「SSH 鍵」の版間の差分
Kusanaginoturugi (トーク | 投稿記録) (→設定: キーチェーンを keychain に修正) |
Kusanaginoturugi (トーク | 投稿記録) (→Tips: 翻訳) |
||
323行目: | 323行目: | ||
==== Tips ==== |
==== Tips ==== |
||
+ | * ''keychain'' は、公開鍵ファイルが秘密鍵と同じディレクトリに存在し、拡張子が {{ic}.pub}} であることを期待します。秘密鍵がシンボリックリンクの場合、公開鍵はシンボリックリンクと一緒に、またはシンボリックリンクのターゲットと同じディレクトリにあります (この機能を使用するには、システム上で {{ic|readlink}} コマンドが使用可能であることが必要です)。 |
||
− | * ''keychain'' expects public key files to exist in the same directory as their private counterparts, with a {{ic|.pub}} extension. If the private key is a symlink, the public key can be found alongside the symlink or in the same directory as the symlink target (this capability requires the {{ic|readlink}} command to be available on the system). |
||
+ | * グラフィカルプロンプトを無効にして、常に端末上でパスフレーズを入力する場合は、{{ic|--nogui}} オプションを使用します。これにより、例えばパスワードマネージャから長いパスフレーズをコピーペーストすることができます。 |
||
− | *to disable the graphical prompt and always enter your passphrase on the terminal, use the {{ic|--nogui}} option. This allows to copy-paste long passphrases from a password manager for example. |
||
+ | * 鍵のロック解除をすぐに要求されるのではなく、必要な時まで待ちたい場合は、{{ic|--noask}} オプションを使用します。 |
||
− | *if you do not want to be immediately prompted for unlocking the keys but rather wait until they are needed, use the {{ic|--noask}} option. |
||
− | {{Note|Keychain |
+ | {{Note|Keychain は [[GPG]] の鍵も同じように管理することができます。デフォルトでは ''ssh-agent'' のみを起動しようとしますが、 {{ic|--agents}} オプションを使ってこの動作を変更することができます (例: {{ic|--agents ssh,gpg}})。{{man|1|keychain}} を参照してください。}} |
===x11-ssh-askpass=== |
===x11-ssh-askpass=== |
2021年12月21日 (火) 11:58時点における版
SSH 鍵は公開鍵暗号とチャレンジ/レスポンス認証を使って SSH サーバーに自身を確認させる手段として用います。伝統的なパスワード認証と比べてこの方法を使用する利点として、ネットワークを介してパスワードを送信しなくてもサーバーから認証を受けられるということが挙げられます。パスワードを転送しているわけではないので、たとえ接続を盗聴されてもパスワードを盗まれたりクラックされる恐れがありません。さらに、SSH 鍵を使って認証をすることによって、ブルートフォース攻撃を受けるリスクを事実上なくすことができます。攻撃者が正しい証明書を得られる確率は劇的に減るからです。
セキュリティの向上につながるという他に、SSH 鍵認証は伝統的なパスワード認証よりも便利だという点もあります。SSH エージェントというプログラムを使うことで、システムごとのパスワードを記録して入力する必要はなくなり、SSH 鍵でサーバーに接続することが可能になります。
SSH 鍵に全く欠点がないというわけではなく、環境によっては相応しくないという場合もありますが、大抵の場合は SSH 鍵を使用することには強力なメリットが望めます。SSH 鍵の動作方法を理解することは、いつ、どのように鍵を使えば要求を満たせるのか考える手がかりになるでしょう。この記事では Secure Shell プロトコルについての基本的な知識を持っていて、公式リポジトリの openssh パッケージを既にインストールしていることを前提としています。
目次
予備知識
SSH 鍵は常にペアで存在します。公開鍵と秘密鍵です。秘密鍵はあなたしか知らない鍵で、安全に保管する必要があります。逆に、公開鍵は接続したい SSH サーバーと自由に共有できます。
ファイル形式の公開鍵が SSH サーバーに存在し、あなたが接続をリクエストしたことを確認したら、SSH サーバーは公開鍵を使ってチャレンジをあなたに作成・送信します。このチャレンジは暗号文のようなもので、適切なレスポンスを返すことによって、アクセス権がサーバーから与えられます。暗号文を解読できるのは秘密鍵を持っている人だけということが、暗号文を特に安全なものにしています。公開鍵を使ってメッセージを暗号化することはできる一方で、公開鍵を使ってメッセージを復号化することはできません。秘密鍵を持っている、あなただけが、チャレンジを解読して適切なレスポンスを作成することができるわけです。
