Wo ist das Verschlüsselungspasswort für automatisch verschlüsselte private SSH-Schlüssel von WS_FTP SSH?

1452
random65537

Ich verwende WS_FTP zum automatischen Übertragen von Dateien zwischen meinem System und einer großen Bank über FTPS.

Wenn ich zu browse, C:\Documents and Settings\Username\Application Data\Ipswitch\WS_FTP\SSH\ClientKeyStoresehe ich den privaten und öffentlichen Schlüssel im TXT-Format.

Ich versuche, diese rohen Schlüssel zu exportieren und sie in einen neuen FTPS-Client zu importieren. Der private Schlüssel ist jedoch mit einem privaten Schlüssel gesichert, den ich nie eingegeben habe. Um sicher zu sein, habe ich einen neuen SSH-Schlüssel erstellt und wieder gesehen Der private Schlüssel wurde auch mit einem Schlüssel erstellt, den ich nicht eingegeben habe.

Ich kann nur davon ausgehen, dass das Textpasswort, das für private SSH-Schlüssel erforderlich ist, von WS_FTP selbst verwaltet wird. Nach einem Anruf mit dem technischen Support konnten sie mir auch nicht weiterhelfen.

Woher bekomme ich den privaten Schlüssel für WS-FTP-SSH-Schlüssel?

2

1 Antwort auf die Frage

1
Martin Prikryl

Die Passphrase scheint in demselben Ordner wie der Schlüssel in der Store.iniDatei gespeichert zu sein:

[____Item____0] ____ItemName____=mysite PublicKey=C:\Users\martin\AppData\Roaming\Ipswitch\WS_FTP\SSH\ClientKeyStore\Pub262F.tmp Pass=_uYIiwEW/JZFazUCvOd/TWbCmvzSdwu9aCmtFaVCSH51nomzGuvWAEAkti3EvnB+M0mTy6Z9CFma3nqAWO5IH1olwmyLYcJLoCOIUDLgd3/rA3LiiF4PUtT5saieLNBZZKHsJXOkzltW6/n4QhOJx/l345tmz079mEljhaN+2Dao= PrivateKey=C:\Users\martin\AppData\Roaming\Ipswitch\WS_FTP\SSH\ClientKeyStore\Pri26BD.tmp 

Es scheint wie eine Base-64-codierte binäre Passphrase. Obwohl ich den Schlüssel immer noch nicht entschlüsseln konnte.

Ich entschlüsselte die binäre Passphrase (mit PHP base64_decode) und speicherte sie in einer Datei phrase. Es hat schöne runde 128 Bytes, das sieht gut aus.

Dann laufe ich:

openssl rsa -in Pri26BD.tmp -out key.decrypted -passin file:phrase 

und bekam:

unable to load Private Key 139830511232840:error:06065064:digital envelope routines:EVP_DecryptFinal_ex:bad decrypt:evp_enc.c:596: 139830511232840:error:23077074:PKCS12 routines:PKCS12_pbe_crypt:pkcs12 cipherfinal error:p12_decr.c:104: 139830511232840:error:2306A075:PKCS12 routines:PKCS12_item_decrypt_d2i:pkcs12 pbe crypt error:p12_decr.c:130: 139830511232840:error:0907B00D:PEM routines:PEM_READ_BIO_PRIVATEKEY:ASN1 lib:pem_pkey.c:132: 

Das ist also eigentlich keine abschließende Antwort, aber zumindest ein Schritt nach vorne. Vielleicht kann jemand anderes darauf aufbauen.

Der Testschlüssel (um den Beitrag abzuschließen):

-----BEGIN ENCRYPTED PRIVATE KEY----- MIICzzBJBgkqhkiG9w0BBQ0wPDAbBgkqhkiG9w0BBQwwDgQIKhkn8LKv5EACAggA MB0GCWCGSAFlAwQBKgQQSOjD82fwWX4q8EHVC7TQKQSCAoAfnMulDagEiw3Sw2kT gWVVxesbanCeLCbuHLg8IkF7vFM84xfAwv0te60fTLM1PGOzD3mDQK3xFbHNAXMI 6X+cblkpqBu3COqfOEW0Kwt5CX0g1GZwRAe7LrysQcstqw8dSxmdmgK/YcJLvIn6 cNpwPP6XD6Jrlp1Z2yBotCBj13hs6VUZCH9U5N5/XiGeyMxniTaQag+ITjipanYt tjGGDYKeGZkLrbJjaXuQh4PyfS+PGd03LlMJsuXMFpEIvWvxiRnOKHXJoHYDF8Z0 cWgD/+dZ9prkgAjN6PtEej8RDQFeEcDn6/jr//SbV2zo/m6+peYg99cUkeokpUJX 04fssu0s3ZjNPF9WdaS19FDioH9wqffFvNtWRlLc8tAFALZmSZROz0RGNaTaiO61 uH3KnAtAo1vyQWJR3THX2ebecq603XlH8aWlshi7pONzXTSvdTbT8iP5VCPri7Yp EqityjbrXT2skH2rCE0vDqXXuKwsxuNROMR6IpkedVyA+AFOTU8gFVOuyZ3uSgZm 9t5tHw5+4wzI5MMuh1BbuwvyxzZG+NlbLdDfehvRjm1kY99OaAL9kp14xm4zVsnz dORnuNjLwvTCaxHDa/TJQonuiUu8M98VDT7H4dLA1/iTyLxieNlYp7DHP3zGO8Y6 5zZeRHJYkkIMhAqd7WYokCHJljwC9c6D49M9ISZThHgZLR1+DVa5f7g58MlliP3E q2xgDf9oP7uBPnk5ZiVllkvOzrZ1ucfr4Is/0vp2wZ0AdOW72OsKOsxnorTuT/jb Mce5i8UoJtRVeUrcnU/KY3yTZEB6mRgh9B6htYAySLvfVdwZd0EnanqN+pnVnN80 Yx9Q -----END ENCRYPTED PRIVATE KEY-----