Se connecter au NAS en ssh et sans mot de passe¶
Pré requis:
Le serveur doit accepter la connexion par clé: la ligne PubKeyAuthentication yes
doit être présente dans le fichier de configuration du serveur, généralement /etc/ssh/sshd_config.
Sur Mac, installer ssh-copy-id:
$ brew install ssh-copy-id
Générer sur la machine locale (Mac)¶
Le jeu de clé/certficat (la clé est créée dans ~/.ssh/
):
$ ssh-keygen -t rsa -b 4096 -C "Commentaire: ma clé sur le macbook"
Generating public/private rsa key pair.
Enter file in which to save the key (/Users/bruno/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /Users/bruno/.ssh/id_rsa.
Your public key has been saved in /Users/bruno/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:WFJNXaCoraMCYSiP0xqlOvdOsh74W86rC5OgHJppvuw Commentaire: ma clé sur le macbook
The key's randomart image is:
+---[RSA 4096]----+
| .o...o. |
| . .... |
|. . o . |
|+.. * |
|+O o S |
|@=+ . |
|@Bo o o |
|B+oO . . |
|.EOBB. |
+----[SHA256]-----+
Plusieurs types de clé possibles (rsa, ecdsa, ed25519):
$ ssh-keygen -t rsa -b 4096 -C "USEFUL-COMMENT"
$ ssh-keygen -t ecdsa -b 521
$ ssh-keygen -t ed25519
Sur ovh.com -> rsa
Sur vps 1and1 -> ed25519
Les clés DSA sont dépréciées dans OpenSSH 7.0
Autres options:
-o crée un clé privée au nouveau format OpenSSH (au lieu du format PEM plus compatible). Le nouveau format est plus résistant au brut-force mais n'est pas compatible avec OpenSSH pré 6.5. Les clés ed25519 sont toujours au nouveau format.
Copier la clé publique sur le serveur:¶
Copiez la clé publique (id_rsa.pub) sur le serveur NAS dans le fichier “authorized_keys” dans le répertoire $HOME/.ssh
de l'utilisateur.
$ cat ~/.ssh/id_rsa.pub | ssh admin@192.168.0.8 'cat>> ~/.ssh/authorized_keys'
# si ssh n'est pas sur le port 22
$ cat ~/.ssh/id_rsa.pub | ssh -p35148 admin@192.168.0.8 'cat>> ~/.ssh/authorized_keys'
ou
$ ssh-copy-id -i ~/.ssh/id_rsa.pub admin@192.168.0.8
# si ssh n'est pas sur le port 22
$ ssh-copy-id -i ~/.ssh/id_rsa.pub admin@192.168.0.8 -p35148
Pour les oneliners...
ssh matthieu@monserveur.local 'mkdir -p ~/.ssh; chmod 0700 ~/.ssh; echo ' $(< ~/.ssh/ma_cle_perso.pub) ' >> ~/.ssh/authorized_keys ; chmod 0600 ~/.ssh/authorized_keys'
Sur le serveur, vérifier les autorisations:
[server]$ chmod 700 ~/.ssh
[server]$ chmod 600 ~/.ssh/*
Ainsi que le dossier Users:
$ chmod go-w sur-le-sentier.fr/
Ajouter la passphrase à SSH-agent.¶
Démarrer ssh-agent en arrière-plan:
$ eval "$(ssh-agent -s)"
Agent pid 2876
Ajouter la clé à ssh-agent:
$ ssh-add -K ~/.ssh/id_rsa
Enter passphrase for /Users/bruno/.ssh/id_rsa:
Identity added: /Users/bruno/.ssh/id_rsa (/Users/bruno/.ssh/id_rsa)
Si on utilise une passphrase avec OSX 10.12.2+, il faut ajouter à ~/.ssh/config
Host *
# la passphrase de la clé privée est stockée dans la keychain de macOS
AddKeysToAgent yes
# ssh-agent décrypte la clé privée en mémoire
UseKeychain yes
IdentityFile ~/.ssh/id_rsa
La passphrase est stockée durablement dans la keychain, on n’a plus besoin de la rentrer à chaque session.
SSH Config¶
Le fichier config se trouve dans ~/.ssh/
Il permet de configurer et de faciliter les connections ssh pour chaque serveur.