このチャレンジ/レスポンス認証は水面下で行われ、ユーザーが関知するところではありません。秘密鍵を持ってさえいれば (通常は ~/.ssh/
ディレクトリに鍵が保存されます)、SSH クライアントはサーバーに適切なレスポンスを返すことが可能です。
秘密鍵は機密情報として考えてよく、暗号化されてディスクに保存されることもよくあります。この場合、秘密鍵が必要になったとき、最初にパスフレーズを入力して秘密鍵を復号化する必要があります。表面的には、SSH サーバーにログインパスワードを入力するのと変わりないように見えますが、実際にはローカルシステム上の秘密鍵を復号化するためのパスフレーズです。このパスフレーズはネットワークを介して送信されることはありません。
SSH 鍵のペアを生成
SSH 鍵のペアは ssh-keygen
コマンドを実行することで生成できます。デフォルトは 3072 ビット RSA (および SHA256) で、ssh-keygen(1) のマニュアルページには、「一般的に十分と見なされ」、事実上すべてのクライアントとサーバに互換性があるはずです。
$ ssh-keygen
Generating public/private rsa key pair. Enter file in which to save the key (/home/<username>/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/<username>/.ssh/id_rsa. Your public key has been saved in /home/<username>/.ssh/id_rsa.pub. The key fingerprint is: SHA256:gGJtSsV8BM+7w018d39Ji57F8iO6c0N2GZq3/RY2NhI username@hostname The key's randomart image is: +---[RSA 3072]----+ | ooo. | | oo+. | | + +.+ | | o + + E . | | . . S . . =.o| | . + . . B+@o| | + . oo*=O| | . ..+=o+| | o=ooo+| +----[SHA256]-----+
ランダムアートイメージ は introduced in OpenSSH 5.1 で導入されたもので、鍵の指紋を視覚的に識別しやすくするためのものです。
-C
スイッチを使って公開鍵にコメントフィールドを追加して、~/.ssh/known_hosts
や ~/.ssh/authorized_keys
などの場所や ssh-add -L
の出力で公開鍵を簡単に識別できるようにすることができます。例:
$ ssh-keygen -C "$(whoami)@$(hostname)-$(date -I)"
上記のコマンドで、どのマシンとユーザーで作成した鍵なのか、作成日時はいつなのかというコメントが追加されます。
認証鍵の種類を選択
楕円曲線デジタル署名アルゴリズム (ECDSA) は小さな鍵長で高速な操作を実現します、セキュリティについては昔の方法と変わりありません。ECDSA は OpenSSH 5.7 で導入され、認証用の推奨アルゴリズムとされています。OpenSSH 5.7 のリリースノート を参照。ECDSA 鍵は旧バージョンの OpenSSH を使っているシステムと互換性がない場合があります。また、特許の問題を考慮して、メーカーによっては必要な実装が無効化されていることがあります。
OpenSSH 6.5 から Ed25519 鍵がサポートされています: "Ed25519 は楕円曲線による署名方式で、ECDSA や DSA よりも安全なセキュリティ、高いパフォーマンスを実現します" [1]。Ed25519 鍵は ssh-keygen -t ed25519
で生成できます。鍵長を設定する必要はありません。全ての Ed25519 鍵は256ビットです。
RSA (2048-16384ビット) または DSA (2048ビット) の鍵ペアを作成する場合、ssh-keygen
コマンドで -t rsa
または -t dsa
スイッチを使用して、忘れずに鍵長を増やして下さい。-b
スイッチを書かずに ssh-keygen
を実行することで作成されるデフォルトの鍵長で問題ありません。
RSA
ssh-keygen
のデフォルトは RSA なので -t
オプションを指定する必要はありません。RSA はすべてのアルゴリズムの中で最高の互換性を備えていますが、十分なセキュリティを提供するためには鍵のサイズを大きくする必要があります。
鍵のサイズは最小で 1024 ビット、デフォルトは 3072 ( ssh-keygen(1) を参照)、最大は 16384 です。
より強力な RSA 鍵ペアを生成する場合 (例えば、最先端または未知の攻撃やより高度な攻撃者から保護するため)、-b
オプションにデフォルトよりも高いビット値を指定するだけです。
$ ssh-keygen -b 4096
しかし、より長い鍵を使うことには限界があることに注意してください[2][3]。GnuPG の FAQ にはこうあります。「RSA-2048 が提供する以上のセキュリティが必要な場合は、RSA を使い続けるのではなく、楕円曲線暗号に切り替えるほうが良いでしょう」[4]。
一方、NSA Fact Sheet Suite B Cryptography の最新版では、RSA のモジュラスを 3072 ビット以上にして、「来たるべき量子耐性アルゴリズムへの移行に備える」ことを提案しています。[5]
ECDSA
The Elliptic Curve Digital Signature Algorithm (ECDSA) was introduced as the preferred algorithm for authentication in OpenSSH 5.7. Some vendors also disable the required implementations due to potential patent issues.
