質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.47%
公開鍵認証

公開鍵認証とは、公開鍵と秘密鍵の2つの鍵の組を利用する、SSHで利用される認証方式です。

SSH

SSH(Secure Shell)は、セキュアチャネルを通してデータを交換するためのネットワークプロトコルです。リモートサーバーへのコマンド実行やファイル転送を行う時に一般的に使用されます。

Windows

Windowsは、マイクロソフト社が開発したオペレーティングシステムです。当初は、MS-DOSに変わるOSとして開発されました。 GUIを採用し、主にインテル系のCPUを搭載したコンピューターで動作します。Windows系OSのシェアは、90%を超えるといわれています。 パソコン用以外に、POSシステムやスマートフォンなどの携帯端末用、サーバ用のOSもあります。

Ubuntu

Ubuntuは、Debian GNU/Linuxを基盤としたフリーのオペレーティングシステムです。

VPS

VPS(バーチャル・プライベート・サーバ)は、仮想化されたサーバをレンタルするサービスで、共有サーバでありながら専門サーバと同等の機能を果たします。物理的な専門サーバより安価で提供できるメリットがあります。

Q&A

0回答

1456閲覧

SSHで公開鍵を設定してもパスワードを聞かれます。

running_pelican

総合スコア14

公開鍵認証

公開鍵認証とは、公開鍵と秘密鍵の2つの鍵の組を利用する、SSHで利用される認証方式です。

SSH

SSH(Secure Shell)は、セキュアチャネルを通してデータを交換するためのネットワークプロトコルです。リモートサーバーへのコマンド実行やファイル転送を行う時に一般的に使用されます。

Windows

Windowsは、マイクロソフト社が開発したオペレーティングシステムです。当初は、MS-DOSに変わるOSとして開発されました。 GUIを採用し、主にインテル系のCPUを搭載したコンピューターで動作します。Windows系OSのシェアは、90%を超えるといわれています。 パソコン用以外に、POSシステムやスマートフォンなどの携帯端末用、サーバ用のOSもあります。

Ubuntu

Ubuntuは、Debian GNU/Linuxを基盤としたフリーのオペレーティングシステムです。

VPS

VPS(バーチャル・プライベート・サーバ)は、仮想化されたサーバをレンタルするサービスで、共有サーバでありながら専門サーバと同等の機能を果たします。物理的な専門サーバより安価で提供できるメリットがあります。

0グッド

0クリップ

投稿2022/09/19 15:37

編集2022/09/20 07:05

概要

SSH接続しようとすると、公開鍵認証を設定してもパスワードを聞かれます。
鍵はRSA2,12288bitで、RLoginで生成しました。opensshでエクスポートして、
「RSA2認証鍵の署名方法を拡張(サーバーの対応が必要)」ではSHA2-256に設定しています。
パスワードを入力しないと

RLogin

1SSH2 User Auth Failure "publickey,password" Status=0004 2Send Discconect Message.. 3publickery(rsa-sha2-256),publickey(rsa-sha2-256),password($User)

