• 締切済み
  • すぐに回答を!

sftp時の公開鍵認証

windowsサーバにSFTPサーバを構築し、公開鍵での認証をかけ、SFTPでファイルやり取りを行いたいのですが、 ファイルやり取りはできるのですが、公開鍵での認証がうまくいきません。 色々なサイトを調べながら以下手順で構築していったのですが、 公開鍵、秘密鍵での認証がうまくいってないように見えます。 なんでもいいので、何か分かる方いましたらご教授お願いします。 ※クライアントPC、サーバともにwindows ◆秘密鍵、公開鍵ファイルの作成(クライアントPC) 1.クライアントPCにSFTP接続ソフト「WinSCP」をインストール 2.「WinSCP」の補助ツール「PuTTYgen」により、秘密鍵ファイル、公開鍵ファイルを作成 3.作成した公開鍵ファイルをサーバへコピー ◆SFTPサーバ構築、公開鍵認証設定(サーバ) 4.サーバにSFTP環境構築ソフト「freeFTPd」をインストール 5.SFTPの接続先(アドレス、ポート22)を設定 6.ユーザー(ID、パスワード)を作成。そのユーザーのSFTP時ホームディレクトリを設定 7.SFTPのサービスを開始 8.6で設定したホームディレクトリの直下に「.ssh」ディレクトリ作成 9.「.ssh」ディレクトリの直下に「authorized_keys」ファイルを作成 10.3でコピーした公開鍵ファイルの中身を、「authorized_keys」ファイルに追加(テキストベースでのコピペ) ◆サーバへのSFTP接続(クライアントPC) 11.クライアントPCで「WinSCP」を起動。SFTPサーバのIP、6で設定したユーザーのID、2で作成した秘密鍵を設定しログイン 12.「Further authentication required Authenticating with public key "dsa-key-20140512" Access denied.」 と表示され、ログインできない 13.秘密鍵を使わず6で設定したユーザーIDとパスワードであれば、ログイン可能。SFTPサーバとのファイルのやり取りも可能 また、「.ssh」ディレクトリと「authorized_keys」ファイルに書き込み権限があるユーザーの場合に、認証が失敗するという情報があったので、 クライアントPCに書き込み権限を持っていないユーザーでログインし、WinSCPを起動してアクセスしてみたのですが、同じ結果でした。

共感・応援の気持ちを伝えよう!

みんなの回答

  • 回答No.1
  • Wr5
  • ベストアンサー率53% (2177/4070)

WindowsでSSHサーバ作ったことはありませんが…… >2.「WinSCP」の補助ツール「PuTTYgen」により、秘密鍵ファイル、公開鍵ファイルを作成 >3.作成した公開鍵ファイルをサーバへコピー PuTTYgenではopensshで使える公開鍵「ファイル」は作れませんが…。 http://siguniang.wordpress.com/2014/03/15/how-to-convert-ppk-key-to-openssh-key-under-linux/http://www.atmarkit.co.jp/fwin2k/win2ktips/1321putykey/putykey.html の「公開鍵/秘密鍵をファイルに保存する」辺り。 PuTTYgenの[公開鍵の保存]で作成された公開鍵(下記のようなファイル)をopensshで使われるauthorized_keysファイルに書き込んでも、公開鍵としては認識されませんよ。 ---- BEGIN SSH2 PUBLIC KEY ---- Comment: "rsa-key-20140513" AAAAB3NzaC1yc2EAAAABJQAAAIBvW1w52Mh+fehfrdjH1PCEfo9vtVqA8PfgKBBh WAWOeR9EGVAxHt4Ei7731vV/vzAZVL5MM9Ig6HuNQyhmsDLHHwDskmoM4xNqyck/ q9xjfK6Rp70wpBam/G/oqceaFt4n2j+uamNi65SU7IcIpMMw4ce5p+GTXzVkdIth bzNtWQ== ---- END SSH2 PUBLIC KEY ---- opensshのauthorized_keysファイルでの公開鍵は、1行で1つの公開鍵です。 ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAIBvW1w52Mh+fehfrdjH1PCEfo9vtVqA8PfgKBBhWAWOeR9EGVAxHt4Ei7731vV/vzAZVL5MM9Ig6HuNQyhmsDLHHwDskmoM4xNqyck/q9xjfK6Rp70wpBam/G/oqceaFt4n2j+uamNi65SU7IcIpMMw4ce5p+GTXzVkdIthbzNtWQ== rsa-key-20140513 こんな感じの内容ですね。 行の最初に鍵の種類とか書かれてる。 空白開けて鍵本体。さらに空白開けて鍵のコメント。 鍵の種類の前にコマンドとかオプションを書くことも出来ますが…まぁ、サーバがWindowsじゃコマンドはあまり意味ないですかねぇ…。 というワケで、公開鍵の形式が違うから認証蹴られているんじゃないですかね? Windowsだとパーミッションはまるっと無視しそうですけど。 # NTFSのアクセス権に細かく対応していますかねぇ??