There are two sorts of concerns with it:
- Political concerns, the trustworthiness of NIST-produced curves being questioned after revelations that the NSA willingly inserts backdoors into softwares, hardware components and published standards were made; well-known cryptographers have expressed doubts about how the NIST curves were designed, and voluntary tainting has already been proved in the past.
- Technical concerns, about the difficulty to properly implement the standard and the slowness and design flaws which reduce security in insufficiently precautious implementations.
Both of those concerns are best summarized in libssh curve25519 introduction. Although the political concerns are still subject to debate, there is a clear consensus that #Ed25519 is technically superior and should therefore be preferred.
Ed25519
Ed25519 は 2014年1月の OpenSSH 6.5 で導入されました。「Ed25519 は ECDSA や DSA よりも優れたセキュリティと優れたパフォーマンスを提供する楕円曲線署名方式です」。その主な強みは、その速度、一定時間の実行時間(およびサイドチャネル攻撃への耐性)、そして曖昧なハードコードされた定数がないことです[6]。動作方法については、Mozilla の開発者によるこのブログ記事 も参照してください。
これはすでに多くのアプリケーションやライブラリで実装されており、OpenSSH のデフォルトの鍵交換アルゴリズム(鍵署名とは異なります)です。
Ed25519 の鍵ペアは以下の方法で生成できます。
$ ssh-keygen -t ed25519
すべての Ed25519 鍵は 256 ビットなので、鍵のサイズを設定する必要はありません。
古い SSH クライアントやサーバは、この鍵に対応していないかもしれないことに注意してください。
FIDO/U2F
FIDO/U2F hardware authenticator support was added in OpenSSH version 8.2 for both of the elliptic curve signature schemes mentioned above. It allows for a hardware token attached via USB or other means to act a second factor alongside the private key.
The libfido2 is required for hardware token support.
After attaching a compatible FIDO key, a key pair may be generated with:
$ ssh-keygen -t ed25519-sk
You will usually be required to enter your PIN and/or tap your token to confirm the generation. Connecting to a server will usually require tapping your token unless the -O no-touch-required
command line option is used during generation and the sshd(8) § no-touch-required authorized_keys
option is set on the server. Note that not all hardware tokens support this option.
An ECDSA-based keypair may also be generated with the ecdsa-sk
keytype, but the relevant concerns in the #ECDSA section above still apply.
Keep in mind that many SSH servers may not support these keys.
