「SSH 鍵」の版間の差分

提供: ArchWiki
ナビゲーションに移動 検索に移動
76行目: 76行目:
   
 
====複数の鍵の管理====
 
====複数の鍵の管理====
  +
{{ic|~/.ssh/config}} ファイルを作成してホスト毎に認証に必要な鍵を指定することでホストごとに鍵を管理することができます。これは必須ではありません、ホスト全てに同じ鍵を使うこともできるからです。クライアント全てに同一の鍵を使いたくない場合は、以下のようにファイルを作成してください:
It's possible to manage keys per host by creating the file {{ic|~/.ssh/config}} and assigning each host another key for authentication if needed. Actually it's not needed, because you could use the same identity for each host. Yet, you don't want to use the same key for each client, then create this file like shown here:
 
 
Host SERVERNAME1
 
Host SERVERNAME1
 
IdentitiesOnly yes
 
IdentitiesOnly yes
89行目: 89行目:
 
ControlMaster auto
 
ControlMaster auto
 
ControlPath /tmp/%r@%h:%p
 
ControlPath /tmp/%r@%h:%p
  +
他のオプションについては次のコマンドで調べられます:
Many more options you will find with
 
 
$ man ssh_config 5
 
$ man ssh_config 5
   
136行目: 136行目:
 
さらなる保護のため、ユーザーが新しい公開鍵を追加して接続することを禁止させることができます。
 
さらなる保護のため、ユーザーが新しい公開鍵を追加して接続することを禁止させることができます。
   
  +
{{ic|authorized_keys}} ファイルをユーザーからの読み取り専用にして他のパーミッションを全て拒否してください:
Make the {{ic|authorized_keys}} file read-only for the user and deny all other permissions:
 
 
$ chmod 400 ~/.ssh/authorized_keys
 
$ chmod 400 ~/.ssh/authorized_keys
   
  +
ユーザーがパーミッションを戻せないように、{{ic|authorized_keys}} ファイルに [[ファイルのパーミッションと属性#chattr と lsattr|immutable ビットを設定]]してください。これだけだとユーザーが {{ic|~/.ssh}} ディレクトリの名前を変更して新しい {{ic|~/.ssh}} ディレクトリと {{ic|authorized_keys}} ファイルを作成してしまう可能性があります。{{ic|~/.ssh}} ディレクトリにも immutable ビットを設定するようにしてください。
To keep the user from simply changing the permissions back, [[File permissions and attributes#chattr and lsattr|set the immutable bit]] on the {{ic|authorized_keys}} file. After that the user could rename the {{ic|~/.ssh}} directory to something else and create a new {{ic|~/.ssh}} directory and {{ic|authorized_keys}} file. To prevent this, set the immutable bit on the {{ic|~/.ssh}} directory too.
 
   
  +
{{Note|新しい鍵を追加する必要が出たら、一度 {{ic|authorized_keys}} の immutable ビットを削除して書き込み可能にする必要があります。鍵を追加したらまたビットを設定してください。}}
{{Note|If you find yourself needing to add a new key, you will first have to remove the immutable bit from {{ic|authorized_keys}} and make it writable. Follow the steps above to secure it again.}}
 
   
 
===パスワードログインの無効化===
 
===パスワードログインの無効化===
173行目: 173行目:
   
 
==SSH エージェント==
 
==SSH エージェント==
  +
秘密鍵をパスフレーズで暗号化した場合、公開鍵認証を使って SSH サーバーに接続するたびに設定したパスフレーズを入力する必要があります。認証を進める前に秘密鍵を復号化するために {{ic|ssh}} や {{ic|scp}} が呼ばれるたびにパスフレーズが求められるのです。
If your private key is encrypted with a passphrase, this passphrase must be entered every time you attempt to connect to an SSH server using public-key authentication. Each individual invocation of {{ic|ssh}} or {{ic|scp}} will need the passphrase in order to decrypt your private key before authentication can proceed.
 
   
  +
SSH エージェントは復号化された秘密鍵をキャッシュして、あなたに代わって SSH クライアントプログラムに鍵を提出します。この場合、パスフレーズを入力するのは一度だけでよく、その時に秘密鍵がエージェントのキャッシュに追加されます。これは頻繁に SSH 接続を行う場合にとても便利です。
An SSH agent is a program which caches your decrypted private keys and provides them to SSH client programs on your behalf. In this arrangement, you must only provide your passphrase once, when adding your private key to the agent's cache. This facility can be of great convenience when making frequent SSH connections.
 
   
  +
大抵、エージェントはログイン時に自動的に実行されるように設定され、ログインセッションの間はずっと実行し続けます。この効果を得るのに様々なエージェント、フロントエンド、設定が存在します。このセクションでは様々なソリューションを並べているので、必要に応じて選びとるようにしてください。
An agent is typically configured to run automatically upon login and persist for the duration of your login session. A variety of agents, front-ends, and configurations exist to achieve this effect. This section provides an overview of a number of different solutions which can be adapted to meet your specific needs.
 
   
 
===ssh-agent===
 
===ssh-agent===
 
ssh-agent は OpenSSH に含まれているデフォルトのエージェントです。直接使用することもできますし、後のセクションで触れている、フロントエンドのためのバックエンドとして使うこともできます。{{ic|ssh-agent}} が実行されると、ssh-agent は自分をバックグラウンドにフォークして、使用する環境変数を出力します。
 
ssh-agent は OpenSSH に含まれているデフォルトのエージェントです。直接使用することもできますし、後のセクションで触れている、フロントエンドのためのバックエンドとして使うこともできます。{{ic|ssh-agent}} が実行されると、ssh-agent は自分をバックグラウンドにフォークして、使用する環境変数を出力します。
   
$ ssh-agent
+
{{hc|$ ssh-agent|2=
SSH_AUTH_SOCK=/tmp/ssh-vEGjCM2147/agent.2147; export SSH_AUTH_SOCK;
+
SSH_AUTH_SOCK=/tmp/ssh-vEGjCM2147/agent.2147; export SSH_AUTH_SOCK;
SSH_AGENT_PID=2148; export SSH_AGENT_PID;
+
SSH_AGENT_PID=2148; export SSH_AGENT_PID;
echo Agent pid 2148;
+
echo Agent pid 2148;
  +
}}
   
 
これらの変数を利用するには、{{ic|eval}} コマンドを通してコマンドを実行してください。
 
これらの変数を利用するには、{{ic|eval}} コマンドを通してコマンドを実行してください。
   
$ eval $(ssh-agent)
+
{{hc|$ eval $(ssh-agent)|
Agent pid 2157
+
Agent pid 2157
  +
}}
   
You can append the above command to your {{ic|~/.bash_profile}} script so that it will run automatically when starting a login shell.
+
{{Tip|You can append the above command to your {{ic|~/.bash_profile}} script so that it will run automatically when starting a login shell.}}
 
$ echo 'eval $(ssh-agent)' >> ~/.bash_profile
 
   
  +
{{ic|ssh-agent}} を実行したら、秘密鍵をキャッシュに追加する必要があります:
Once {{ic|ssh-agent}} is running, you will need to add your private key to its cache.
 