と表示されてしまいます。
ssh -vでは

ssh -v -i "c:\users***\desktop\id_rsa" -p ****
OpenSSH_for_Windows_8.9p1, LibreSSL 3.4.3 debug1: Connecting to ***.** debug1: Connection established. debug1: identity file c:\\****\desktop\id_rsa type 0 debug1: identity file c:\\*****\desktop\id_rsa-cert type -1 debug1: Local version string SSH-2.0-OpenSSH_for_Windows_8.9 debug1: Remote protocol version 2.0, remote software version OpenSSH_8.2p1 Ubuntu-4ubuntu0.5 debug1: compat_banner: match: OpenSSH_8.2p1 Ubuntu-4ubuntu0.5 pat OpenSSH* compat 0x04000000 debug1: Authenticating to ***.**:*** as 'user' debug1: load_hostkeys: fopen C:\\Users\\***/.ssh/known_hosts2: No such file or directory debug1: load_hostkeys: fopen __PROGRAMDATA__\\ssh/ssh_known_hosts: No such file or directory debug1: load_hostkeys: fopen __PROGRAMDATA__\\ssh/ssh_known_hosts2: No such file or directory debug1: SSH2_MSG_KEXINIT sent debug1: SSH2_MSG_KEXINIT received debug1: kex: algorithm: curve25519-sha256 debug1: kex: host key algorithm: ssh-ed25519 debug1: kex: server->client cipher: chacha20-poly1305@openssh.com MAC: <implicit> compression: none debug1: kex: client->server cipher: chacha20-poly1305@openssh.com MAC: <implicit> compression: none debug1: expecting SSH2_MSG_KEX_ECDH_REPLY debug1: SSH2_MSG_KEX_ECDH_REPLY received debug1: Server host key: ssh-ed25519 SHA256:9Kbpa77XQpjpUW5aIprNq1WkBhqSHdDz8nLbUFVhS6c debug1: load_hostkeys: fopen C:\\Users\\***/.ssh/known_hosts2: No such file or directory debug1: load_hostkeys: fopen __PROGRAMDATA__\\ssh/ssh_known_hosts: No such file or directory debug1: load_hostkeys: fopen __PROGRAMDATA__\\ssh/ssh_known_hosts2: No such file or directory debug1: Host '[***.**]' is known and matches the ED25519 host key. debug1: Found key in C:\\Users\\***/.ssh/known_hosts:1 debug1: rekey out after 134217728 blocks debug1: SSH2_MSG_NEWKEYS sent debug1: expecting SSH2_MSG_NEWKEYS debug1: SSH2_MSG_NEWKEYS received debug1: rekey in after 134217728 blocks debug1: get_agent_identities: agent returned 1 keys debug1: Will attempt key: c:\\users\\***\\desktop\\id_rsa RSA SHA256:hnjc+bLjvNjRegdNch3x2LYSOLhehNBSKNS5gCf8Agw explicit agent debug1: SSH2_MSG_EXT_INFO received debug1: kex_input_ext_info: server-sig-algs=<ssh-ed25519,sk-ssh-ed25519@openssh.com,ssh-rsa,rsa-sha2-256,rsa-sha2-512,ssh-dss,ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,sk-ecdsa-sha2-nistp256@openssh.com> debug1: SSH2_MSG_SERVICE_ACCEPT received debug1: Authentications that can continue: publickey,password debug1: Next authentication method: publickey debug1: Offering public key: c:\\users\\***\\desktop\\id_rsa RSA SHA256:hnjc+bLjvNjRegdNch3x2LYSOLhehNBSKNS5gCf8Agw explicit agent debug1: Authentications that can continue: publickey,password debug1: Next authentication method: password ***@***.**'s password: Authenticated to ***.** ([***.**.**.***]:****) using "password". debug1: channel 0: new [client-session] debug1: Requesting no-more-sessions@openssh.com debug1: Entering interactive session. debug1: pledge: filesystem debug1: ENABLE_VIRTUAL_TERMINAL_INPUT is supported. Reading the VTSequence from console debug1: ENABLE_VIRTUAL_TERMINAL_PROCESSING is supported. Console supports the ansi parsing debug1: client_input_global_request: rtype hostkeys-00@openssh.com want_reply 0 debug1: client_input_hostkeys: searching C:\\Users\\***/.ssh/known_hosts for [***.**/ (none) debug1: client_input_hostkeys: searching C:\\Users\\***/.ssh/known_hosts2 for [***.**/ (none) debug1: client_input_hostkeys: hostkeys file C:\\Users\\***/.ssh/known_hosts2 does not exist debug1: client_global_hostkeys_private_confirm: server used untrusted RSA signature algorithm ssh-rsa for key 0, disregarding debug1: update_known_hosts: known hosts file C:\\Users\\***/.ssh/known_hosts2 does not exist