共感・感謝の気持ちを伝えよう!

関連するQ&A

  • SFTPをパスフレーズなしで認証できない

    仕事で急きょWindowsServer2008にSFTPサーバを構築し、Linuxサーバから公開鍵認証(パスフレーズなし)で接続しなければいけなくなりました。 copSSHでSFTPサーバの構築は完了し、WinSCPでは鍵認証まで確認できたのですが、Linuxサーバからパスフレーズなしでの公開会議認証がうまくできません。 いろいろなサイトを参考に試しているのですがうまくいきません・・・。 急ぎと言うこともあり非常に困っています。 以下は自分でやった内容メモです。 どなたかお分かりの方がいらっしゃいましたらご教授お願い致します。 ▼作業メモ 1)WIndowsServer2008(サーバ側)にcopSSHをインストール 2)C:\Program Files (x86)\ICW\etc\sshd_configの設定変更 RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeysFile .ssh/authorized_keys TCPKeepAlive yes を有効にする RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeysFile .ssh/authorized_keys を有効にする(yes/noも上記のとおり変更) PasswordAuthentication no PermitEmptyPasswords yes ChallengeResponseAuthentication no を有効にする(yes/noも上記のとおり変更) 3)Linuxサーバ(クライアント側)で鍵作成 ※パスフレーズなしで作成  $ cd ~/.ssh/  $ ssh-keygen -t dsa 4)サーバ側で、公開鍵を/home/.ssh/authorized_keysとしてコピー 5)クライアント側で、SFTPコマンドを実行  →しかし、下記のとおり失敗。  $sftp -oPort=10022 -oIdentityFile=/home/work/id_dsa sftpUser@192.168.xxx.xxx  Connecting to 192.168.xxx.xxx...   Connection closed

  • [VPS] 公開鍵認証を設定できません

    閲覧ありがとうございます さくらVPSを借契約して色々と試しているのですが 公開鍵認証の設定ができずに困っています どこが抜けて、あるいは間違えているのか教えてください VPSのOSは"ubuntu 14.04" clientのOSは"windows7"です ssh_config で設定を以下のように変更 ssh 12345 PermitRootLogin no PubkeyAuthentication yes UsePAM no PasswordAuthentication yes #失敗した時のために"yes"にしています .ssh ディレクトリを作成 $mkdir .ssh $chmod 700 .ssh client側でPuTTYを使い公開鍵と秘密鍵を作成 公開鍵をOpenSSHに変換し、VPSに送信 公開鍵を登録、パーミッションの変更 $cat xxx.pub >> $HOME/.ssh/authorized_keys $sudo chmod 600 authorized_keys ユーザーのパーミッションの変更 $chmod 755 /home/user ファイアーウォールは"ufw"で設定しています 変更したsshポートは許可しているので問題はないはずです 公開鍵の登録にコピペをしたいですが、できないため回りくどい方法になっています 何をしても設定ができないようであれば、長いPWを設定して使おうと考えていますが 大丈夫でしょうか?

  • 公開鍵の管理

    現在,sshサーバを管理しているのですが, ユーザそれぞれの公開鍵を/home/user_name/.ssh/authorized_keysに保存しています. ユーザが秘密鍵をなくしてしまったりした場合にかってに対応する公開鍵を交換されたくないので, どこかのディレクトリで一括に管理したいのですが,可能でしょうか? よろしくお願いします.