   
$ ssh-add ~/.ssh/id_ecdsa
+
{{hc|$ ssh-add ~/.ssh/id_ecdsa|
Enter passphrase for /home/user/.ssh/id_ecdsa:
+
Enter passphrase for /home/user/.ssh/id_ecdsa:
Identity added: /home/user/.ssh/id_ecdsa (/home/user/.ssh/id_ecdsa)
+
Identity added: /home/user/.ssh/id_ecdsa (/home/user/.ssh/id_ecdsa)
  +
}}
   
  +
ログイン時に自動的に秘密鍵を追加するようにしたい場合、以下のコマンドを {{ic|~/.bash_profile}} に追加してください:
If you would like your private keys to be added automatically on login. Add the following command to your {{ic|~/.bash_profile}} as well.
 
   
 
$ ssh-add
 
$ ssh-add
   
  +
秘密鍵が暗号化されている場合、{{ic|ssh-add}} はパスフレーズを入力するように要求します。秘密鍵がエージェントに追加されたら、パスフレーズを入力することなく SSH 接続を行うことができるようになります。
If your private key is encrypted, {{ic|ssh-add}} will prompt you to enter your passphrase. Once your private key has been successfully added to the agent you will be able to make SSH connections without having to enter a passphrase.
 
   
 
If you would prefer not to be prompted for your passphrase until your key is needed, adding
 
If you would prefer not to be prompted for your passphrase until your key is needed, adding
220行目: 221行目:
 
====systemd ユーザーで ssh-agent を起動====
 
====systemd ユーザーで ssh-agent を起動====
   
[[Systemd/ユーザー]]機能を使ってエージェントを起動することができます。{{ic|~/.config/systemd/user}} フォルダに以下のユニットファイルを配置してください:
+
[[systemd/ユーザー]]機能を使ってエージェントを起動することができます。{{ic|~/.config/systemd/user}} フォルダに以下のユニットファイルを配置してください:
   
{{hc|ssh-agent.service|<nowiki>
+
{{hc|~/.config/systemd/user/ssh-agent.service|<nowiki>
 
[Unit]
 
[Unit]
 
Description=SSH key agent
 
Description=SSH key agent
232行目: 233行目:
   
 
[Install]
 
[Install]
WantedBy=</nowiki>''MyTarget''.target
+
WantedBy=</nowiki>''default''.target
 
}}
 
}}
   
Add {{ic|1=export SSH_AUTH_SOCK="$XDG_RUNTIME_DIR/ssh-agent.socket"}} to your shell's startup file, for example {{ic|.bash_profile}} for [[Bash]].
+
{{ic|1=export SSH_AUTH_SOCK="$XDG_RUNTIME_DIR/ssh-agent.socket"}} をシェルのスタートアップファイルに追加してください。例えば [[Bash]] の場合 {{ic|.bash_profile}} です。その後、サービスを有効化・起動してください。
 
Then enable and start the service.
 
   
 
====ssh-agent をラッパープログラムとして使う====
 
====ssh-agent をラッパープログラムとして使う====
252行目: 251行目:
 
{{note|You can also add {{ic|eval $(ssh-agent)}} to {{ic|~/.xinitrc}}.}}
 
{{note|You can also add {{ic|eval $(ssh-agent)}} to {{ic|~/.xinitrc}}.}}
   
See [[#Calling_x11-ssh-askpass_with_ssh-add|the below notes on using x11-ssh-askpass with ssh-add]] for an idea on how to immediately add your key to the agent.
+
See [[#ssh-add で x11-ssh-askpass を呼び出す|the below notes on using x11-ssh-askpass with ssh-add]] for an idea on how to immediately add your key to the agent.
   
 
===GnuPG エージェント===
 
===GnuPG エージェント===
313行目: 312行目:
 
[http://www.funtoo.org/Keychain Keychain] is a program designed to help you easily manage your SSH keys with minimal user interaction. It is implemented as a shell script which drives both ''ssh-agent'' and ''ssh-add''. A notable feature of Keychain is that it can maintain a single ''ssh-agent'' process across multiple login sessions. This means that you only need to enter your passphrase once each time your local machine is booted.
 
[http://www.funtoo.org/Keychain Keychain] is a program designed to help you easily manage your SSH keys with minimal user interaction. It is implemented as a shell script which drives both ''ssh-agent'' and ''ssh-add''. A notable feature of Keychain is that it can maintain a single ''ssh-agent'' process across multiple login sessions. This means that you only need to enter your passphrase once each time your local machine is booted.
   
[[pacman|Install]] the {{Pkg|keychain}} package, available from the [[official repositories]].
+
[[公式リポジトリ]]から {{Pkg|keychain}} パッケージを[[インストール]]してください。
   
Append the following line to {{ic|~/.bash_profile}}:
+
以下の行を {{ic|~/.bash_profile}} に追記:
 
{{hc|~/.bash_profile|
 
{{hc|~/.bash_profile|
 
eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa)
 
eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa)
328行目: 327行目:
 
===envoy===
 
===envoy===
   
An alternative to keychain is [https://github.com/vodik/envoy envoy]. Envoy is available as {{Pkg|envoy}} in the [[official repositories]], or the Git version is in the [[AUR]] as {{AUR|envoy-git}}.
+
An alternative to keychain is [https://github.com/vodik/envoy envoy]. Envoy is available as {{Pkg|envoy}} , or the Git version as {{AUR|envoy-git}}.
   
  +
インストールしたら、{{ic|envoy@ssh-agent.socket}} を[[有効化]]して envoy ソケットをセットアップしてください。
After installing it, set up the envoy socket with
 
 
# systemctl enable envoy@ssh-agent.socket
 
   
 
And add to your shell's rc file:
 
And add to your shell's rc file:
345行目: 342行目:
 
If you have long passphrases for your SSH keys, remembering them can be a pain. So let us tell kwallet to store them!
 
If you have long passphrases for your SSH keys, remembering them can be a pain. So let us tell kwallet to store them!
 
Along with {{Pkg|envoy}}, install {{Pkg|ksshaskpass}} and {{Pkg|kdeutils-kwalletmanager}} from the [[official repositories]]. Next, enable the envoy socket in systemd (see above).
 
