ssh-copy-id username@remote-server.org

公開鍵のファイル名がデフォルトの ~/.ssh/id_rsa.pub ではない場合、/usr/bin/ssh-copy-id: ERROR: No identities found というエラーが表示されます。その場合、公開鍵の場所を明示してください。

$ ssh-copy-id -i ~/.ssh/id_ecdsa.pub username@remote-server.org

ssh サーバーがデフォルトの22番ポート以外を使っている場合、ポート番号を付して下さい。

$ ssh-copy-id -i ~/.ssh/id_ecdsa.pub -p 221 username@remote-server.org

手動方法

デフォルトで、OpenSSH では、公開鍵は ~/.ssh/authorized_keys と連結する必要があります。まず公開鍵をリモートサーバーにコピーしてください。

$ scp ~/.ssh/id_ecdsa.pub username@remote-server.org:

上記の例では scp によって公開鍵 (id_ecdsa.pub) をリモートサーバーのホームディレクトリにコピーしています。サーバーアドレスの最後にはかならず : を付けるのを忘れないで下さい。また、必要に応じて上記の例にある公開鍵の名前は置き換えるようにしてください。

リモートサーバー側では、(ディレクトリが存在しない場合) ~/.ssh ディレクトリを作成して authorized_keys ファイルに公開鍵を追記する必要があります。

$ ssh username@remote-server.org
username@remote-server.org's password:
$ mkdir ~/.ssh
$ chmod 700 ~/.ssh
$ cat ~/id_ecdsa.pub >> ~/.ssh/authorized_keys
$ rm ~/id_ecdsa.pub
$ chmod 600 ~/.ssh/authorized_keys

最後の2つのコマンドではサーバーから公開鍵ファイルを削除して、authorized_keys ファイルにパーミッションを設定して、所有者である貴方以外のユーザーが読み書きできないようにしています。

SSH エージェント

秘密鍵をパスフレーズで暗号化した場合、公開鍵認証を使って SSH サーバーに接続するたびに設定したパスフレーズを入力する必要があります。認証を進める前に秘密鍵を復号化するために sshscp が呼ばれるたびにパスフレーズが求められるのです。

SSH エージェントは復号化された秘密鍵をキャッシュして、あなたに代わって SSH クライアントプログラムに鍵を提出します。この場合、パスフレーズを入力するのは一度だけでよく、その時に秘密鍵がエージェントのキャッシュに追加されます。これは頻繁に SSH 接続を行う場合にとても便利です。

大抵、エージェントはログイン時に自動的に実行されるように設定され、ログインセッションの間はずっと実行し続けます。この効果を得るのに様々なエージェント、フロントエンド、設定が存在します。このセクションでは様々なソリューションを並べているので、必要に応じて選びとるようにしてください。

ssh-agent

ssh-agent は OpenSSH に含まれているデフォルトのエージェントです。直接使用することもできますし、後のセクションで触れている、フロントエンドのためのバックエンドとして使うこともできます。ssh-agent が実行されると、ssh-agent は自分をバックグラウンドにフォークして、使用する環境変数を出力します。

$ ssh-agent
SSH_AUTH_SOCK=/tmp/ssh-vEGjCM2147/agent.2147; export SSH_AUTH_SOCK;
SSH_AGENT_PID=2148; export SSH_AGENT_PID;
echo Agent pid 2148;

これらの変数を利用するには、eval コマンドを通してコマンドを実行してください。

$ eval $(ssh-agent)
Agent pid 2157
ヒント: 上記のコマンドを ~/.bash_profile スクリプトに追加すればログインシェルが起動した時に自動で実行されます。

ssh-agent を実行したら、秘密鍵をキャッシュに追加する必要があります:

$ ssh-add ~/.ssh/id_ecdsa
Enter passphrase for /home/user/.ssh/id_ecdsa:
Identity added: /home/user/.ssh/id_ecdsa (/home/user/.ssh/id_ecdsa)

秘密鍵が暗号化されている場合、ssh-add はパスフレーズを入力するように要求します。秘密鍵がエージェントに追加されたら、パスフレーズを入力することなく SSH 接続を行うことができるようになります。