鍵の場所とパスフレーズを選択
ssh-keygen
コマンドの実行時に、秘密鍵の名前と保存場所について尋ねられます。デフォルトでは、鍵は ~/.ssh/
ディレクトリに保存され、名前は使用する暗号化のタイプに合わせて付けられます。この記事に出てくるサンプルコードをそのまま使用できるようにするため、デフォルトの名前と場所を使うことを推奨します。
パスフレーズを求められたら、秘密鍵のセキュリティを考慮して推測が困難なものを入力してください。一般的には長くてランダムなパスワードの方が強度が高く、悪意ある人の手に渡っても解読されにくいでしょう。
パスフレーズを設定しないで秘密鍵を作成することも可能です。パスフレーズが不要なことは便利である一方、リスクも伴うということを理解してください。パスフレーズを設定しなかった場合、秘密鍵はディスク上に平文で保存されることになります。秘密鍵ファイルにアクセスすることさえできれば、誰でも (鍵を使って認証を行っている) SSH サーバーの認証を掻い潜ることができてしまいます。さらに、パスフレーズを設定しないということは、root ユーザーを無条件で信頼することになります。root ユーザーはファイルのパーミッションを回避していつでも秘密鍵ファイルにアクセスすることができます。
鍵を変更せずに秘密鍵のパスフレーズを変更する
最初に作成した SSH 鍵のパスフレーズがあまりよろしくなくて変更しなくてはならない場合、ssh-keygen
コマンドを使うことで、実際の鍵を変更することなくパスフレーズだけ変更することができます。
RSA 秘密鍵のパスフレーズを変更するには、次を実行:
$ ssh-keygen -f ~/.ssh/id_rsa -p
複数の鍵の管理
~/.ssh/config
ファイルを作成してホスト毎に認証に必要な鍵を指定することでホストごとに鍵を管理することができます。これは必須ではありません、ホスト全てに同じ鍵を使うこともできるからです。クライアント全てに同一の鍵を使いたくない場合は、以下のようにファイルを作成してください:
Host SERVERNAME1 IdentitiesOnly yes IdentityFile ~/.ssh/id_rsa_SERVER1 # CheckHostIP yes # Port 22 Host SERVERNAME2 IdentitiesOnly yes IdentityFile ~/.ssh/id_rsa_SERVER2 # CheckHostIP no # Port 2177 ControlMaster auto ControlPath /tmp/%r@%h:%p
他のオプションについては、ssh_config(5) を参照してください。
Storing SSH keys on hardware tokens
SSH keys can also be stored on a security token like a smart card or a USB token. This has the advantage that the private key is stored securely on the token instead of being stored on disk. When using a security token the sensitive private key is also never present in the RAM of the PC; the cryptographic operations are performed on the token itself. A cryptographic token has the additional advantage that it is not bound to a single computer; it can easily be removed from the computer and carried around to be used on other computers.
Examples are hardware tokens are described in:
- YubiKey#SSH notes Native OpenSSH support for FIDO/U2F keys
- YubiKey#SSH keys
- Trusted Platform Module#Securing SSH keys
リモートサーバーに公開鍵をコピー
鍵ペアを生成したら、公開鍵をリモートサーバーにコピーして、SSH 鍵認証が使えるようにする必要があります。公開鍵のファイル名は秘密鍵のファイル名に .pub
拡張子を付けたものになります。秘密鍵は共有せず、ローカルマシンに残しておくようにしてください。
シンプルな方法
鍵のファイルが ~/.ssh/id_rsa.pub
の場合、次のコマンドを実行します。
$ ssh-copy-id remote-server.org
リモートマシンでユーザー名が異なる場合、サーバーの名前の前に @
とユーザー名を書きます。
$ ssh-copy-id username@remote-server.org
公開鍵のファイル名がデフォルトの ~/.ssh/id_rsa.pub
ではない場合、/usr/bin/ssh-copy-id: ERROR: No identities found
というエラーが表示されます。その場合、公開鍵の場所を明示してください。
$ ssh-copy-id -i ~/.ssh/id_ecdsa.pub username@remote-server.org
ssh サーバーがデフォルトの22番ポート以外を使っている場合、ポート番号を付して下さい。
$ ssh-copy-id -i ~/.ssh/id_ecdsa.pub -p 221 username@remote-server.org
伝統的な方法
デフォルトで、OpenSSH では、公開鍵は ~/.ssh/authorized_keys
と連結する必要があります。まず公開鍵をリモートサーバーにコピーしてください。
$ scp ~/.ssh/id_ecdsa.pub username@remote-server.org:
上記の例では scp
によって公開鍵 (id_ecdsa.pub
) をリモートサーバーのホームディレクトリにコピーしています。サーバーアドレスの最後にはかならず :
を付けるのを忘れないで下さい。また、必要に応じて上記の例にある公開鍵の名前は置き換えるようにしてください。
リモートサーバー側では、(ディレクトリが存在しない場合) ~/.ssh
ディレクトリを作成して authorized_keys
ファイルに公開鍵を追記する必要があります。