  • 公開鍵認証における第三者介入の可能性について

    公開鍵認証、例えばSSHによるアクセスにおける「クライアント(ユーザ)認証」のやり取りについて、中間者攻撃やなりすましの可能性、及びそれに対する防御がどう考慮されているのかがわからず、質問させていただきます。 まず、チャレンジ・レスポンス方式によるクライアント認証は、以下のような流れだと認識しています。 (1)サーバ側が、公開鍵(あらかじめユーザが配置したauthorized_keys)を用いて認証用のランダムデータを暗号化し、クライアント側に送る(チャレンジ)。 ※ここで第三者がデータを盗っても、正しいユーザ以外は対応する秘密鍵を持ってないのでどうすることもできない (2)クライアント側は、公開鍵に対応する秘密鍵によってデータを復号し、サーバへ送り返す(レスポンス)。 ※これは安全なのでしょうか…?(疑問点として詳細後述) (3)サーバ側では、クライアントから送られてきた復号済みデータと、元データと比較し、 合っていれば正しいクライアント(ユーザ)であると認証できる。 ここで、何か大きな思い違いをしているのかもしれませんが、 以下の疑問が生じています。 -------------------------------------- ◆疑問点1 (2)において、復号済みデータ自体がネット回線上に流れた際に、それが盗まれる可能性は存在すると思います。 第三者による不正な認証に使われてしまったりしないのでしょうか? もしかして、先に正しいクライアントが認証されれば、同じ復号済みデータは二度と使えなくなるから安全、とか…? でも、正しいクライアントが認証される前に悪意ある第三者が認証されてしまう可能性はないのでしょうか?(疑問点2に繋がります。 ◆疑問点2 (2)において、悪意ある第三者が介入し、サーバ側には届かないように復号済みデータを横取りし、あたかも自身が復号したデータであるかのようにそのままサーバへ送り、認証自体を横取りしてしまう(第三者が正しいクライアントとして認証されてしまう)ことはありうるのでしょうか? (→中間者攻撃:man-in-the-middle attack?なりすまし?) -------------------------------------- 上記、2つの疑問点についてご教授いただきたいです。 公開鍵、秘密鍵の性質は理解しているつもりなのですが、 データの暗号化・復号化自体をそれぞれの正しいクライアント・サーバにやらせつつ 第三者がやり取りの中間に立つようなことが可能なのであれば、 認証自体が第三者に横取りされ、そこでアクセスが確立しまうのではないかと思った次第です。 (この方法がおそらく無理だからこそ、公開鍵認証が安全なセキュリティ技術として普及しているのだと思いますが、何故無理なのかがわからず…。) お手数ですがどうぞよろしくお願いいたします。

  • SSH通信で秘密鍵の読み込みが失敗

    ●質問の主旨 クライアントコンピューターとサーバー間で SSH通信を行いたいと考えています。 公開鍵暗号方式でSSHサーバーに対して、 クライアントコンピュータからリモート接続を行おうとして クライアントのTeraTermを使って秘密鍵でアクセスしようとしたところ、 「SSH2秘密鍵の読み込みに失敗しました」という添付画像のような メッセージが出ます。 このメッセージ出されることなく、クライアント~サーバー間で SSH通信を行うためには、どこをチェックすればよいでしょうか? ご存知の方がいらっしゃいましたら、ご教示願います。 ●質問の補足 現在の状況は以下の通りです。 1.クライアントのTeraTermで秘密鍵(id_rsa)と公開鍵(id_rsa.pub)を作成 2.秘密鍵(id_rsa)はクライアントのCドライブのRSAという任意の名前のフォルダに保存 3. 公開鍵(id_rsa.pub)はSFTPでサーバーの一般ユーザのホームディレクトリに転送 4. 一般ユーザのホームディレクトリ配下に/.ssh/authorized_keysディレクトリを追加 (cat id_rsa.pub > /home/user/.ssh/authorized_keys) 5.chmodコマンドで.ssh及び.ssh/authorized_keysのアクセス権を変更 6.cat authorized_keysで中身を見ると、 公開鍵(id_rsa.pub)の文字の羅列が並んでいる ●環境 上記で言う、クライアントコンピュータはWindows8を使用しています SSHサーバーは、CentOS6.0をディストリビューションとするLinuxを使用しています

  • UNIX初心者です。sftpで鍵認証を使いサーバAからサーバBにデータ

    UNIX初心者です。sftpで鍵認証を使いサーバAからサーバBにデータ転送をしたいのですが、うまくいきません。 今までやった事は 1.鍵の生成 SSHクライアントのPuttygenでDSAの鍵 sftp.pubと sftp.ppkを生成しました。 sftp.ppkをサーバAの /home/user_a/.sshにアップロード sftp.pubをサーバBの /home/user_b/.sshにアップロードして %ssh-keygen -i -f sftp.pub >> ~/.ssh/authorized_keys2を実行しました。 各サーバの /.sshのパーミッション->フォルダ700 ファイル600に変更 2.sftpの実行 サーバAから %sftp -oIdentityFile=/home/user_a/.ssh/sftp user_b@server_b.hostname を実行すると普通にパスワードが求められてしまいます。 今つまづいているのは、パスワードなしで鍵認証したいが、パスワードが求められてしまう事です。どこが間違っているでしょうか? やり方を紹介しているURLなどご存知でしたら教えていただけますでしょうか。