Along with {{Pkg|envoy}}, install {{Pkg|ksshaskpass}} and {{Pkg|kdeutils-kwalletmanager}} from the [[official repositories]]. Next, enable the envoy socket in systemd (see above).
  +
  +
{{Note|As of April 30, 2015, if after installation {{Pkg|ksshaskpass}} keeps asking for access to your wallet even after having submitted the password, you might have [[https://bbs.archlinux.org/viewtopic.php?id=192862 this]] problem. The proposed solution is to install {{Aur|ksshaskpass4}}, though this might break your login.}}
   
 
First, you will add this script to {{ic|~/.kde4/Autostart/ssh-agent.sh}}:
 
First, you will add this script to {{ic|~/.kde4/Autostart/ssh-agent.sh}}:
386行目: 385行目:
 
ssh-askpass*background: #000000
 
ssh-askpass*background: #000000
   
Doing it this way works well with [[#ssh-agent_as_a_wrapper_program|the above method on using ''ssh-agent'' as a wrapper program]]. You start X with {{ic|ssh-agent startx}} and then add ''ssh-add'' to your window manager's list of start-up programs.
+
Doing it this way works well with [[#ssh-agent をラッパープログラムとして使う|the above method on using ''ssh-agent'' as a wrapper program]]. You start X with {{ic|ssh-agent startx}} and then add ''ssh-add'' to your window manager's list of start-up programs.
   
 
====テーマ====
 
====テーマ====
The appearance of the ''x11-ssh-askpass'' dialog can be customized by setting its associated [[X resources]]. The ''x11-ssh-askpass'' [http://www.jmknoble.net/software/x11-ssh-askpass/ home page] presents some [http://www.jmknoble.net/software/x11-ssh-askpass/screenshots.html example themes]. See the ''x11-ssh-askpass'' manual page for full details.
+
''x11-ssh-askpass'' ダイアログの外観は [[X resources]] を設定することでカスタマイズできます。''x11-ssh-askpass'' [http://www.jmknoble.net/software/x11-ssh-askpass/ ホームページ] にはいくつか [http://www.jmknoble.net/software/x11-ssh-askpass/screenshots.html サンプルテーマ] が挙げられています。詳しくは ''x11-ssh-askpass'' のマニュアルページを見て下さい。
   
 
====他のパスフレーズダイアログ====
 
====他のパスフレーズダイアログ====
 
There are other passphrase dialog programs which can be used instead of ''x11-ssh-askpass''. The following list provides some alternative solutions.
 
There are other passphrase dialog programs which can be used instead of ''x11-ssh-askpass''. The following list provides some alternative solutions.
   
* {{Pkg|ksshaskpass}} is available in the official repositories. It is dependent on {{Pkg|kdelibs}} and is suitable for the [[KDE]] Desktop Environment.
+
* {{Pkg|ksshaskpass}} は公式リポジトリからインストールできます。{{Pkg|kdelibs}} に依存しており [[KDE]] デスクトップ環境にうってつけです。
   
* {{Pkg|openssh-askpass}} depends on the {{Pkg|qt4}} libraries and is available from the official repositories.
+
* {{Pkg|openssh-askpass}} {{Pkg|qt4}} ライブラリに依存しており公式リポジトリからインストールできます。
   
 
===pam_ssh===
 
===pam_ssh===
The [http://pam-ssh.sourceforge.net/ pam_ssh] project exists to provide a [[Wikipedia:Pluggable authentication module|Pluggable Authentication Module]] (PAM) for SSH private keys. This module can provide single sign-on behavior for your SSH connections. On login, your SSH private key passphrase can be entered in place of, or in addition to, your traditional system password. Once you have been authenticated, the pam_ssh module spawns ssh-agent to store your decrypted private key for the duration of the session.
+
[http://pam-ssh.sourceforge.net/ pam_ssh] プロジェクトは SSH 秘密鍵の [[Wikipedia:Pluggable authentication module|Pluggable Authentication Module]] (PAM) を提供しています。このモジュールを使うことで SSH 接続のシングルサインオンができます。ログイン時に、伝統的なシステムパスワードの代わりに、もしくはそれに加えて、SSH 秘密鍵のパスフレーズを入力することができます。認証が完了したら、pam_ssh モジュールは ssh-agent を生成して復号化された秘密鍵をセッションの間だけ保存します。
   
  +
tty ログインプロンプトでシングルサインオンを有効にしたいときは、[[Arch User Repository]] から非公式の {{AUR|pam_ssh}} パッケージをインストールしてください。
To enable single sign-on behavior at the tty login prompt, install the unofficial {{AUR|pam_ssh}} package, available in the [[Arch User Repository]].
 
   
 
{{Note|pam_ssh 2.0 now requires that all private keys used in the authentication process be located under {{ic|~/.ssh/login-keys.d/}}.}}
 
{{Note|pam_ssh 2.0 now requires that all private keys used in the authentication process be located under {{ic|~/.ssh/login-keys.d/}}.}}
   
  +
秘密鍵ファイルのシンボリックリンクを作成して {{ic|~/.ssh/login-keys.d/}} に配置します。以下の例の {{ic|id_rsa}} をあなたの秘密鍵ファイルの名前に置き換えて下さい:
Create a symlink to your private key file and place it in {{ic|~/.ssh/login-keys.d/}}. Replace the {{ic|id_rsa}} in the example below with the name of your own private key file.
 
   
 
$ mkdir ~/.ssh/login-keys.d/
 
$ mkdir ~/.ssh/login-keys.d/
411行目: 410行目:
 
$ ln -s ../id_rsa
 
$ ln -s ../id_rsa
   
  +
{{ic|/etc/pam.d/login}} ファイルを編集して以下の例で太字でハイライトされているテキストを記述してください。これらの行の順番は重要で、ログインに影響します。
Edit the {{ic|/etc/pam.d/login}} configuration file to include the text highlighted in bold in the example below. The order in which these lines appear is significiant and can affect login behavior.
 
   
 
{{Warning|Misconfiguring PAM can leave the system in a state where all users become locked out. Before making any changes, you should have an understanding of how PAM configuration works as well as a backup means of accessing the PAM configuration files, such as an Arch Live CD, in case you become locked out and need to revert any changes. An IBM developerWorks [http://www.ibm.com/developerworks/linux/library/l-pam/index.html article] is available which explains PAM configuration in further detail.}}
 
{{Warning|Misconfiguring PAM can leave the system in a state where all users become locked out. Before making any changes, you should have an understanding of how PAM configuration works as well as a backup means of accessing the PAM configuration files, such as an Arch Live CD, in case you become locked out and need to revert any changes. An IBM developerWorks [http://www.ibm.com/developerworks/linux/library/l-pam/index.html article] is available which explains PAM configuration in further detail.}}
442行目: 441行目:
 
===GNOME Keyring===
 
===GNOME Keyring===
 
[[GNOME]] デスクトップを使用する場合、[[GNOME Keyring]] ツールを SSH エージェントとして使うことができます。詳しくは [[GNOME Keyring]] の記事を見て下さい。
 
