sFtp mit Schlüsselauthentifizierung fordert Kennwort auf

1207
Jean

Ein Neuling über sFtp und und Authentifizierung über Schlüsseldateien. Hier ist mein Problem.

1- Ich habe ein .p12-Zertifikat (vom Host-Besitzer bereitgestellt); Ich benutzte openssl, um meine private Schlüsseldatei (.pem) daraus zu extrahieren.

2-Verwendung dieser Datei; Ich habe versucht, mich über den WinSCP-Client anzumelden. und da WinSCP keine .pem-Dateien unterstützt; Ich habe die Datei in das PPK-Format konvertiert.

3-Wenn ich versuche, mich mit meiner PPK-Datei anzumelden; scheint, als würde der Host meine Schlüsseldatei nicht ablehnen; aber immer noch Aufforderungen sein ein Passwort (was ich nicht habe, weil die Authentifizierung nur über Schlüsseldateien erfolgt). Ich bin mir also nicht sicher, wo ich falsch gehandelt habe und warum der Server mich immer noch zu einem Kennwort auffordert. Deshalb bleibe ich bei der Meldung "Weitere Authentifizierung erforderlich".

Hier sind meine WinSCP-Clientprotokolle, wenn ich versuche, mich anzumelden:

. Looking up host "xxxxx.yyyy" for SSH connection . Connecting to xx.xxx.xxx.xxx port 22 . We claim version: SSH-2.0-WinSCP_release_5.11 . Server version: SSH-2.0-SSHD . Using SSH protocol version 2 . Have a known host key of type rsa2 . Doing Diffie-Hellman group exchange . Doing Diffie-Hellman key exchange with hash SHA-256 . Host key fingerprint is: . ssh-rsa 2048 xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx . Verifying host key rsa2 0x.... . Host key matches cached key . Initialised AES-256 SDCTR client->server encryption . Initialised HMAC-SHA1 client->server MAC algorithm . Initialised AES-256 SDCTR server->client encryption . Initialised HMAC-SHA1 server->client MAC algorithm . Reading key file "C:\OpenSSL-Win64\bin\private.ppk" ! Using username "myusername". . Server offered these authentication methods: password,publickey,keyboard-interactive . Offered public key . Offer of public key accepted ! Authenticating with public key "imported-openssh-key" . Sent public key signature ! Further authentication required 
0
Ist das .p12 wirklich ein Zertifikat? Oder nur ein einfacher privater Schlüssel? - Können Sie sich mit PuTTY anmelden? Oder einen anderen SSH / SFTP-Client? - Wie haben Sie die .pem in .ppk konvertiert? Sie erwähnen auch zuerst .p12 und sie .pem. Dies sind verschiedene Formate. - Haben Sie Informationen mit dieser .p12-Datei vom Host-Besitzer erhalten? Martin Prikryl vor 6 Jahren 0
.p12 ist wirklich ein Zertifikat. Ich kann mich nicht mit Putty oder einem anderen FTP-Client (CoreFTP, Filezilla usw.) anmelden. pem-Datei aus dem Zertifikat und ich habe Putty Gen zum Verdecken der .pem-Datei in .ppk verwendet. Mein Gastgeber erwähnte etwas, das "Passphrase" erhielt. Ich habe auch meine Schlüssel mit Passphrase erstellt; Dieses Mal fragt WinSCP jedoch nach der Passphrase. und fragt dann erneut nach dem Passwort. Ich versuche nur sicher zu gehen, dass es sich um einen Client oder Server handelt. Jean vor 6 Jahren 0
Hat der Eigentümer weitere Informationen hinzugefügt? grawity vor 6 Jahren 0

1 Antwort auf die Frage

0
Martin Prikryl

Das Standard-SSH / SFTP-Protokoll verwendet keine Zertifikate. Nur ein einfaches Schlüsselpaar.

In OpenSSH gibt es eine proprietäre Implementierung, die die Verwendung von Zertifikaten ermöglicht:
https://cvsweb.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/PROTOCOL.certkeys?annotate=HEAD

Dies wird jedoch nur vom OpenSSH-Toolset (Client und Server) implementiert.

WinSCP, FileZilla oder PuTTY (und andere) unterstützen diese proprietäre Authentifizierungsmethode nicht.

Ihr Server scheint jedoch nicht OpenSSH zu sein. Daher kann die Information, dass Sie ein Zertifikat besitzen, tatsächlich falsch sein.

Eigentlich verwende ich nur das Zertifikat (.p12), um meinen privaten / öffentlichen Schlüssel zu extrahieren. wie Sie in den Protokollen sehen; Ich sende meinen öffentlichen Schlüssel an den Server (was meiner Meinung nach ein gültiger Schlüssel ist; weil ich auch versucht habe, den Schlüssel zu ändern und eine Nachricht vom Server abgelehnt wurde). Jean vor 6 Jahren 0