$ ssh username@remote-server.org username@remote-server.org's password: $ mkdir ~/.ssh $ chmod 700 ~/.ssh $ cat ~/id_ecdsa.pub >> ~/.ssh/authorized_keys $ rm ~/id_ecdsa.pub $ chmod 600 ~/.ssh/authorized_keys
最後の2つのコマンドではサーバーから公開鍵ファイルを削除して、authorized_keys
ファイルにパーミッションを設定して、所有者である貴方以外のユーザーが読み書きできないようにしています。
SSH エージェント
秘密鍵をパスフレーズで暗号化した場合、公開鍵認証を使って SSH サーバーに接続するたびに設定したパスフレーズを入力する必要があります。認証を進める前に秘密鍵を復号化するために ssh
や scp
が呼ばれるたびにパスフレーズが求められるのです。
SSH エージェントは復号化された秘密鍵をキャッシュして、あなたに代わって SSH クライアントプログラムに鍵を提出します。この場合、パスフレーズを入力するのは一度だけでよく、その時に秘密鍵がエージェントのキャッシュに追加されます。これは頻繁に SSH 接続を行う場合にとても便利です。
大抵、エージェントはログイン時に自動的に実行されるように設定され、ログインセッションの間はずっと実行し続けます。この効果を得るのに様々なエージェント、フロントエンド、設定が存在します。このセクションでは様々なソリューションを並べているので、必要に応じて選びとるようにしてください。
ssh-agent
ssh-agent は OpenSSH に含まれているデフォルトのエージェントです。直接使用することもできますし、後のセクションで触れている、フロントエンドのためのバックエンドとして使うこともできます。ssh-agent
が実行されると、ssh-agent は自分をバックグラウンドにフォークして、使用する環境変数を出力します。
$ ssh-agent
SSH_AUTH_SOCK=/tmp/ssh-vEGjCM2147/agent.2147; export SSH_AUTH_SOCK; SSH_AGENT_PID=2148; export SSH_AGENT_PID; echo Agent pid 2148;
これらの変数を利用するには、eval
コマンドを通してコマンドを実行してください。
$ eval $(ssh-agent)
Agent pid 2157
ssh-agent
を実行したら、秘密鍵をキャッシュに追加する必要があります:
$ ssh-add ~/.ssh/id_ecdsa
Enter passphrase for /home/user/.ssh/id_ecdsa: Identity added: /home/user/.ssh/id_ecdsa (/home/user/.ssh/id_ecdsa)
秘密鍵が暗号化されている場合、ssh-add
はパスフレーズを入力するように要求します。秘密鍵がエージェントに追加されたら、パスフレーズを入力することなく SSH 接続を行うことができるようになります。
鍵が必要になるまでパスフレーズの入力をしないようにするには、以下を ~/.bashrc
に追加します:
if ! pgrep -u $USER ssh-agent > /dev/null; then ssh-agent > ~/.ssh-agent-thing fi if [[ "$SSH_AGENT_PID" == "" ]]; then eval $(<~/.ssh-agent-thing) fi ssh-add -l >/dev/null || alias ssh='ssh-add -l >/dev/null || ssh-add && unalias ssh; ssh'
ssh-agent
プロセスが存在しない場合にプロセスが実行され、出力が保存されます。プロセスが既に存在する場合、キャッシュされた ssh-agent
の出力を取得して必要な環境変数を設定します。また、必要なときは、ssh
にエイリアスを作成してエージェントに鍵を追加し、それからエイリアスを削除します。この方法の欠点は git
など、ssh
以外の秘密鍵を使用するコマンドでは鍵は追加されないということです。
後で述べるように、この問題を回避できる ssh-agent
のフロントエンドや代替エージェントも多数存在します。
systemd ユーザーで ssh-agent を起動
systemd/ユーザー機能を使ってエージェントを起動することができます。~/.config/systemd/user
フォルダに以下のユニットファイルを配置してください:
~/.config/systemd/user/ssh-agent.service
[Unit] Description=SSH key agent [Service] Type=forking Environment=SSH_AUTH_SOCK=%t/ssh-agent.socket ExecStart=/usr/bin/ssh-agent -a $SSH_AUTH_SOCK [Install] WantedBy=default.target
export SSH_AUTH_SOCK="$XDG_RUNTIME_DIR/ssh-agent.socket"
をシェルのスタートアップファイルに追加してください。例えば Bash の場合 .bash_profile
です。その後、サービスを有効化・起動してください。
ssh-agent をラッパープログラムとして使う
ssh-agent を (X セッションごとに) 起動する別の方法は UC Berkeley Labs による ssh-agent チュートリアル に載っています。startx
コマンドで X を起動する場合に、以下のように ssh-agent
を startx
の前に付けることができます:
$ ssh-agent startx
And so you don't even need to think about it you can put an alias in your .bash_aliases
file or equivalent:
alias startx='ssh-agent startx'
Doing it this way avoids the problem of having extraneous ssh-agent
instances floating around between login sessions. Exactly one instance will live and die with the entire X session.