[[GNOME]] デスクトップを使用する場合、[[GNOME Keyring]] ツールを SSH エージェントとして使うことができます。詳しくは [[GNOME Keyring]] の記事を見て下さい。
  +
  +
===Kwallet を使って SSH 鍵を保存===
  +
kwallet を使って SSH 鍵を保存する方法は、[[KDE Wallet#KDE ウォレットを使って ssh 鍵を保存]]を見て下さい。
   
 
==トラブルシューティング==
 
==トラブルシューティング==

2015年6月22日 (月) 18:29時点における版

SSH 鍵は公開鍵暗号チャレンジ/レスポンス認証を使って SSH サーバーに自身を確認させる手段として用います。伝統的なパスワード認証と比べてこの方法を使用する利点として、ネットワークを介してパスワードを送信しなくてもサーバーから認証を受けられるということが挙げられます。パスワードを転送しているわけではないので、たとえ接続を盗聴されてもパスワードを盗まれたりクラックされる恐れがありません。さらに、SSH 鍵を使って認証をすることによって、ブルートフォース攻撃を受けるリスクを事実上なくすことができます。攻撃者が正しい証明書を得られる確率は劇的に減るからです。

セキュリティの向上につながるという他に、SSH 鍵認証は伝統的なパスワード認証よりも便利だという点もあります。SSH エージェントというプログラムを使うことで、システムごとのパスワードを記録して入力する必要はなくなり、SSH 鍵でサーバーに接続することが可能になります。

SSH 鍵に全く欠点がないというわけではなく、環境によっては相応しくないという場合もありますが、大抵の場合は SSH 鍵を使用することには強力なメリットが望めます。SSH 鍵の動作方法を理解することは、いつ、どのように鍵を使えば要求を満たせるのか考える手がかりになるでしょう。この記事では Secure Shell プロトコルについての基本的な知識を持っていて、公式リポジトリopenssh パッケージを既にインストールしていることを前提としています。

予備知識

SSH 鍵は常にペアで存在します。公開鍵と秘密鍵です。秘密鍵はあなたしか知らない鍵で、安全に保管する必要があります。逆に、公開鍵は接続したい SSH サーバーと自由に共有できます。

ファイル形式の公開鍵が SSH サーバーに存在し、あなたが接続をリクエストしたことを確認したら、SSH サーバーは公開鍵を使ってチャレンジをあなたに作成・送信します。このチャレンジは暗号文のようなもので、適切なレスポンスを返すことによって、アクセス権がサーバーから与えられます。暗号文を解読できるのは秘密鍵を持っている人だけということが、暗号文を特に安全なものにしています。公開鍵を使ってメッセージを暗号化することはできる一方で、公開鍵を使ってメッセージを復号化することはできません。秘密鍵を持っている、あなただけが、チャレンジを解読して適切なレスポンスを作成することができるわけです。

このチャレンジ/レスポンス認証は水面下で行われ、ユーザーが関知するところではありません。秘密鍵を持ってさえいれば (通常は ~/.ssh/ ディレクトリに鍵が保存されます)、SSH クライアントはサーバーに適切なレスポンスを返すことが可能です。

秘密鍵は機密情報として考えてよく、暗号化されてディスクに保存されることもよくあります。この場合、秘密鍵が必要になったとき、最初にパスフレーズを入力して秘密鍵を復号化する必要があります。表面的には、SSH サーバーにログインパスワードを入力するのと変わりないように見えますが、実際にはローカルシステム上の秘密鍵を復号化するためのパスフレーズです。このパスフレーズはネットワークを介して送信されることはありませんし、送信するなんて言語道断です。

SSH 鍵のペアを生成

SSH 鍵のペアは ssh-keygen コマンドを実行することで生成できます:

$ ssh-keygen -t rsa -b 4096 -C "$(whoami)@$(hostname)-$(date -I)"
Generating public/private rsa key pair.
Enter file in which to save the key (/home/username/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/username/.ssh/id_rsa.
Your public key has been saved in /home/username/.ssh/id_rsa.pub.
The key fingerprint is:
dd:15:ee:24:20:14:11:01:b8:72:a2:0f:99:4c:79:7f username@localhost-2014-11-22
The key's randomart image is:
+--[RSA  4096]---+
|     ..oB=.   .  |
|    .    . . . . |
|  .  .      . +  |
| oo.o    . . =   |
|o+.+.   S . . .  |
|=.   . E         |
| o    .          |
|  .              |
|                 |
+-----------------+

上記の例では、ssh-keygen は4096ビット長 (-b 4096) の公開/秘密 RSA (-t rsa) 鍵のペアを作成しています。拡張コメントにデータが含まれています (-C "$(whoami)@$(hostname)-$(date -I)")。OpenSSH 5.1 から ランダムな画像イメージ が表示されるようになっており、鍵の指紋を視覚的に表しています。

暗号化のタイプを選択

エドワーズ曲線デジタル署名アルゴリズム (ECDSA) は小さな鍵長で高速な操作を実現します、セキュリティについては昔の方法と変わりありません。ECDSA は OpenSSH 5.7 で導入され、認証用の推奨アルゴリズムとされています。OpenSSH 5.7 のリリースノート を参照。ECDSA 鍵は旧バージョンの OpenSSH を使っているシステムと互換性がない場合があります。また、特許の問題を考慮して、メーカーによっては必要な実装が無効化されていることがあります。

警告: There is reason to be suspicious of the NIST curves used to generate ECDSA keys. Depending on the threat model, it might be advisable to use Ed25519 or RSA.
ノート: 2013年12月28日現在、Windows の SSH クライアントである PuTTY は ECDSA をサポートしておらず、ECDSA 鍵を使用しているサーバーに接続することができません。
ノート: 2014年6月10日現在、ECDSA 鍵は GNOME Keyring で使用できません。GNOME の既知のバグ のためです。

OpenSSH 6.5 から Ed25519 鍵がサポートされています: "Ed25519 は楕円曲線による署名方式で、ECDSA や DSA よりも安全なセキュリティ、高いパフォーマンスを実現します" [1]。Ed25519 鍵は ssh-keygen -t ed25519 で生成できます。鍵長を設定する必要はありません。全ての Ed25519 鍵は256ビットです。

RSA (2048-16384ビット) または DSA (2048ビット) の鍵対を作成する場合、ssh-keygen コマンドで -t rsa または -t dsa スイッチを使用して、忘れずに鍵長を増やして下さい。-b スイッチを書かずに ssh-keygen を実行することで作成されるデフォルトの鍵長で問題ありません。