Host *
AddKeysToAgent yes
UseKeychain yes
#SCE_ICON:linux
Host dsm414
User bruno
HostName 192.168.1.8
Port 42666
IdentityFile ~/.ssh/id_ed25519
On se connecte directement au serveur avec:
$ ssh dsm414
Se connecter à la machine distante sans mot-de-passe:¶
$ ssh bruno@xxx.synology.me -p12345
bruno@DS916:~ $
Finalement, sur le serveur, on peut éditer le fichier /etc/ssh/sshd_config
pour supprimer l'authentification par mot de passe (PasswordAuthentication no
). A ne faire que si l'on a un accès physique au serveur.
Plus:¶
En cas de compromission de la clé privée, que faut-il faire ?¶
- Regénérer une nouvelle paires de clés ;
- Redéployer la nouvelle clé publique sur tous les serveurs ;
- Révoquer la clé publique sur tous les serveurs où elle est présente, c’est-à-dire supprimer la ligne correspondant à votre clé publique dans le fichier ~/.ssh/authorized_keys et en même temps vérifier que d’autres clés publiques non légitimes n’ont pas été ajoutées ;
- Si la clé publique était présente sur un compte root, il va falloir faire un audit complet du serveur car il peut potentiellement avoir été compromis, bonne chance.
Info sur une clé:¶
$ ssh-keygen -l -f ~/.ssh/id_rsa.pub
2048 SHA256:a++yRIZiaqAx7hJkYdmgYBVeGJtbiFdNrFNrsr0Qi7k bruno@HackiMac.local (RSA)
Vérifier la passphrase:¶
# si la passphrase est correcte, renvoie la clé publique:
$ ssh-keygen -y
Enter file in which the key is (/Users/bruno/.ssh/id_rsa):
Enter passphrase:
ssh-rsa AAAAB3N....
# si la passphrase n'est pas correcte:
$ ssh-keygen -y
Enter file in which the key is (/Users/bruno/.ssh/id_rsa):
Enter passphrase:
Load key "/Users/bruno/.ssh/id_rsa": incorrect passphrase supplied to decrypt private key
Changer la passphrase:¶
$ ssh-keygen -f id_rsa -p
Enter new passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved with the new passphrase.
Cela modifie la clé privée, la clé publique ne change pas.
Changer le format de clé:¶
Convertir au nouveau format OpenSSH:¶
$ ssh-keygen -f ~/.ssh/id_dsa -o -c -C "dsa@HackiMac.local"
Key now has no comment
The comment in your key file has been changed.
- -o: convertit la clé privée de PEM au nouveau format format OpenSSH.
- -c: changer le commentaire dans les clés privée et publique.
- -C: commentaire
Convertir une clé publique au format PEM:¶
$ ssh-keygen -f server.pub -e -m pem
Vérifier si ssh-agent est lancé (macOS):¶
$ launchctl list | grep ssh-agent
2251 0 com.openssh.ssh-agent
Pour retrouver la passphrase:¶
Trousseau d’accès -> Présentation -> Afficher les éléments invisibles - > Chercher id_rsa ou ssh
Clic droit et copier le mot de passe dans le presse-papier (le mot de passe de session est demandé)
Supprimer une entrée SSH du fichier known_hosts:¶
En vous connectant en SSH à une machine que vous venez de réinstaller, vous risquez d’avoir le message suivant sur le poste client :
$ ssh-keygen -R NomDuServeur
$ ssh-keygen -f "/home/<USERNAME>/.ssh/known_hosts" -R <NOM_DU_DOMAINE_OU_ADRESSE_MACHINE>
Regénérer les clés:¶
Si on veut, pour une raison ou un autre, changer cette pair de clés, il faut :
- Côté serveur : éditer le fichier
/etc/ssh/sshd_config
pour vérifier ou remettre l'authentification par mot de passe est à yes :PasswordAuthentication yes
- recharger ssh :
service ssh start
-
supprimer le fichier
~/.ssh/authorized_keys
-
Côté client : supprimer les fichier
~/.ssh/id_rsa
et~/.ssh/id_rsa.pub
puisqu'on va les régénérer en se créant une nouvelle paire de clés.
Les clés d'hôtes:¶
elles sont dans /etc/sshd/ssh_host*
Copier sa clé publique dans le presse-papier:¶
- ```bash
- Mac OS: pbcopy < ~/.ssh/id_rsa.pub
- Windows: clip < ~/.ssh/id_rsa.pub
- Linux: xclip -sel clip < ~/.ssh/id_rsa.pub ```
:fa-link: How to Set Up a Password-less SSH Login
https://www.ssh.com/ssh/keygen/
http://happygitwithr.com/ssh-keys.html
https://help.github.com/articles/connecting-to-github-with-ssh/