ヒント: git を含むすべての ssh クライアントが、初回使用時に鍵をエージェントに保存するようにするには、~/.ssh/configAddKeysToAgent yes という設定項目を追加してください。他に指定できる値は confirmask および no (デフォルト) です。

鍵が必要になるまでパスフレーズの入力をしないようにするには、以下を ~/.bashrc に追加します:

if ! pgrep -u $USER ssh-agent > /dev/null; then
    ssh-agent > ~/.ssh-agent-thing
fi
if [[ "$SSH_AGENT_PID" == "" ]]; then
    eval $(<~/.ssh-agent-thing)
fi
ssh-add -l >/dev/null || alias ssh='ssh-add -l >/dev/null || ssh-add && unalias ssh; ssh'

ssh-agent プロセスが存在しない場合にプロセスが実行され、出力が保存されます。プロセスが既に存在する場合、キャッシュされた ssh-agent の出力を取得して必要な環境変数を設定します。また、必要なときは、ssh にエイリアスを作成してエージェントに鍵を追加し、それからエイリアスを削除します。この方法の欠点は git など、ssh 以外の秘密鍵を使用するコマンドでは鍵は追加されないということです。

後で述べるように、この問題を回避できる ssh-agent のフロントエンドや代替エージェントも多数存在します。

systemd ユーザーで ssh-agent を起動

systemd/ユーザー機能を使ってエージェントを起動することができます。~/.config/systemd/user フォルダに以下のユニットファイルを配置してください:

~/.config/systemd/user/ssh-agent.service
[Unit]
Description=SSH key agent

[Service]
Type=forking
Environment=SSH_AUTH_SOCK=%t/ssh-agent.socket
ExecStart=/usr/bin/ssh-agent -a $SSH_AUTH_SOCK

[Install]
WantedBy=default.target

export SSH_AUTH_SOCK="$XDG_RUNTIME_DIR/ssh-agent.socket" をシェルのスタートアップファイルに追加してください。例えば Bash の場合 .bash_profile です。その後、サービスを有効化・起動してください。

ssh エージェントの転送

ローカルの ssh-agent をリモートに 転送 するとき (たとえば、コマンドライン引数 ssh -A remote または設定ファイル内の ForwardAgent yes を介して)、リモートマシンが環境変数 SSH_AUTH_SOCK を上書きしないことが重要です。したがって、リモートマシンが前述の systemd ユニット を使用してエージェントを起動する場合、ユーザーが SSH 経由でログインするときに環境に SSH_AUTH_SOCK を設定しないでください。そうしないと、転送が失敗し、リモートマシン上で ssh-add -l を使用して既存のキーを確認するときにエラー (例:The agent has no identities) が表示される可能性があります。

たとえば、bash を使用する場合、.bashrc は次のようになります:

~/.bashrc
...
if [[ -z "${SSH_CONNECTION}" ]]; then
    export SSH_AUTH_SOCK="$XDG_RUNTIME_DIR/ssh-agent.socket"
fi
...

このように、SSH_AUTH_SOCK は、現在のセッションが SSH ログインではない場合にのみ設定されます。これが SSH セッションの場合、転送が機能するように、リモートマシン上の SSH_AUTH_SOCK がローカルマシンによって設定されます。

ssh-agent をラッパープログラムとして使う

ssh-agent を (X セッションごとに) 起動する別の方法は UC Berkeley Labs による ssh-agent チュートリアル に載っています。startx コマンドで X を起動する場合に、以下のように ssh-agentstartx の前に付けることができます:

$ ssh-agent startx

そのため、考える必要もなく、.bash_aliases ファイルまたは同等のファイルにエイリアスを置くことができます。

alias startx='ssh-agent startx'

このようにすることで、ログインセッション間で余計な ssh-agent インスタンスが浮遊する問題を回避することができます。まさに1つのインスタンスが、X セッション全体と共存し、死んでいくのです。

ノート: ssh-agent startx を呼び出す代わりに、~/.xinitrceval $(ssh-agent)を追加することもできます。

鍵をエージェントに即座に追加する方法については、以下の #ssh-add で x11-ssh-askpass を呼び出すを参照してください。

GnuPG エージェント

gpg-agent は OpenSSH エージェントプロトコルエミュレーションを持っています。必要な設定については、GnuPG#SSH エージェント を参照してください。