ノート: 鍵が使用されるのは認証を行うときだけです。強固な鍵にすることで、SSH によってデータを送信する際の CPU の負担が増えることはありません。

鍵の場所とパスフレーズを選択

ssh-keygen コマンドの実行時に、秘密鍵の名前と保存場所について尋ねられます。デフォルトでは、鍵は ~/.ssh/ ディレクトリに保存され、名前は使用する暗号化のタイプに合わせて付けられます。この記事に出てくるサンプルコードをそのまま使用できるようにするため、デフォルトの名前と場所を使うことを推奨します。

パスフレーズを求められたときは、推測されにくいパスフレーズを入力してください。一般的に、長くてランダムなパスワードの方が強固でクラックされにくいパスワードであり、破れれることは少なくなります。

パスフレーズを設定しないで秘密鍵を作成することも可能です。パスフレーズが不要なことは便利である一方、リスクも伴うということを理解してください。パスフレーズを設定しなかった場合、秘密鍵はディスク上に平文で保存されることになります。秘密鍵ファイルにアクセスすることさえできれば、誰でも (鍵を使って認証を行っている) SSH サーバーの認証を掻い潜ることができてしまいます。さらに、パスフレーズを設定しないということは、root ユーザーを無条件で信頼することになります。root ユーザーはファイルのパーミッションを回避していつでも秘密鍵ファイルにアクセスすることができます。

鍵を変更せずに秘密鍵のパスフレーズを変更する

最初に作成した SSH 鍵のパスフレーズがあまりよろしくなくて変更しなくてはならない場合、ssh-keygen コマンドを使うことで、実際の鍵を変更することなくパスフレーズだけ変更することができます。

RSA 秘密鍵のパスフレーズを変更するには、次を実行:

$ ssh-keygen -f ~/.ssh/id_rsa -p

複数の鍵の管理

~/.ssh/config ファイルを作成してホスト毎に認証に必要な鍵を指定することでホストごとに鍵を管理することができます。これは必須ではありません、ホスト全てに同じ鍵を使うこともできるからです。クライアント全てに同一の鍵を使いたくない場合は、以下のようにファイルを作成してください:

Host SERVERNAME1
  IdentitiesOnly yes
  IdentityFile ~/.ssh/id_rsa_SERVER1
  # CheckHostIP yes
  # Port 22
Host SERVERNAME2
  IdentitiesOnly yes
  IdentityFile ~/.ssh/id_rsa_SERVER2
  # CheckHostIP no
  # Port 2177
ControlMaster auto
ControlPath /tmp/%r@%h:%p

他のオプションについては次のコマンドで調べられます:

$ man ssh_config 5

リモートサーバーに公開鍵をコピー

鍵対を生成したら、公開鍵をリモートサーバーにコピーして、SSH 鍵認証が使えるようにする必要があります。公開鍵のファイル名は秘密鍵のファイル名に .pub 拡張子を付けたものになります。秘密鍵は共有せず、ローカルマシンに残しておくようにしてください。

シンプルな方法

ノート: この方法はリモートサーバーが sh 以外のシェル (tcsh など) をデフォルトで使っている場合、失敗します。このバグレポート を参照。

鍵のファイルが ~/.ssh/id_rsa.pub の場合、次のコマンドを実行します。

$ ssh-copy-id remote-server.org

リモートマシンでユーザー名が異なる場合、サーバーの名前の前に @ とユーザー名を書きます。

$ ssh-copy-id username@remote-server.org

公開鍵のファイル名がデフォルトの ~/.ssh/id_rsa.pub ではない場合、/usr/bin/ssh-copy-id: ERROR: No identities found というエラーが表示されます。その場合、公開鍵の場所を明示してください。

$ ssh-copy-id -i ~/.ssh/id_ecdsa.pub username@remote-server.org

ssh サーバーがデフォルトの22番ポート以外を使っている場合、ポート番号を付して下さい。

$ ssh-copy-id -i ~/.ssh/id_ecdsa.pub -p 221 username@remote-server.org

伝統的な方法

デフォルトで、OpenSSH では、公開鍵は ~/.ssh/authorized_keys と連結する必要があります。まず公開鍵をリモートサーバーにコピーしてください。

$ scp ~/.ssh/id_ecdsa.pub username@remote-server.org:

上記の例では scp によって公開鍵 (id_ecdsa.pub) をリモートサーバーのホームディレクトリにコピーしています。サーバーアドレスの最後にはかならず : を付けるのを忘れないで下さい。また、必要に応じて上記の例にある公開鍵の名前は置き換えるようにしてください。

リモートサーバー側では、(ディレクトリが存在しない場合) ~/.ssh ディレクトリを作成して authorized_keys ファイルに公開鍵を追記する必要があります。

$ ssh username@remote-server.org
username@remote-server.org's password:
$ mkdir ~/.ssh
$ chmod 700 ~/.ssh
$ cat ~/id_ecdsa.pub >> ~/.ssh/authorized_keys
$ rm ~/id_ecdsa.pub
$ chmod 600 ~/.ssh/authorized_keys

最後の2つのコマンドではサーバーから公開鍵ファイルを削除して、authorized_keys ファイルにパーミッションを設定して、所有者である貴方以外のユーザーが読み書きできないようにしています。

セキュリティ

authorized_keys ファイルの保全

さらなる保護のため、ユーザーが新しい公開鍵を追加して接続することを禁止させることができます。

authorized_keys ファイルをユーザーからの読み取り専用にして他のパーミッションを全て拒否してください:

$ chmod 400 ~/.ssh/authorized_keys

ユーザーがパーミッションを戻せないように、authorized_keys ファイルに immutable ビットを設定してください。これだけだとユーザーが ~/.ssh ディレクトリの名前を変更して新しい ~/.ssh ディレクトリと authorized_keys ファイルを作成してしまう可能性があります。~/.ssh ディレクトリにも immutable ビットを設定するようにしてください。

ノート: 新しい鍵を追加する必要が出たら、一度 authorized_keys の immutable ビットを削除して書き込み可能にする必要があります。鍵を追加したらまたビットを設定してください。

パスワードログインの無効化

公開鍵をリモートの SSH サーバーにコピーすることで、ネットワークを介してパスワードを入力する必要はなくなりましたが、これだけではパスワードの総当り攻撃に対しては防御になっていません。秘密鍵が使用されなかった場合、SSH サーバーはデフォルトでパスワード認証を行うようになっています。パスワードを推測することによって攻撃者がアクセスを取得しようとする恐れがあります。パスワードログインを無効化するには、リモートサーバーの /etc/ssh/sshd_config ファイル内の以下の行を編集してください。

/etc/ssh/sshd_config
PasswordAuthentication no
ChallengeResponseAuthentication no

2段階認証と公開鍵

OpenSSH 6.2 から、AuthenticationMethods オプションを使って自分でチェインを追加して認証することができるようになりました。これによって公開鍵だけでなく2段階認証が使うことができます。

Google Authenticator のセットアップについては Google Authenticator を見て下さい。

OpenSSH で PAM を使うには、以下のファイルを編集します:

/etc/ssh/sshd_config
ChallengeResponseAuthentication yes
AuthenticationMethods publickey keyboard-interactive:pam

Then you can log in with either a publickey or the user authentication as required by your PAM setup.