  • SSHでの公開鍵認証接続時のログイン画面

    CentOSクライアントからのCentOSサーバへ公開鍵認証によるSSH接続をしたいと思っています。公開鍵認証なのでパスワードではなくパスフレーズでの認証ができるようにしたいです。 しかし、設定操作を一通りやってクライアントからサーバへログインしようとすると添付画像のとおり「パスワード」と書かれたログイン画面が出てきます。 一応パスフレーズとして設定した文字列を入力しないとログインできないようにはなってるのですが、これはちゃんと公開鍵認証ができるようになっているのでしょうか。また、ログイン時に入力した文字列はパスワードではなくパスフレーズとして登録されているのでしょうか。 以下、環境/前提条件および操作手順の詳細です。 ■環境/前提条件 ・OSは両方ともCentOS6.5 ・OpenSSHのバージョンは両方とも5.3 ・仮にサーバ側のホスト名をtestserver、その中にあるユーザー名をtest1とする ■操作手順 (1)クライアント側でssh-keygenでid_rsaとid_rsa.pubをローカルに作成し、パスフレーズを登録。 (2)サーバ側で  .ssh/authorized_keysを作成し、   chmod 700 .ssh  chmod 600 .ssh/authorized_keys  を実行 (3)クライアント側で以下のコマンドを打ち公開鍵ファイルをサーバへ転送  cat .ssh/id_rsa.pub |ssh test1@testserver 'cat >>  .ssh/authorized_keys' (4)両マシーン共再起動させた後、クライアントからサーバへ   ssh test1@testserver  でログインしようとしたら添付画像が出てきた。 パスワード欄にはtest1@testserverのパスワードではなく、(1)で登録したパスフレーズを入力しないとログインできないようになっているが、 このログイン画面に書かれてるのがパスフレーズではなくパスワードとなっているのが気がかりです(パスフレーズとして認識されていない?) これはちゃんと公開鍵認証ができるようになっているのでしょうか。また、ログイン時に入力した文字列はパスワードではなくパスフレーズとして登録されているのでしょうか。 目標が達成できていなければ、問題点および解決策を教えてくださいますようお願いします。

  • sftpのパスワードなしでログイン

    sftpのパスワードなしで自動化をしたいと考えています。 シェル内で他の処理をして、その後sftpで他のサーバーへコピー(put)します。 シェル内にsftpの起動する内容を記載するのですが、どうしてもパスワードを聞かれてしまいます。 調べてみるとSSH公開鍵認証を使用してパスワードなしのログインが出来るとありました。 試してみたのですが、どうしてもうまくログインできません。 原因と対応策を教えて頂けませんでしょうか。 OS:AIX5.3 おこなった作業は以下です。 サーバー側(ファイルを受ける側) 1、ユーザーのホームディレクトリ上でssh-keygen -t rsa を実行 2、.sshにid_rsa、id_rsa.pubができるので、id_rsa.pubをauthorized_keysへ変更する。 3、authorized_keysをクライアントに送る。 4、id_rsa、authorized_keysのアクセス権を600にする。 5、sshd.confgを編集 <編集箇所> RSAAuthentication yes   →コメントアウト PubkeyAuthentication yes  →コメントアウト AuthorizedKeyFile .ssh/authorized_keys  →コメントアウト PasswordAuthentication no →コメントアウト、yesをnoに変更 PermitEmptyPasswords yes →コメントアウト、noをyesに変更 ChallengeResponseAuthentication no →コメントアウト、yesをnoに変更 6、保存してsshdを再起動 クライアント側(ファイルを送る側) 1、ホームディレクトリの.sshにauthorized_keysを配置する。 2、authorized_keysのアクセス権を600にする。 3、sshdを再起動 以上の作業の後にクライアントからsftpでログインしようとすると、 以下のメッセージが出てしまいます。 sshも同様です。 (ログインしてホームディレクトリにいるとします) $ sftp -i ./ssh/authorized_keys ユーザー名@ホスト名 Enter passphrase for key '.ssh/authorized_keys': Permission denied (publickey). Connection closed $ ssh -i .ssh/authorized_keys ユーザー名@ホスト名 Enter passphrase for key '.ssh/authorized_keys': Permission denied (publickey).

  • SFTPでの暗号化について

    現在FreeFTPdをサーバにいれてWinSCPクライアントよりSFTPで ファイルのやり取りを実施しています。 そこで質問です。 鍵を設定した場合、相手を識別できる為、よりセキュリティ強度が上がる、 鍵を設定しなくてもSFTPであれば暗号化されている、 という認識なんですが、間違っているのでしょうか? 鍵を設定しないと暗号化されませんか? 以上、何卒宜しくお願い申し上げます。

  • 鍵交換方式のsshでアクセスするための設定について

    鍵交換方式のsshでアクセスするために、puttygen.exeというプログラムを使用して、秘密鍵と公開鍵を作成しました。 公開鍵はOpenSSHでは使用できないので、Linuxでssh-keygenコマンドを使用して使用可能な形式に変換しました。 それを$HOME/.ssh/authorized_keysというファイルに追加するため、 cat putty.pub >> $HOME/.ssh/authorized_keys を実行したところ、 -bash: cd: /home/.ssh: そのようなファイルやディレクトリはありません とでてしまいました。 root からとユーザログイン状態で、cd /home とし、ls -a としましたが、.ssh というディレクトリはないようです。 /home/.ssh/authorized_keys というファイルがあるはずなんですよね。。 どなたか教えて下さい。