Keychain

Keychain はできる限りユーザーの手を煩わせることなく SSH 鍵の管理を楽にするために作られたプログラムです。ssh-agentssh-add の両方を動かすシェルスクリプトとして実装されています。Keychain の特徴として、複数のログインセッションで単一の ssh-agent プロセスを維持することができます。したがって、パスフレーズを入力するのはマシンを起動したときだけで済みます。

インストール

keychain パッケージをインストールしてください。

設定

警告: 2015-09-26 現在 -Q, --quick オプションには、再ログイン時に keychain が新しく生成された ssh-agent に切り替わるという予期せぬ副作用があり(少なくとも GNOME を使用しているシステムでは)、以前に登録した鍵をすべて再入力しなければなりません

シェルの設定ファイルに以下のような行を追加してください。例えば、Bash を使用している場合。

~/.bashrc
eval $(keychain --eval --quiet id_ed25519 id_rsa ~/.keys/my_custom_key)
ノート: ~/.bashrc が上流で推奨されている ~/.bash_profile の代わりに使われているのは、Arch ではログインシェルと非ログインシェルの両方で source されるため、テキストとグラフィックの両方の環境に適しているからです。これらの違いについては、Bash#実行を参照してください。

上記の例では

  • --eval スイッチは、最初の eval コマンドで評価される行を出力します。これにより、ssh クライアントがエージェントを見つけるために必要な環境変数が設定されます。
  • --quiet は出力を警告、エラー、ユーザープロンプトに制限します。

例にあるように、コマンドラインで複数の鍵を指定できます。keychain はデフォルトで ~/.ssh/ ディレクトリ内の鍵ペアを検索しますが、標準的でない場所にある鍵には絶対パスを指定します。また、--confhost オプションを使用して、~/.ssh/config で特定のホストに定義された IdentityFile 設定を検索し、これらのパスを使用して鍵を探すように keychain に通知することもできます。

他のシェルでの keychain の設定については、keychain --help または keychain(1) を参照してください。

Keychain をテストするには、新しいターミナルエミュレータを開くか、ログアウトしてセッションに戻ります。すると、$SSH_ASKPASS で設定したプログラムを使って、あるいはターミネル上で、指定した鍵のパスフレーズを入力するように求められます。

Keychain は連続ログイン時に同じ ssh-agent プロセスを再利用するため、次回ログイン時や新しい端末を開いたときにパスフレーズを入力する必要はありません。パスフレーズの入力は、マシンを再起動するたびに一度だけ行われます。

Tips

  • keychain は、公開鍵ファイルが秘密鍵と同じディレクトリに存在し、拡張子が .pub であることを期待します。秘密鍵がシンボリックリンクの場合、公開鍵はシンボリックリンクと一緒に、またはシンボリックリンクのターゲットと同じディレクトリにあります (この機能を使用するには、システム上で readlink コマンドが使用可能であることが必要です)。
  • グラフィカルプロンプトを無効にして、常に端末上でパスフレーズを入力する場合は、--nogui オプションを使用します。これにより、例えばパスワードマネージャから長いパスフレーズをコピーペーストすることができます。
  • 鍵のロック解除をすぐに要求されるのではなく、必要な時まで待ちたい場合は、--noask オプションを使用します。
ノート: Keychain は GPG の鍵も同じように管理することができます。デフォルトでは ssh-agent のみを起動しようとしますが、 --agents オプションを使ってこの動作を変更することができます (例: --agents ssh,gpg)。keychain(1) を参照してください。

x11-ssh-askpass

x11-ssh-askpass パッケージは、X セッションを実行する際にパスフレーズを入力するためのグラフィカルなダイアログを提供します。x11-ssh-askpasslibx11libxt ライブラリのみに依存し、x11-ssh-askpass の外観はカスタマイズが可能です。このプログラムは ssh-add プログラムによって起動され、復号化された鍵を ssh-agent にロードしますが、次の手順では、前述の Keychain スクリプトによって x11-ssh-askpass が起動されるように設定します。

keychainx11-ssh-askpass をインストールしてください。どちらも公式リポジトリに入っています。

~/.xinitrc ファイルを編集し、以下の行を追加します。必要であれば、秘密鍵の名前と場所を置き換えてください。これらのコマンドは、必ずウィンドウマネージャを起動する行の に記述してください。

