Eu uso a chave pública ssh para fazer login em uma máquina Linux muito antiga executando o OpenSSH 5.9p1, e tudo funcionou bem na última década. Recentemente, porém, atualizei o sistema operacional da minha máquina de trabalho (que agora está executando o OpenSSH 9.0) e agora o login da chave pública falha com um send_pubkey_test: no mutual signature algorithm
erro. Posso entrar com a senha, mas preciso da autenticação de chave pública para funcionar. Como posso persuadir os dois OpenSSHs a jogar bem?
Os detalhes:
Posso reconfigurar o OpenSSH de qualquer caixa e criar e adicionar chaves, mas não consigo atualizar nenhuma das versões do OpenSSH. A segurança da máquina Linux antiga é relativamente sem importância e eu tenho o ssh remoto em minha máquina de trabalho desativado (é meu laptop).
Aqui está a saída nmap --script ssh2-enum-algos -sV -p 22 WW.XX.YY.ZZ
da minha própria máquina e da caixa do Linux. As linhas que estão presentes em ambos são marcadas com (*)
. Primeiro minha máquina de trabalho:
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 9.0 (protocol 2.0)
| ssh2-enum-algos:
| kex_algorithms: (10)
| curve25519-sha256
| [email protected]
| diffie-hellman-group-exchange-sha256 (*)
| diffie-hellman-group14-sha256
| diffie-hellman-group16-sha512
| diffie-hellman-group18-sha512
| ecdh-sha2-nistp256
| ecdh-sha2-nistp384
| ecdh-sha2-nistp521
| [email protected]
| server_host_key_algorithms: (4)
| ecdsa-sha2-nistp256
| rsa-sha2-256
| rsa-sha2-512
| ssh-ed25519
| encryption_algorithms: (6)
| aes128-ctr (*)
| [email protected]
| aes192-ctr (*)
| aes256-ctr (*)
| [email protected]
| [email protected]
| mac_algorithms: (10)
| hmac-sha1 (*)
| [email protected]
| hmac-sha2-256 (*)
| [email protected]
| hmac-sha2-512 (*)
| [email protected]
| [email protected]
| [email protected] (*)
| [email protected]
| [email protected]
| compression_algorithms: (2)
| none (*)
|_ [email protected] (*)
Agora a caixa do Linux:
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 5.9p1 (protocol 2.0; HPN-SSH patch 13v11)
| ssh2-enum-algos:
| kex_algorithms: (4)
| diffie-hellman-group-exchange-sha1
| diffie-hellman-group-exchange-sha256 (*)
| diffie-hellman-group1-sha1
| diffie-hellman-group14-sha1
| server_host_key_algorithms: (2)
| ssh-dss
| ssh-rsa
| encryption_algorithms: (13)
| 3des-cbc
| aes128-cbc
| aes128-ctr (*)
| aes192-cbc
| aes192-ctr (*)
| aes256-cbc
| aes256-ctr (*)
| arcfour
| arcfour128
| arcfour256
| blowfish-cbc
| cast128-cbc
| [email protected]
| mac_algorithms: (11)
| hmac-md5
| hmac-md5-96
| hmac-ripemd160
| [email protected]
| hmac-sha1 (*)
| hmac-sha1-96
| hmac-sha2-256 (*)
| hmac-sha2-256-96
| hmac-sha2-512 (*)
| hmac-sha2-512-96
| [email protected] (*)
| compression_algorithms: (2)
| none (*)
|_ [email protected] (*)
Sugestões? (Obrigado.)