See the below notes on using x11-ssh-askpass with ssh-add for an idea on how to immediately add your key to the agent.
GnuPG エージェント
gpg-agent は OpenSSH エージェントプロトコルエミュレーションを持っています。必要な設定については、GnuPG#SSH エージェント を参照してください。
Keychain
Keychain は出来る限りユーザーの手を煩わせることなく SSH 鍵の管理を楽にするために作られたプログラムです。ssh-agent と ssh-add の両方を動かすシェルスクリプトとして実装されています。Keychain の特徴として、複数のログインセッションで単一の ssh-agent プロセスを維持することができます。したがって、パスフレーズを入力するのはマシンを起動したときだけで済みます。
インストール
設定
シェルの設定ファイルに以下のような行を追加してください。例えば、Bash を使用している場合。
~/.bashrc
eval $(keychain --eval --quiet id_ed25519 id_rsa ~/.keys/my_custom_key)
上記の例では
--eval
スイッチは、最初のeval
コマンドで評価される行を出力します。これにより、ssh クライアントがエージェントを見つけるために必要な環境変数が設定されます。--quiet
は出力を警告、エラー、ユーザープロンプトに制限します。
例にあるように、コマンドラインで複数の鍵を指定できます。keychain はデフォルトで ~/.ssh/
ディレクトリ内の鍵ペアを検索しますが、標準的でない場所にある鍵には絶対パスを指定します。また、--confhost
オプションを使用して、~/.ssh/config
で特定のホストに定義された IdentityFile
設定を検索し、これらのパスを使用して鍵を探すように keychain に通知することもできます。
他のシェルでの keychain の設定については、keychain --help
または keychain(1) を参照してください。
Keychain をテストするには、新しいターミナルエミュレータを開くか、ログアウトしてセッションに戻ります。すると、$SSH_ASKPASS
で設定したプログラムを使って、あるいはターミネル上で、指定した鍵のパスフレーズを入力するように求められます。
Keychain は連続ログイン時に同じ ssh-agent プロセスを再利用するため、次回ログイン時や新しい端末を開いたときにパスフレーズを入力する必要はありません。パスフレーズの入力は、マシンを再起動するたびに一度だけ行われます。
Tips
- keychain は、公開鍵ファイルが秘密鍵と同じディレクトリに存在し、拡張子が {{ic}.pub}} であることを期待します。秘密鍵がシンボリックリンクの場合、公開鍵はシンボリックリンクと一緒に、またはシンボリックリンクのターゲットと同じディレクトリにあります (この機能を使用するには、システム上で
readlink
コマンドが使用可能であることが必要です)。
- グラフィカルプロンプトを無効にして、常に端末上でパスフレーズを入力する場合は、
--nogui
オプションを使用します。これにより、例えばパスワードマネージャから長いパスフレーズをコピーペーストすることができます。
- 鍵のロック解除をすぐに要求されるのではなく、必要な時まで待ちたい場合は、
--noask
オプションを使用します。
x11-ssh-askpass
The x11-ssh-askpass package provides a graphical dialog for entering your passhrase when running an X session. x11-ssh-askpass depends only on the libx11 and libxt libraries, and the appearance of x11-ssh-askpass is customizable. While it can be invoked by the ssh-add program, which will then load your decrypted keys into ssh-agent, the following instructions will, instead, configure x11-ssh-askpass to be invoked by the aforementioned Keychain script.
keychain と x11-ssh-askpass をインストールしてください。どちらも公式リポジトリに入っています。
Edit your ~/.xinitrc
file to include the following lines, replacing the name and location of your private key if necessary. Be sure to place these commands before the line which invokes your window manager.