If, on the other hand, you want to authenticate the user on both a publickey and the user authentication as required by your PAM setup, use a comma instead of a space to separate the AuthenticationMethods:

/etc/ssh/sshd_config
ChallengeResponseAuthentication yes
AuthenticationMethods publickey,keyboard-interactive:pam

SSH エージェント

秘密鍵をパスフレーズで暗号化した場合、公開鍵認証を使って SSH サーバーに接続するたびに設定したパスフレーズを入力する必要があります。認証を進める前に秘密鍵を復号化するために sshscp が呼ばれるたびにパスフレーズが求められるのです。

SSH エージェントは復号化された秘密鍵をキャッシュして、あなたに代わって SSH クライアントプログラムに鍵を提出します。この場合、パスフレーズを入力するのは一度だけでよく、その時に秘密鍵がエージェントのキャッシュに追加されます。これは頻繁に SSH 接続を行う場合にとても便利です。

大抵、エージェントはログイン時に自動的に実行されるように設定され、ログインセッションの間はずっと実行し続けます。この効果を得るのに様々なエージェント、フロントエンド、設定が存在します。このセクションでは様々なソリューションを並べているので、必要に応じて選びとるようにしてください。

ssh-agent

ssh-agent は OpenSSH に含まれているデフォルトのエージェントです。直接使用することもできますし、後のセクションで触れている、フロントエンドのためのバックエンドとして使うこともできます。ssh-agent が実行されると、ssh-agent は自分をバックグラウンドにフォークして、使用する環境変数を出力します。

$ ssh-agent
SSH_AUTH_SOCK=/tmp/ssh-vEGjCM2147/agent.2147; export SSH_AUTH_SOCK;
SSH_AGENT_PID=2148; export SSH_AGENT_PID;
echo Agent pid 2148;

これらの変数を利用するには、eval コマンドを通してコマンドを実行してください。

$ eval $(ssh-agent)
Agent pid 2157
ヒント: You can append the above command to your ~/.bash_profile script so that it will run automatically when starting a login shell.

ssh-agent を実行したら、秘密鍵をキャッシュに追加する必要があります:

$ ssh-add ~/.ssh/id_ecdsa
Enter passphrase for /home/user/.ssh/id_ecdsa:
Identity added: /home/user/.ssh/id_ecdsa (/home/user/.ssh/id_ecdsa)

ログイン時に自動的に秘密鍵を追加するようにしたい場合、以下のコマンドを ~/.bash_profile に追加してください:

$ ssh-add

秘密鍵が暗号化されている場合、ssh-add はパスフレーズを入力するように要求します。秘密鍵がエージェントに追加されたら、パスフレーズを入力することなく SSH 接続を行うことができるようになります。

If you would prefer not to be prompted for your passphrase until your key is needed, adding

$ ssh-add -l >/dev/null || alias ssh='ssh-add -l >/dev/null || ssh-add && unalias ssh; ssh'

to ~/.bashrc will cause ssh-add to be run when needed and destroy the alias afterwards.

One downside to this approach is that a new instance of ssh-agent is created for every login shell and each instance will persist between login sessions. Over time you can wind up with dozens of needless ssh-agent processes running. There exist a number of front-ends to ssh-agent and alternative agents described later in this section which avoid this problem.

Another downside is that the key will not be added by commands other than ssh that use the private key, such as many git commands.

systemd ユーザーで ssh-agent を起動

systemd/ユーザー機能を使ってエージェントを起動することができます。~/.config/systemd/user フォルダに以下のユニットファイルを配置してください:

~/.config/systemd/user/ssh-agent.service
[Unit]
Description=SSH key agent

[Service]
Type=forking
Environment=SSH_AUTH_SOCK=%t/ssh-agent.socket
ExecStart=/usr/bin/ssh-agent -a $SSH_AUTH_SOCK

[Install]
WantedBy=default.target

export SSH_AUTH_SOCK="$XDG_RUNTIME_DIR/ssh-agent.socket" をシェルのスタートアップファイルに追加してください。例えば Bash の場合 .bash_profile です。その後、サービスを有効化・起動してください。

ssh-agent をラッパープログラムとして使う

An alternative way to start ssh-agent (with, say, each X session) is described in this ssh-agent tutorial by UC Berkeley Labs. A basic use case is if you normally begin X with the startx command, you can instead prefix it with ssh-agent like so:

$ ssh-agent startx

And so you don't even need to think about it you can put an alias in your .bash_aliases file or equivalent:

alias startx='ssh-agent startx'

Doing it this way avoids the problem of having extraneous ssh-agent instances floating around between login sessions. Exactly one instance will live and die with the entire X session.

ノート: You can also add eval $(ssh-agent) to ~/.xinitrc.

See the below notes on using x11-ssh-askpass with ssh-add for an idea on how to immediately add your key to the agent.

GnuPG エージェント

公式リポジトリgnupg パッケージに入っている GnuPG エージェントには OpenSSH エージェントのエミュレーションがあります。GnuPG スイートを既に使っている場合は、GnuPG エージェントを使って SSH 鍵をキャッシュすることが可能です。さらに、場合によっては GnuPG エージェントがパスフレーズ管理の一部として提供している PIN エントリダイアログを使うのも良いでしょう。

ノート: If you are using KDE and have kde-agent installed you only need to set enable-ssh-support into ~/.gnupg/gpg-agent.conf! Otherwise, continue reading.

To start using GnuPG agent for your SSH keys, you should first start gpg-agent with the --enable-ssh-support option. Example (do not forget to make the file executable):

/etc/profile.d/gpg-agent.sh
#!/bin/sh

# Start the GnuPG agent and enable OpenSSH agent emulation
gnupginf="${HOME}/.gpg-agent-info"

if pgrep -x -u "${USER}" gpg-agent >/dev/null 2>&1; then
    eval `cat $gnupginf`
    eval `cut -d= -f1 $gnupginf | xargs echo export`
else
    eval `gpg-agent -s --enable-ssh-support --daemon --write-env-file "$gnupginf"`
fi

Once gpg-agent is running you can use ssh-add to approve keys, just like you did with plain ssh-agent. The list of approved keys is stored in the ~/.gnupg/sshcontrol file. Once your key is approved, you will get a PIN entry dialog every time your passphrase is needed. You can control passphrase caching in the ~/.gnupg/gpg-agent.conf file. The following example would have gpg-agent cache your keys for 3 hours:

~/.gnupg/gpg-agent.conf
  # Cache settings
  default-cache-ttl 10800
  default-cache-ttl-ssh 10800

Other useful settings for this file include the PIN entry program (GTK, QT, or ncurses version), keyboard grabbing, and so on...