となりました。

追記

サーバーのauth.logの中身です

Sep 20 14:04:56 160-251-101-53 auth: pam_unix(dovecot:auth): authentication failure; logname= uid=0 euid=0 tty=dovecot ruser=vilma rhost=5.34.207.167 Sep 20 14:04:57 160-251-101-53 auth: pam_unix(dovecot:auth): check pass; user unknown Sep 20 14:04:57 160-251-101-53 auth: pam_unix(dovecot:auth): authentication failure; logname= uid=0 euid=0 tty=dovecot ruser=opendkim@***.** rhost=5.34.207.46 Sep 20 14:05:01 160-251-101-53 CRON[1339168]: pam_unix(cron:session): session opened for user root by (uid=0) Sep 20 14:05:01 160-251-101-53 CRON[1339167]: pam_unix(cron:session): session opened for user munin by (uid=0) Sep 20 14:05:01 160-251-101-53 CRON[1339168]: pam_unix(cron:session): session closed for user root Sep 20 14:05:08 160-251-101-53 auth: pam_unix(dovecot:auth): check pass; user unknown Sep 20 14:05:08 160-251-101-53 auth: pam_unix(dovecot:auth): authentication failure; logname= uid=0 euid=0 tty=dovecot ruser=ead rhost=5.34.207.211 Sep 20 14:05:14 160-251-101-53 CRON[1339167]: pam_unix(cron:session): session closed for user munin Sep 20 14:05:15 160-251-101-53 auth: pam_unix(dovecot:auth): check pass; user unknown Sep 20 14:05:15 160-251-101-53 auth: pam_unix(dovecot:auth): authentication failure; logname= uid=0 euid=0 tty=dovecot ruser=werner rhost=5.34.207.211 Sep 20 14:05:15 160-251-101-53 auth: pam_unix(dovecot:auth): check pass; user unknown Sep 20 14:05:15 160-251-101-53 auth: pam_unix(dovecot:auth): authentication failure; logname= uid=0 euid=0 tty=dovecot ruser=ecms rhost=5.34.207.167 Sep 20 14:05:16 160-251-101-53 sudo: user : TTY=pts/0 ; PWD=/var/log ; USER=root ; COMMAND=/usr/bin/vim auth.log Sep 20 14:05:16 160-251-101-53 sudo: pam_unix(sudo:session): session opened for user root by user(uid=0)

パスワード認証の後のssh -vのログです

Authenticated to ***.**) using "password". debug1: channel 0: new [client-session] debug1: Requesting no-more-sessions@openssh.com debug1: Entering interactive session. debug1: pledge: filesystem debug1: ENABLE_VIRTUAL_TERMINAL_INPUT is supported. Reading the VTSequence from console debug1: ENABLE_VIRTUAL_TERMINAL_PROCESSING is supported. Console supports the ansi parsing debug1: client_input_global_request: rtype hostkeys-00@openssh.com want_reply 0 debug1: client_input_hostkeys: searching C:\\Users\\***/.ssh/known_hosts for [shurin.dev]:14810 / (none) debug1: client_input_hostkeys: searching C:\\Users\\***/.ssh/known_hosts2 for [shurin.dev]:14810 / (none) debug1: client_input_hostkeys: hostkeys file C:\\Users\***/.ssh/known_hosts2 does not exist debug1: client_global_hostkeys_private_confirm: server used untrusted RSA signature algorithm ssh-rsa for key 0, disregarding debug1: update_known_hosts: known hosts file C:\\Users\\***/.ssh/known_hosts2 does not exist

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

setoppu

2022/09/19 22:13

該当サーバの~/.ssh/authorized_keysに公開鍵はちゃんと登録されているんですよね? 公開鍵の形式が違っていたりしませんかね? opensshのssh-keygen以外で作成すると稀に形式違いのモノができますが。(秘密鍵も同様) パスワードでもログイン可能であれば、サーバ側のsshd_configを変更して、ログレベルを上げてから接続試行、改めてパスワード認証でログインしてサーバ側のログを確認する。 というのもあります。 ちなみに、掲示されているログ中に(Windowsの)ユーザ名をマスクし忘れているところがありますので、質問の編集でマスクしておくとよろしいかと。
quickquip

2022/09/19 23:36

> Rloginで生成した公開鍵を設定しても この部分を日本語で済ませてしまうと質問が成立しないと思います
y_waiwai

2022/09/20 00:13 編集

で、そこでパスワード入れたらきちんと接続されるんでしょうか たんに接続鍵がデタラメなせいでパスワード聞きに来てるだけなように見えますが。
running_pelican

2022/09/20 01:31

>setoppuさん、ありがとうございます。形式はopensshでエクスポートしてます。 >y_waiwaiさん、すみません、このssh -vのとき秘密鍵登録せずに実行してたので 公開鍵認証にしたものを実行して中身を貼りました。 この時、パスワードを入力すればログインはできました。 >quickuipさん、ありがとうございます。内容を編集してもう少し詳しく書きました。
quickquip

2022/09/20 03:14

> 該当サーバの~/.ssh/authorized_keysに公開鍵はちゃんと登録されているんですよね? に返答してないあたりをあやしく感じてしまいます。
running_pelican

