Я використовую 4096 байт PGA PGP-ключ; Оскільки SSH також використовує стандарт RSA, чи взагалі можна використовувати ключ PGP як ключ SSH, не встановлюючи додаткове програмне забезпечення на сервер (і якомога менше на клієнті)?
Я використовую 4096 байт PGA PGP-ключ; Оскільки SSH також використовує стандарт RSA, чи взагалі можна використовувати ключ PGP як ключ SSH, не встановлюючи додаткове програмне забезпечення на сервер (і якомога менше на клієнті)?
Відповіді:
Існує кілька способів, які можуть чи не можуть працювати:
gpg2
на Debian поставляється з gpgkey2ssh
інструментом, і він gpg-agent
може діяти як ssh-агент, але я не міг зрозуміти, як насправді змусити ssh використовувати ключ для аутентифікації.SSH2 Версія 2.0.13 представила підтримку PGP-аутентифікації.
Маючи інформацію з відповідей на це питання та допомогу розсилки користувачів gnupg-користувачів, я зміг зрозуміти, як використовувати мій GPG-ключ для аутентифікації SSH. Існує кілька можливих методів для цього.
Я написав повідомлення в блозі про деякі можливі рішення: http://budts.be/weblog/2012/08/ssh-authentication-with-your-pgp-key
Підводячи підсумок: або ви використовуєте GnuPG 2.1, який наразі знаходиться в бета-версії. Використовуючи цю версію, ви можете просто запустити gpg-агент за допомогою опції --enable-ssh-support та додати ключ-ключ для вашого ключа GPG (або підрозділу) в ~ / .gnupg / sshcontrol.
Коли ви використовуєте поточну стабільну версію GnuPG (2.0.x), ви можете використовувати monkeysphere, щоб додати свій ключ до gpg-агента (знову ж таки, після запуску gpg-агента з опцією --enable-ssh-support).
Можна також використовувати брелок GNOME (або навіть звичайний ssh-агент) за допомогою мавпсфери. Єдина проблема в цьому випадку полягає в тому, що вам доведеться повторно додати свій ключ при повторному вході (в Gnome або XFCE). Щоб вирішити це, ви можете вручну експортувати свій ключ і перетворити його.
Цей документ показує, як це зробити на клієнті SSH.com; Я не впевнений, що це працює на OpenSSH, але, можливо, варто його зняти.