ノート: gpg-agent.conf must be created, and the variable write-env-file must be set in order to allow gpg-agent keys to be injected to SSH across logins, unless you restart gpg-agent, and therefore, export its settings, with every login.
~/.gnupg/gpg-agent.conf
  # Environment file
  write-env-file /home/username/.gpg-agent-info
  
  # Keyboard control
  #no-grab
    
  # PIN entry program
  #pinentry-program /usr/bin/pinentry-curses
  #pinentry-program /usr/bin/pinentry-qt4
  #pinentry-program /usr/bin/pinentry-kwallet
  pinentry-program /usr/bin/pinentry-gtk-2

To use the agent, you can then source and export the environment variables that gpg-agent writes in .gpg-agent-info, which is the file specified with write-env-file.

~/.bashrc
...

if [ -f "${HOME}/.gpg-agent-info" ]; then
  . "${HOME}/.gpg-agent-info"
  export GPG_AGENT_INFO
  export SSH_AUTH_SOCK
fi

Keychain

Keychain is a program designed to help you easily manage your SSH keys with minimal user interaction. It is implemented as a shell script which drives both ssh-agent and ssh-add. A notable feature of Keychain is that it can maintain a single ssh-agent process across multiple login sessions. This means that you only need to enter your passphrase once each time your local machine is booted.

公式リポジトリから keychain パッケージをインストールしてください。

以下の行を ~/.bash_profile に追記:

~/.bash_profile
eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa)

In the above example, the --eval switch outputs lines to be evaluated by the opening eval command. This sets the necessary environments variables for SSH client to be able to find your agent. The --agents switch is not strictly necessary because Keychain will build the list automatically based on the existence of ssh-agent or gpg-agent on the system. Adding the --quiet switch will limit output to warnings, errors, and user prompts. If you want greater security, replace -Q with --clear but will be less convenient.

If necessary, replace ~/.ssh/id_ecdsa with the path to your private key. For those using a non-Bash compatible shell, see keychain --help or man keychain for details on other shells.

To test Keychain, log out from your session and log back in. If this is your first time running Keychain, it will prompt you for the passphrase of the specified private key. Because Keychain reuses the same ssh-agent process on successive logins, you should not have to enter your passphrase the next time you log in. You will only be prompted for your passphrase once each time the machine is rebooted.

envoy

An alternative to keychain is envoy. Envoy is available as envoy , or the Git version as envoy-gitAUR.

インストールしたら、envoy@ssh-agent.socket有効化して envoy ソケットをセットアップしてください。

And add to your shell's rc file:

 envoy -t ssh-agent -a ssh_key
 source <(envoy -p)

If the key is ~/.ssh/id_rsa, ~/.ssh/id_dsa, ~/.ssh/id_ecdsa, or ~/.ssh/identity, the -a ssh_key parameter is not needed.

envoy で kwallet に キーパスフレーズを保存

If you have long passphrases for your SSH keys, remembering them can be a pain. So let us tell kwallet to store them! Along with envoy, install ksshaskpass and kdeutils-kwalletmanager from the official repositories. Next, enable the envoy socket in systemd (see above).

ノート: As of April 30, 2015, if after installation ksshaskpass keeps asking for access to your wallet even after having submitted the password, you might have [this] problem. The proposed solution is to install ksshaskpass4AUR, though this might break your login.

First, you will add this script to ~/.kde4/Autostart/ssh-agent.sh:

#!/bin/sh
envoy -t ssh-agent -a ssh_key

Then, make sure the script is executable by running: chmod +x ~/.kde4/Autostart/ssh-agent.sh

And add this to ~/.kde4/env/ssh-agent.sh:

#!/bin/sh
eval $(envoy -p)

When you log into KDE, it will execute the ssh-agent.sh script. This will call ksshaskpass, which will prompt you for your kwallet password when envoy calls ssh-agent.

x11-ssh-askpass

The x11-ssh-askpass package provides a graphical dialog for entering your passhrase when running an X session. x11-ssh-askpass depends only on the libx11 and libxt libraries, and the appearance of x11-ssh-askpass is customizable. While it can be invoked by the ssh-add program, which will then load your decrypted keys into ssh-agent, the following instructions will, instead, configure x11-ssh-askpass to be invoked by the aforementioned Keychain script.

Install keychain and x11-ssh-askpass, both available in the official repositories.

Edit your ~/.xinitrc file to include the following lines, replacing the name and location of your private key if necessary. Be sure to place these commands before the line which invokes your window manager.

~/.xinitrc
keychain ~/.ssh/id_ecdsa
[ -f ~/.keychain/$HOSTNAME-sh ] && . ~/.keychain/$HOSTNAME-sh 2>/dev/null
[ -f ~/.keychain/$HOSTNAME-sh-gpg ] && . ~/.keychain/$HOSTNAME-sh-gpg 2>/dev/null
...
exec openbox-session

In the above example, the first line invokes keychain and passes the name and location of your private key. If this is not the first time keychain was invoked, the following two lines load the contents of $HOSTNAME-sh and $HOSTNAME-sh-gpg, if they exist. These files store the environment variables of the previous instance of keychain.

ssh-add で x11-ssh-askpass を呼び出す

The ssh-add manual page specifies that, in addition to needing the DISPLAY variable defined, you also need SSH_ASKPASS set to the name of your askpass program (in this case x11-ssh-askpass). It bears keeping in mind that the default Arch Linux installation places the x11-ssh-askpass binary in /usr/lib/ssh/, which will not be in most people's PATH. This is a little annoying, not only when declaring the SSH_ASKPASS variable, but also when theming. You have to specify the full path everywhere. Both inconveniences can be solved simultaneously by symlinking:

$ ln -sv /usr/lib/ssh/x11-ssh-askpass ~/bin/ssh-askpass

This is assuming that ~/bin is in your PATH. So now in your .xinitrc, before calling your window manager, one just needs to export the SSH_ASKPASS environment variable:

$ export SSH_ASKPASS=ssh-askpass

and your X resources will contain something like:

ssh-askpass*background: #000000

Doing it this way works well with the above method on using ssh-agent as a wrapper program. You start X with ssh-agent startx and then add ssh-add to your window manager's list of start-up programs.

テーマ

x11-ssh-askpass ダイアログの外観は X resources を設定することでカスタマイズできます。x11-ssh-askpassホームページ にはいくつか サンプルテーマ が挙げられています。詳しくは x11-ssh-askpass のマニュアルページを見て下さい。

他のパスフレーズダイアログ

There are other passphrase dialog programs which can be used instead of x11-ssh-askpass. The following list provides some alternative solutions.