~/.xinitrc
keychain ~/.ssh/id_ecdsa [ -f ~/.keychain/$HOSTNAME-sh ] && . ~/.keychain/$HOSTNAME-sh 2>/dev/null [ -f ~/.keychain/$HOSTNAME-sh-gpg ] && . ~/.keychain/$HOSTNAME-sh-gpg 2>/dev/null ... exec openbox-session
In the above example, the first line invokes keychain and passes the name and location of your private key. If this is not the first time keychain was invoked, the following two lines load the contents of $HOSTNAME-sh
and $HOSTNAME-sh-gpg
, if they exist. These files store the environment variables of the previous instance of keychain.
ssh-add で x11-ssh-askpass を呼び出す
The ssh-add manual page specifies that, in addition to needing the DISPLAY
variable defined, you also need SSH_ASKPASS
set to the name of your askpass program (in this case x11-ssh-askpass). It bears keeping in mind that the default Arch Linux installation places the x11-ssh-askpass binary in /usr/lib/ssh/
, which will not be in most people's PATH
. This is a little annoying, not only when declaring the SSH_ASKPASS
variable, but also when theming. You have to specify the full path everywhere. Both inconveniences can be solved simultaneously by symlinking:
$ ln -sv /usr/lib/ssh/x11-ssh-askpass ~/bin/ssh-askpass
This is assuming that ~/bin
is in your PATH
. So now in your .xinitrc
, before calling your window manager, one just needs to export the SSH_ASKPASS
environment variable:
$ export SSH_ASKPASS=ssh-askpass
and your X resources will contain something like:
ssh-askpass*background: #000000
Doing it this way works well with the above method on using ssh-agent as a wrapper program. You start X with ssh-agent startx
and then add ssh-add to your window manager's list of start-up programs.
テーマ
x11-ssh-askpass ダイアログの外観は X resources を設定することでカスタマイズできます。x11-ssh-askpass の ホームページ にはいくつか サンプルテーマ が挙げられています。詳しくは x11-ssh-askpass のマニュアルページを見て下さい。
他のパスフレーズダイアログ
x11-ssh-askpass の代わりに他のパスフレーズダイアログプログラムを使うこともできます:
- ksshaskpass は公式リポジトリからインストールできます。kdelibsAUR に依存しており KDE デスクトップ環境にうってつけです。
- openssh-askpass は qt4AUR ライブラリに依存しており公式リポジトリからインストールできます。
pam_ssh
pam_ssh プロジェクトは SSH 秘密鍵の Pluggable Authentication Module (PAM) を提供しています。このモジュールを使うことで SSH 接続のシングルサインオンができます。ログイン時に、伝統的なシステムパスワードの代わりに、もしくはそれに加えて、SSH 秘密鍵のパスフレーズを入力することができます。認証が完了したら、pam_ssh モジュールは ssh-agent を生成して復号化された秘密鍵をセッションの間だけ保存します。
tty ログインプロンプトでシングルサインオンを有効にしたいときは、Arch User Repository から非公式の pam_sshAUR パッケージをインストールしてください。
秘密鍵ファイルのシンボリックリンクを作成して ~/.ssh/login-keys.d/
に配置します。以下の例の id_rsa
をあなたの秘密鍵ファイルの名前に置き換えて下さい:
$ mkdir ~/.ssh/login-keys.d/ $ cd ~/.ssh/login-keys.d/ $ ln -s ../id_rsa
/etc/pam.d/login
ファイルを編集して以下の例で太字でハイライトされているテキストを記述してください。これらの行の順番は重要で、ログインに影響します。
/etc/pam.d/login
#%PAM-1.0 auth required pam_securetty.so auth requisite pam_nologin.so auth include system-local-login auth optional pam_ssh.so try_first_pass account include system-local-login session include system-local-login session optional pam_ssh.so
In the above example, login authentication initially proceeds as it normally would, with the user being prompted to enter his user password. The additional auth
authentication rule added to the end of the authentication stack then instructs the pam_ssh module to try to decrypt any private keys found in the ~/.ssh/login-keys.d
directory. The try_first_pass
option is passed to the pam_ssh module, instructing it to first try to decrypt any SSH private keys using the previously entered user password. If the user's private key passphrase and user password are the same, this should succeed and the user will not be prompted to enter the same password twice. In the case where the user's private key passphrase user password differ, the pam_ssh module will prompt the user to enter the SSH passphrase after the user password has been entered. The optional
control value ensures that users without an SSH private key are still able to log in. In this way, the use of pam_ssh will be transparent to users without an SSH private key.
