2012-05-05 23:39:28 +0000 2012-05-05 23:39:28 +0000
84
84

SSH: ホスト<ホスト>の真正性を確立できません

このメッセージは何を意味しているのでしょうか?これは潜在的な問題なのでしょうか?チャンネルが安全ではないのでしょうか?

それとも、これは単に新しいサーバに接続するときに_常に表示されるデフォルトのメッセージなのでしょうか?

私は過去にSSHを使っていたときにこのメッセージを見るのに慣れていました。私はいつも通常の方法でパスワードを入力してログインしていましたし、秘密鍵/公開鍵を使っていなかったので問題ないと思っていました(短いパスワードよりもずっと安全です)。しかし、今回はbitbucketへの接続にsshで公開鍵を設定したのですが、やはりメッセージが出てしまいました。最後のパスフレーズのプロンプトは、秘密鍵の復号化のための別の、補足的なセキュリティ対策であることは承知しています。

この “authenticity can’t be established "メッセージが何を意味するのか、誰かいい説明をしてくれることを期待しています。

回答 (7)

71
71
71
2012-05-06 00:23:59 +0000

このサーバーに接続したことがないと言っています。それを期待していたなら、それは完全に正常です。もしあなたが被害妄想を抱いているのであれば、別のチャネルを使って鍵のチェックサム/指紋を確認してください。(ただし、あなたの ssh 接続をリダイレクトできる人は、Web ブラウザのセッションもリダイレクトできることに注意してください。)

このインストールした ssh から以前にこのサーバに接続したことがある場合、サーバが新しい鍵で再設定されているか、誰かがサーバの身元を詐称しているかのどちらかです。中間者攻撃の深刻さから、その可能性を警告しています。

いずれにせよ、あなたは somebody に安全な暗号化されたチャネルを持っています。指紋 97:8c:1b:f2:6f:14:6b:5c:3b:ec:aa:46:46:74:7c:40 に対応する秘密鍵を持たない人は、あなたが送信したものを解読することはできません。

あなたが自分自身を認証するために使用する鍵は関係ありません… あなたは認証情報を盗み出す可能性のある不正なサーバに認証情報を送信したくないでしょう。単純にまだそこまでのプロセスを踏んでいないだけです。

23
23
23
2016-08-10 11:42:38 +0000

ビジネス上の秘密を交換するために誰かに会ったとしましょう。あなたの顧問は、あなたがその人に会ったことがないこと、それは詐欺師である可能性があることを教えてくれます。さらに、その人との次の出会いのために、あなたの顧問はもうあなたに警告するつもりはありません。というのがメッセージの意味です。その人はリモートサーバーで、あなたの顧問はsshクライアントです。

秘密を共有する前に、その人の身元をダブルチェックするのは被害妄想ではないと思います。例えば、彼女の写真付きのウェブページを開いて、目の前の顔と比較してみるとか。または、彼女のIDカードをチェックしてみてください。

bitbucketサーバについては、別の、より信頼できるコンピュータを使って、そのコンピュータから_顔の画像を取得して、今使っているコンピュータで取得した画像と比較してみてください。使用方法:

ssh-keyscan -t rsa bitbucket.org | ssh-keygen -lv -f -

を使用してください: faces が一致した場合、ファイルに鍵を追加することができます (例: ~/.ssh/known_hosts (多くの Linux ディストリビューションの標準的な場所) に:

ssh-keyscan -t rsa -H bitbucket.org >> ~/.ssh/known_hosts

を追加すると、ssh クライアントは her face を既に知っているので警告を発しません。ssh クライアントは、あなたが接続するときはいつでも顔を比較します。これは非常に重要です。偽者 (例: 中間者攻撃) の場合、 ssh クライアントは顔が変わっているので接続を拒否します。

5
5
5
2014-07-16 15:44:43 +0000

単純にknown_hostsのテキストファイルを~/.ssh

sudo vim ~/.ssh/known_hosts
sudo chmod 777 ~/.ssh/known_hosts

で作成していたのですが、これをやった後、ホストを追加してくれて、メッセージは二度と見ませんでした。

2
2
2
2014-12-16 08:23:53 +0000

もう一つ簡単な方法があります。 /root/.ssh の下にある “config” ファイルをタッチして、StrictHostKeyChecking no というパラメータを追加します。 次にサーバにログインするときに、rsa 鍵が known_hosts に追加され、認証確認のために “yes” を要求しません。

1
1
1
2012-05-05 23:52:02 +0000

このメッセージは、この特定のホストの鍵を見たことがないということを SSH が伝えているだけで、あなたが思っているホストに接続しているかどうかを 真に確認することはできません。あなたが “Yes” と言うと、ssh の鍵をあなたの knownhosts ファイルに入れます。そして、それ以降の接続では、ホストから取得した鍵と knownhosts ファイルの鍵を比較します。

0
0
0
2017-11-04 13:51:11 +0000

すでに与えられた答え(あなたは前にこのホストに接続したことがない)とは別に、あなたが前に(そのホストに)現在のホストから接続したことがないという明確な可能性もあります; これは心理的に異なるだけです; あなたはホストAから(Bに)接続していると思っていますが、実際にはホストXから(Bに)接続しようとしています。例えば、最初にAからXにssh-edした後、同じ端末からBにsshしようとしたときに、自分はまだAにいると思っている、というようなことが起こります。

0
0
0
2018-05-11 11:03:59 +0000

私の場合は、私はデフォルトの設定を変更したので、私のホームディレクトリのパーミッションのためにパスワードの少ないログインが動作していませんでした。最後に、ここでは私のために働いたものです。私のホームディレクトリの権限は

/home/username

drwxr----x. 18 username groupname 4096 May 11 11:52 username

/home/username/.ssh 268823097 drwx------ 2 username groupname 29 May 11 11:53 .ssh

/home/username/.ssh/authorizedkeys “` -rw-r—– 1 username groupname 402 May 11 11:53 authorizedkeys ”` です。