  • ksshaskpass は公式リポジトリからインストールできます。kdelibs に依存しており KDE デスクトップ環境にうってつけです。
  • openssh-askpassqt4 ライブラリに依存しており公式リポジトリからインストールできます。

pam_ssh

pam_ssh プロジェクトは SSH 秘密鍵の Pluggable Authentication Module (PAM) を提供しています。このモジュールを使うことで SSH 接続のシングルサインオンができます。ログイン時に、伝統的なシステムパスワードの代わりに、もしくはそれに加えて、SSH 秘密鍵のパスフレーズを入力することができます。認証が完了したら、pam_ssh モジュールは ssh-agent を生成して復号化された秘密鍵をセッションの間だけ保存します。

tty ログインプロンプトでシングルサインオンを有効にしたいときは、Arch User Repository から非公式の pam_sshAUR パッケージをインストールしてください。

ノート: pam_ssh 2.0 now requires that all private keys used in the authentication process be located under ~/.ssh/login-keys.d/.

秘密鍵ファイルのシンボリックリンクを作成して ~/.ssh/login-keys.d/ に配置します。以下の例の id_rsa をあなたの秘密鍵ファイルの名前に置き換えて下さい:

$ mkdir ~/.ssh/login-keys.d/
$ cd ~/.ssh/login-keys.d/
$ ln -s ../id_rsa

/etc/pam.d/login ファイルを編集して以下の例で太字でハイライトされているテキストを記述してください。これらの行の順番は重要で、ログインに影響します。

警告: Misconfiguring PAM can leave the system in a state where all users become locked out. Before making any changes, you should have an understanding of how PAM configuration works as well as a backup means of accessing the PAM configuration files, such as an Arch Live CD, in case you become locked out and need to revert any changes. An IBM developerWorks article is available which explains PAM configuration in further detail.
/etc/pam.d/login
#%PAM-1.0

auth       required     pam_securetty.so
auth       requisite    pam_nologin.so
auth       include      system-local-login
auth       optional     pam_ssh.so        try_first_pass
account    include      system-local-login
session    include      system-local-login
session    optional     pam_ssh.so

In the above example, login authentication initially proceeds as it normally would, with the user being prompted to enter his user password. The additional auth authentication rule added to the end of the authentication stack then instructs the pam_ssh module to try to decrypt any private keys found in the ~/.ssh/login-keys.d directory. The try_first_pass option is passed to the pam_ssh module, instructing it to first try to decrypt any SSH private keys using the previously entered user password. If the user's private key passphrase and user password are the same, this should succeed and the user will not be prompted to enter the same password twice. In the case where the user's private key passphrase user password differ, the pam_ssh module will prompt the user to enter the SSH passphrase after the user password has been entered. The optional control value ensures that users without an SSH private key are still able to log in. In this way, the use of pam_ssh will be transparent to users without an SSH private key.

If you use another means of logging in, such as an X11 display manager like SLiM or XDM and you would like it to provide similar functionality, you must edit its associated PAM configuration file in a similar fashion. Packages providing support for PAM typically place a default configuration file in the /etc/pam.d/ directory.

Further details on how to use pam_ssh and a list of its options can be found in the pam_ssh man page.

pam_ssh の既知の問題

Work on the pam_ssh project is infrequent and the documentation provided is sparse. You should be aware of some of its limitations which are not mentioned in the package itself.

  • Versions of pam_ssh prior to version 2.0 do not support SSH keys employing the newer option of ECDSA (elliptic curve) cryptography. If you are using earlier versions of pam_ssh you must use either RSA or DSA keys.
  • The ssh-agent process spawned by pam_ssh does not persist between user logins. If you like to keep a GNU Screen session active between logins you may notice when reattaching to your screen session that it can no longer communicate with ssh-agent. This is because the GNU Screen environment and those of its children will still reference the instance of ssh-agent which existed when GNU Screen was invoked but was subsequently killed in a previous logout. The Keychain front-end avoids this problem by keeping the ssh-agent process alive between logins.

GNOME Keyring

GNOME デスクトップを使用する場合、GNOME Keyring ツールを SSH エージェントとして使うことができます。詳しくは GNOME Keyring の記事を見て下さい。

Kwallet を使って SSH 鍵を保存

kwallet を使って SSH 鍵を保存する方法は、KDE Wallet#KDE ウォレットを使って ssh 鍵を保存を見て下さい。

トラブルシューティング

If it appears that the SSH server is ignoring your keys, ensure that you have the proper permissions set on all relevant files.
For the local machine:

$ chmod 700 ~/
$ chmod 700 ~/.ssh
$ chmod 600 ~/.ssh/id_ecdsa

For the remote machine:

$ chmod 700 ~/
$ chmod 700 ~/.ssh
$ chmod 600 ~/.ssh/authorized_keys

If that does not solve the problem you may try temporarily setting StrictModes to no in sshd_config. If authentication with StrictModes off is successful, it is likely an issue with file permissions persists.

ヒント: Do not forget to set StrictModes to yes for added security.

Make sure the remote machine supports the type of keys you are using. Try using RSA or DSA keys instead #Generating an SSH key pair

Some servers do not support ECDSA keys. 

Failing this, run the sshd in debug mode and monitor the output while connecting:

# /usr/bin/sshd -d

kdm を使う

KDM doesn't launch the ssh-agent process directly, kde-agent used to start ssh-agent on login, but since version 20140102-1 it got removed.

In order to start ssh-agent on KDE startup for a user, create scripts to start ssh-agent on startup and one to kill it on logoff:

echo -e '#!/bin/sh\n[ -n "$SSH_AGENT_PID" ] || eval "$(ssh-agent -s)"' > ~/.kde4/env/ssh-agent-startup.sh
echo -e '#!/bin/sh\n[ -z "$SSH_AGENT_PID" ] || eval "$(ssh-agent -k)"' > ~/.kde4/shutdown/ssh-agent-shutdown.sh
chmod 755 ~/.kde4/env/ssh-agent-startup.sh ~/.kde4/shutdown/ssh-agent-shutdown.sh

Plasma 5 を使用している場合、~/.kde4 ではなく ~/.config/plasma-workspace/ ディレクトリにスクリプトを作成してください:

echo -e '#!/bin/sh\n[ -n "$SSH_AGENT_PID" ] || eval "$(ssh-agent -s)"' > ~/.config/plasma-workspace/env/ssh-agent-startup.sh
echo -e '#!/bin/sh\n[ -z "$SSH_AGENT_PID" ] || eval "$(ssh-agent -k)"' > ~/.config/plasma-workspace/shutdown/ssh-agent-shutdown.sh
chmod 755 ~/.config/plasma-workspace/env/ssh-agent-startup.sh ~/.config/plasma-workspace/shutdown/ssh-agent-shutdown.sh

参照