If you use another means of logging in, such as an X11 display manager like SLiM or XDM and you would like it to provide similar functionality, you must edit its associated PAM configuration file in a similar fashion. Packages providing support for PAM typically place a default configuration file in the /etc/pam.d/
directory.
Further details on how to use pam_ssh and a list of its options can be found in the pam_ssh man page.
Using a different password to unlock the SSH key
If you want to unlock the SSH keys or not depending on whether you use your key's passphrase or the (different!) login password, you can modify /etc/pam.d/system-auth
to
/etc/pam.d/system-auth
#%PAM-1.0 auth [success=1 new_authtok_reqd=1 ignore=ignore default=ignore] pam_unix.so try_first_pass nullok auth required pam_ssh.so use_first_pass auth optional pam_permit.so auth required pam_env.so account required pam_unix.so account optional pam_permit.so account required pam_time.so password required pam_unix.so try_first_pass nullok sha512 shadow password optional pam_permit.so session required pam_limits.so session required pam_unix.so session optional pam_permit.so session optional pam_ssh.so
For an explanation, see [7].
pam_ssh の既知の問題
Work on the pam_ssh project is infrequent and the documentation provided is sparse. You should be aware of some of its limitations which are not mentioned in the package itself.
- Versions of pam_ssh prior to version 2.0 do not support SSH keys employing the newer option of ECDSA (elliptic curve) cryptography. If you are using earlier versions of pam_ssh you must use either RSA or DSA keys.
- The
ssh-agent
process spawned by pam_ssh does not persist between user logins. If you like to keep a GNU Screen session active between logins you may notice when reattaching to your screen session that it can no longer communicate with ssh-agent. This is because the GNU Screen environment and those of its children will still reference the instance of ssh-agent which existed when GNU Screen was invoked but was subsequently killed in a previous logout. The Keychain front-end avoids this problem by keeping the ssh-agent process alive between logins.
pam_exec-ssh
pam_ssh の代わりに pam_exec-sshAUR を使うことができます。これは pam_exec を使うシェルスクリプトです。設定に関するヘルプは アップストリームにあります。
GNOME Keyring
GNOME デスクトップを使用する場合、GNOME Keyring ツールを SSH エージェントとして使うことができます。詳しくは GNOME Keyring の記事を見て下さい。
Kwallet を使って SSH 鍵を保存
kwallet を使って SSH 鍵を保存する方法は、KDE Wallet#KDE ウォレットを使って ssh 鍵を保存を見て下さい。
KeePass2 と KeeAgent プラグイン
KeeAgent は KeePass のプラグインで、SSH 鍵を KeePass データベースに保存することができ、他のプログラムから SSH 認証に使用されます。
- PuTTY と OpenSSH の秘密鍵フォーマットをサポート。
- Linux/Mac のネイティブの SSH エージェントと Windows の PuTTY で動作。
KeePass#プラグインのインストールを見て、keepass-plugin-keeagent パッケージをインストールしてください。新しい機能が早く追加されるベータ版も存在します: keepass-plugin-keeagent-betaAUR[リンク切れ: パッケージが存在しません]。
KeePassXC
KeePass の KeePassXC フォークは デフォルトで SSH エージェントとしての使用をサポートしています。また、KeeAgent のデータベース形式とも互換性があります。
トラブルシューティング
サーバーによって無視される鍵
SSH サーバーが鍵を無視する場合、ファイルに適切なパーミッションが設定されていることを確認してください。
ローカルマシンの場合:
$ chmod 700 ~/ $ chmod 700 ~/.ssh $ chmod 600 ~/.ssh/id_ecdsa
リモートマシンの場合:
$ chmod 700 ~/ $ chmod 700 ~/.ssh $ chmod 600 ~/.ssh/authorized_keys
パーミッションの設定で問題が解決しないときは sshd_config
で StrictModes
を一時的に no
に設定してみてください。StrictModes off で認証が成功する場合、おそらくファイルのパーミッションにまだ問題が存在します。
リモートマシンが使用しているタイプの鍵をサポートしていることを確認してください。サーバーが ECDSA 鍵をサポートしていない場合、RSA あるいは DSA 鍵を使ってみてください。
それでも認証できない場合、sshd をデバッグモードで実行して接続時の出力を確認してください:
# /usr/bin/sshd -d
参照
- OpenSSH 鍵管理 Part 1 Part 2 Part 3
- Secure Secure Shell