~/.xinitrc
keychain ~/.ssh/id_ecdsa
[ -f ~/.keychain/$HOSTNAME-sh ] && . ~/.keychain/$HOSTNAME-sh 2>/dev/null
[ -f ~/.keychain/$HOSTNAME-sh-gpg ] && . ~/.keychain/$HOSTNAME-sh-gpg 2>/dev/null
...
exec openbox-session

上記の例では、1行目で keychain を起動し、秘密鍵の名前と場所を渡しています。もし keychain の起動が初めてでなければ、次の2行で $HOSTNAME-sh$HOSTNAME-sh-gpg の内容を読み込みます(存在する場合)。これらのファイルには、以前の keychain のインスタンスの環境変数が保存されています。

ssh-add で x11-ssh-askpass を呼び出す

ssh-add のマニュアルページでは、DISPLAY 変数の定義に加えて、SSH_ASKPASS にあなたの askpass プログラムの名前 (この場合 x11-ssh-askpass) を設定する必要があることを明記しています。Arch Linux のデフォルトインストールでは、x11-ssh-askpass のバイナリは /usr/lib/ssh/ に置かれ、ほとんどの人の PATH には入っていないことに留意してください。これは SSH_ASKPASS 変数を宣言するときだけでなく、テーマ設定するときにも少し面倒です。どこでもフルパスを指定しなければならないのです。この2つの不都合はシンボリックリンクによって同時に解決することができます。

$ ln -sv /usr/lib/ssh/x11-ssh-askpass ~/bin/ssh-askpass

これは ~/binPATH に入っていると仮定しています。これで .xinitrc でウィンドウマネージャを呼び出す前に、環境変数 SSH_ASKPASS を書き出すだけでよくなりました。

$ export SSH_ASKPASS=ssh-askpass

といったものが X resources に含まれることになります。

ssh-askpass*background: #000000

この方法は、上記の ssh-agent をラッパー・プログラムとして使う方法とうまく連動しています。ssh-agent startx で X を起動し、ssh-add をウィンドウマネージャのスタートアッププログラムのリストに追加します。

テーマ

x11-ssh-askpass ダイアログの外観は X resources を設定することでカスタマイズできます。x11-ssh-askpassホームページ にはいくつか サンプルテーマ が挙げられています。詳しくは x11-ssh-askpass のマニュアルページを見て下さい。

他のパスフレーズダイアログ

x11-ssh-askpass の代わりに他のパスフレーズダイアログプログラムを使うこともできます:

  • ksshaskpass は公式リポジトリからインストールできます。kdelibsAUR に依存しており KDE デスクトップ環境にうってつけです。
  • openssh-askpassqt4AUR ライブラリに依存しており公式リポジトリからインストールできます。

pam_ssh

pam_ssh プロジェクトは SSH 秘密鍵の Pluggable Authentication Module (PAM) を提供しています。このモジュールを使うことで SSH 接続のシングルサインオンができます。ログイン時に、伝統的なシステムパスワードの代わりに、もしくはそれに加えて、SSH 秘密鍵のパスフレーズを入力することができます。認証が完了したら、pam_ssh モジュールは ssh-agent を生成して復号化された秘密鍵をセッションの間だけ保存します。

tty ログインプロンプトでシングルサインオンを有効にしたいときは、Arch User Repository から非公式の pam_sshAUR パッケージをインストールしてください。

ノート: pam_ssh 2.0 では認証プロセスに使用する秘密鍵を ~/.ssh/login-keys.d/ 下に配置する必要があります。

秘密鍵ファイルのシンボリックリンクを作成して ~/.ssh/login-keys.d/ に配置します。以下の例の id_rsa をあなたの秘密鍵ファイルの名前に置き換えて下さい:

$ mkdir ~/.ssh/login-keys.d/
$ cd ~/.ssh/login-keys.d/
$ ln -s ../id_rsa

/etc/pam.d/login ファイルを編集して以下の例で太字でハイライトされているテキストを記述してください。これらの行の順番は重要で、ログインに影響します。

警告: PAM の設定を誤ると、システムがすべてのユーザーがロックアウトされた状態になる可能性があります。 変更を加える前に、PAM 設定がどのように機能するかを理解し、ロックアウトされて変更を元に戻す必要がある場合に備えて、Arch LiveCD などの PAM 設定ファイルにアクセスするためのバックアップ手段を理解しておく必要があります。 PAM 設定をさらに詳細に説明する IBMdeveloperWorks の記事が利用可能です。
/etc/pam.d/login
#%PAM-1.0

auth       required     pam_securetty.so
auth       requisite    pam_nologin.so
auth       include      system-local-login
auth       optional     pam_ssh.so        try_first_pass
account    include      system-local-login
session    include      system-local-login
session    optional     pam_ssh.so

上記の例では、最初にログイン認証が通常通り行われ、ユーザーパスワードの入力が促されます。認証スタックの最後に追加された auth 認証ルールは、~/.ssh/login-keys.d ディレクトリにある秘密鍵の復号化を試みるよう、 pam_ssh モジュールに指示を出します。try_first_pass オプションは pam_ssh モジュールに渡され、以前に入力されたユーザーパスワードを使用して SSH 秘密鍵を最初に復号化しようとするように指示します。ユーザーの秘密鍵のパスフレーズとユーザーパスワードが同じであれば、これは成功し、ユーザーは同じパスワードを 2 回入力するように要求されることはないはずです。秘密鍵のパスフレーズとユーザーパスワードが異なる場合、pam_ssh モジュールはユーザーパスワードの入力後に SSH パスフレーズを入力するようユーザーに促します。optional 制御値は、SSH 秘密鍵を持たないユーザーでもログインできるようにします。このように、pam_ssh の使用は、SSH 秘密鍵を持たないユーザーには透過的になります。

SLiMXDM のような X11 ディスプレイマネージャのような他のログイン手段を使用し、同様の機能を提供させたい場合、関連する PAM 設定ファイルを同様の方法で編集する必要があります。PAM をサポートしているパッケージは、通常 /etc/pam.d/ ディレクトリにデフォルトの設定ファイルを配置します。

pam_ssh の使用方法の詳細とオプションの一覧は pam_ssh(8) の man ページにあります。

SSH 鍵のロック解除に別のパスワードを使用する

鍵のパスフレーズを使うか、(異なる)ログインパスワードを使うかによって、SSH 鍵を解除するかしないかを決めたい場合は、/etc/pam.d/system-auth を以下のように変更します。

/etc/pam.d/system-auth
#%PAM-1.0

auth      [success=1 new_authtok_reqd=1 ignore=ignore default=ignore]  pam_unix.so     try_first_pass nullok
auth      required  pam_ssh.so      use_first_pass
auth      optional  pam_permit.so
auth      required  pam_env.so

account   required  pam_unix.so
account   optional  pam_permit.so
account   required  pam_time.so

password  required  pam_unix.so     try_first_pass nullok sha512 shadow
password  optional  pam_permit.so

session   required  pam_limits.so
session   required  pam_unix.so
session   optional  pam_permit.so
session   optional  pam_ssh.so

説明については、[8]を参照してください。

pam_ssh の既知の問題

pam_ssh プロジェクトの作業は頻繁には行われず、提供される文書もまばらです。パッケージ自体には記載されていない制限事項があることを認識しておく必要があります。

  • pam_ssh のバージョン 2.0 より前のものは、ECDSA (楕円曲線) 暗号の新しいオプションを採用した SSH 鍵をサポートしていません。もし、それ以前のバージョンの pam_ssh を使っているならば、RSA か DSA 鍵を使わなければなりません。
  • pam_ssh によって生成された ssh-agent プロセスは、ユーザログインの間持続しません。GNU Screen セッションをログイン後もアクティブにしておきたい場合、 Screen セッションに再接続すると、ssh-agent と通信できなくなることに気づくかもしれません。これは、GNU Screen 環境とその子環境は、GNU Screen が起動されたときに存在していた ssh-agent のインスタンスをまだ参照しており、以前のログアウトで強制終了されたからです。Keychain フロントエンドは、ログインの間 ssh-agent プロセスを存続させることでこの問題を回避しています。

pam_exec-ssh

pam_ssh の代わりに pam_exec-sshAUR を使うことができます。これは pam_exec を使うシェルスクリプトです。設定に関するヘルプは アップストリームにあります。