2022/09/20 03:16

はい、/home/user/.ssh/authorized_keysに設置してあります。
setoppu

2022/09/20 04:10

https://teratail.com/questions/257907 『Offering public key』というのが怪しいですな。 こちらに関してはサーバ側のログ確認も必要かも知れません。 >/home/user/.ssh/authorized_keysに設置してあります。 >mizuki@shurin.dev's password: ユーザー名とディレクトリ名が違うような気もしますが… 説明用に書き換えただけですかね。
running_pelican

2022/09/20 05:11

サーバーのauth.logを載せてきました
angel_p_57

2022/09/20 06:48

> 『Offering public key』というのが怪しいですな。 別に怪しくありません。公開鍵認証のときは、先に公開鍵だけ送って受け入れ可能かどうか問い合わせます。それを示すログです。 ※で、後続の情報がないので、そこで拒否されてると分かる 一番わかり易いのは、パスワード認証が通った後の「なぜ公開鍵認証が通らなかったのか」のデバッグメッセージを見ることです。 参考: https://togetter.com/li/1501487 なお、サーバ側のログは、ログレベルを上げないとロクに情報が出ません。( sshd_config の LogLevel を一時的に DEBUG にするとか。要 sshd 再起動 )
running_pelican

2022/09/20 07:08

ありがとうございます。確認してきましたが、 debug1: client_global_hostkeys_private_confirm: server used untrusted RSA signature algorithm ssh-rsa for key 0, disregarding これですかね?
angel_p_57

2022/09/20 10:17

> これですかね? いえ。それは無関係です。 …そしてすみません。既に挙げられている ssh -v のデバッグメッセージに「なぜ公開鍵認証が通らなかったのか」( debug1: Remote: ~~ ) はありませんでした。ということは単純に、authorized_keys ファイルに登録されてない ( あるいは書式不備等で無視された ) ことになります。なのでチェックするならそこです。
running_pelican

2022/09/20 10:53

ssh-rsa **************************** (pcのユーザー名)@(pcの名前) となっています。fileコマンドでは/.ssh/authorized_keys: OpenSSH RSA public keyと出ます。 パーミッションは-rw-r--r-- 1 root rootとなっています。
setoppu

2022/09/20 11:26

>パーミッションは-rw-r--r-- 1 root rootとなっています。 そこは違うのでは? 読み込み属性は付いていますがオーナーが違うかと。 ちなみに私の方では setoppu@kyou:~$ ls -la .ssh/合 計 16 drwx------ 2 setoppu setoppu 4096 6月 3 21:15 . drwxr-xr-x 15 setoppu setoppu 4096 9月 19 06:17 .. -rw------- 1 setoppu setoppu 3336 4月 17 15:01 authorized_keys -rw-r--r-- 1 setoppu setoppu 1056 6月 3 21:15 known_hosts setoppu@kyou:~$ です。 .sshディレクトリは700、authorized_keysは600ですな。
running_pelican

2022/09/20 11:48

ユーザー、グループ共にオーナーを変え、パーミッションも変えましたが 相変わらずでした。ところでRLoginのSSHサポートを見たら 認証の鍵交換の欄にRSAで載っているのがRSA2048-sha256と RSA1024-sha1しか無かったんですが関係ありますかね? https://imgur.com/a/dyqu1cY
setoppu

2022/09/23 23:53

RLoginは使ったことないのでちょっと不明ですね。 ただ、最新のUbuntuにセットアップした時は、 HostKeyAlgorithms ssh-dss,ssh-rsa というのを設定して接続できるようになったことが。 ただ…パスワード認証すら弾いていたような気も。(コンソールでいろいろ設定していたかな?) ログから見ると…クライアント側(RLogin?)がSSH-2.0-OpenSSH_for_Windows_8.9で、 サーバ側がOpenSSH_8.2p1 Ubuntu-4ubuntu0.5のようなので… https://scribble.washo3.com/openssh88-disable-rsa.html の事例とは異なりますかね。 鍵ペアをサーバ側で作成して、RLogin側に取り込む…とかできませんかね??
running_pelican

2022/09/25 04:46

ありがとうございます! とりあえずサーバーでkey-genで生成した鍵を使ったらログイン出来ました。
guest

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

まだ回答がついていません

会員登録して回答してみよう

アカウントをお持ちの方は

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.47%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問