记一次ssh密钥登陆失败

1.背景

腾讯云中目前能够在控制面板中生成密钥对,并将公钥传输至服务器,用户能够手动下载私钥。然而当我尝试使用mobaXsterm登陆时发现一直提示登陆失败,而无论是在腾讯云控制台中使用私钥登陆还是通过vscode的插件ssh-remote登陆都不会产生该问题。

2.调查登陆失败原因

通过检查服务器 SSH 日志(通常位于 /var/log/auth.log/var/log/secure)。 发现本次报错日志:

原因呼之欲出,是由于签名算法ssh-rsa不被接受了,从 OpenSSH 8.8 开始,默认禁用了 ssh-rsa,因为它存在潜在的安全风险。

3.解决方法

1. 更新客户端密钥

推荐使用更安全的算法(如 ed25519ecdsa)生成新的密钥对:

bash 复制代码
ssh-keygen -t ed25519

然后将新公钥添加到服务器的 ~/.ssh/authorized_keys 文件中。

2.修改服务器配置(不推荐)

如果需要继续使用 ssh-rsa,可以修改 /etc/ssh/sshd_config,添加或修改以下行:

复制代码
PubkeyAcceptedAlgorithms +ssh-rsa

重启 SSH 服务:

bash 复制代码
sudo systemctl restart sshd

注意:这种方法会降低安全性。

4.rsa-ssh不安全的原因

1. SHA-1 哈希算法的弱点

  • ssh-rsa 签名算法默认使用 SHA-1 作为哈希函数。
  • SHA-1 已被证明存在严重的碰撞漏洞(即两个不同的输入可以生成相同的哈希值)。早在 2017 年,Google 就成功实现了 SHA-1 的碰撞攻击(称为 SHAttered)。
  • 这些漏洞使得 SHA-1 不再适合用于安全敏感的场景,包括 SSH 认证。

2. RSA 密钥长度不足

  • 早期的 ssh-rsa 实现可能使用较短的 RSA 密钥(如 1024 位)。
  • 随着计算能力的提升,1024 位的 RSA 密钥已被认为不够安全,容易被暴力破解。
  • 虽然现代实现通常使用 2048 位或更长的 RSA 密钥,但 ssh-rsa 的整体设计仍然依赖于 SHA-1,因此仍然存在风险。

3. 缺乏前向安全性

  • ssh-rsa 本身不具备前向安全性(Forward Secrecy)。如果私钥被泄露,攻击者可以解密之前截获的所有通信。
  • 现代加密协议(如 ECDSA 和 Ed25519)通过使用临时密钥对来提供前向安全性。

5.其他

至于为什么vscode远程连接时为什么能够正常连接,目前还没找到原因,两者使用的ssh配置应该是同一份,检查两者使用的open-SSH版本也是一致的,有清楚的朋友们欢迎补充。

相关推荐
Shanxun Liao15 小时前
Cenots 7.9 配置多台 SSH 互信登陆免密码
linux·运维·ssh
南棱笑笑生18 小时前
20251224给飞凌OK3588-C开发板适配Rockchip原厂的Buildroot【linux-6.1】系统时确认ssh服务【内置dropbear】
linux·c语言·ssh·rockchip
像名字一样难取的昵称1 天前
Linux学习笔记:十八、Linux文件的压缩,解压缩一站式学习
linux·运维·笔记·学习·ubuntu·ssh
络合白泽1 天前
【效率提升】告别繁琐密码与难记 IP:如何优雅地使用 SSH 进行开发部署
网络协议·tcp/ip·ssh
邵伯正在输入1 天前
如何同时管理GitLab/GitHub的SSH密钥
ssh·gitlab·github·intellij idea
小小的木头人1 天前
Windows Server 2019 离线安装 OpenSSH 并仅启用 SFTP
windows·ssh
0.0雨1 天前
设置集群的SSH免密登陆
linux·服务器·ssh
tianyuanwo2 天前
SSH会话管理实战:识别与清理非法连接的完整指南
运维·ssh
小豆子范德萨2 天前
两台window配置SSH免密登录
运维·ssh
starsky_walker2 天前
【工具教程系列】--如何配置github的ssh
运维·ssh·github