GNOME Keyring

GNOME デスクトップを使用する場合、GNOME Keyring ツールを SSH エージェントとして使うことができます。詳しくは GNOME Keyring の記事を見て下さい。

Kwallet を使って SSH 鍵を保存

kwallet を使って SSH 鍵を保存する方法は、KDE Wallet#KDE ウォレットを使って ssh 鍵のパスフレーズを保存を見て下さい。

KeePass2 と KeeAgent プラグイン

KeeAgentKeePass のプラグインで、SSH 鍵を KeePass データベースに保存することができ、他のプログラムから SSH 認証に使用されます。

  • PuTTY と OpenSSH の秘密鍵フォーマットをサポート。
  • Linux/Mac のネイティブの SSH エージェントと Windows の PuTTY で動作。

KeePass#プラグインのインストールを見て、keepass-plugin-keeagent パッケージをインストールしてください。新しい機能が早く追加されるベータ版も存在します: keepass-plugin-keeagent-betaAUR[リンク切れ: パッケージが存在しません]

KeePassXC

KeePass の KeePassXC フォークは デフォルトで SSH エージェントとしての使用をサポートしています。また、KeeAgent のデータベース形式とも互換性があります。

トラブルシューティング

サーバーによって無視される鍵

SSH サーバーが鍵を無視しているように見える場合は、関連するすべてのファイルに適切なパーミッションが設定されていることを確認してください。
ローカルマシンの場合:

$ chmod 700 ~/.ssh
$ chmod 600 ~/.ssh/key

リモートマシンの場合:

$ chmod 700 ~/.ssh
$ chmod 600 ~/.ssh/authorized_keys

リモートマシンの場合は、ターゲットユーザーのホームディレクトリに正しいアクセス許可があることも確認します(グループなどが書き込み可能であってはなりません)。

$ chmod go-w /home/target_user
  • パーミッションの設定で問題が解決しないときは sshd_configStrictModes を一時的に no に設定してみてください。StrictModes off で認証が成功する場合、おそらくファイルのパーミッションにまだ問題が存在します。
  • ~/.ssh/authorized_keys のキーが正しく入力されていることを確認し、1 行のみを使用してください。
  • リモートマシンが使用しているタイプの鍵をサポートしていることを確認してください。サーバーが ECDSA 鍵をサポートしていない場合、RSA あるいは DSA 鍵を使ってみてください。
  • それでも認証できない場合、sshd をデバッグモードで実行して接続時の出力を確認してください:
# /usr/bin/sshd -d
  • id_rsa_server など、鍵に別の名前を付けた場合は、-i オプションで接続する必要があります。
$ ssh -i id_rsa_server user@server

エージェントが操作を拒否しました

秘密鍵にパスワードが必要な場合 (または、たとえば PIN 付きのハードウェアキーがある場合)、ssh-agent にパスワードが提供されていない場合、ssh は失敗します:

sign_and_send_pubkey: signing failed for ECDSA-SK user@host from agent: agent refused operation

この潜在的な原因の 1 つは、ssh-agent がパスワードの入力を要求できないことです。ssh-agent がディスプレイサーバー (DISPLAY 環境変数経由) または TTY にアクセスできることを確認します。

ハードウェア認証システムを使用している場合、別の原因としては、キーの故障またはプラグが抜けていることが考えられます。

現在、-O verify-required で作成された ED25519-sk や ECDSA-SK などの認証キーを使用すると、"agent refused operation" エラーが発生する未解決の バグ が存在します。この問題を回避するには、-o IdentityAgent=none オプションを ssh コマンドに使用するか、関連するホストの ssh_config ファイルに追加します。

Host myserver.tld
    IdentityAgent none

参照