Как включить id_ed25519-cert.pub в Go SSH-клиент?

Я могу SSH (используя openssh клиент) к моему серверу, используя два файла: ~/.ssh/id_ed25519{,-cert.pub}

debug1: Trying private key: /home/xavier/.ssh/id_ed25519                        
debug1: Authentications that can continue: publickey,keyboard-interactive      
debug1: Offering ED25519-CERT public key: /home/xavier/.ssh/id_ed25519          
debug1: Server accepts key: pkalg ssh-ed25519-cert-v01@openssh.com blen 441    
debug1: sign_and_send_pubkey: no separate private key for certificate "/home/xavier/.ssh/id_ed25519"
debug1: Authentication succeeded (publickey).

Я хотел бы, чтобы клиент Go делал то же самое, но я не знаю, как включить id_ed25519-cert.pub файл в пример на https://godoc.org/golang.org/x/crypto/ssh

key, err := ioutil.ReadFile("/home/xavier/.ssh/id_ed25519")
if err != nil {
    log.Fatalf("unable to read private key: %v", err)
}

// Create the Signer for this private key.
signer, err := ssh.ParsePrivateKey(key)
if err != nil {
    log.Fatalf("unable to parse private key: %v", err)
}

config := &ssh.ClientConfig{
    User: "user",
    Auth: []ssh.AuthMethod{
        // Use the PublicKeys method for remote authentication.
        ssh.PublicKeys(signer),
    },
}

// Connect to the remote server and perform the SSH handshake.
client, err := ssh.Dial("tcp", "host.com:22", config)
if err != nil {
    log.Fatalf("unable to connect: %v", err)
}
defer client.Close()

Отчасти проблема в том, что я не знаю, что это за файл (PublicKey? Certificate?), Отчасти, даже если я знаю, что не понимаю, для чего он нужен в этом обмене.

Я подтвердил, что этот файл необходим: его удаление приводит к сбою командной строки ssh.

1 ответ

Это файл сертификата SSH, используемый для реализации аутентификации пользователей на основе сертификатов SSH. Это проверяет подлинность пользователя при входе в систему, проверяя правильность подписи доверенного центра сертификации в иерархии открытых ключей. Этот подход предлагает различные преимущества по сравнению со стандартной аутентификацией на основе ключей SSH (с authorized_keys файлы), такие как:

  • контроль над выдачей файлов ключей (кто-то, имеющий доступ к главному ключу CA, должен подписывать новые сертификаты, а не пользователи, выдающие свои собственные с ssh-keygen)
  • автоматическое истечение срока действия файла ключа
  • сокращение накладных расходов на администрирование при добавлении или ротации сертификатов, поскольку для проверки сертификата требуется только открытый ключ ЦС; больше нет необходимости заполнять authorized_keys файл для каждого пользователя на каждом хосте
  • упрощенная поддержка отзыва сертификатов при изменении отношений с пользователем

Предполагая, что вы используете встроенный golang.org/x/crypto/ssh библиотека, вы можете реализовать это:

  • чтение и анализ вашего подписанного сертификата открытого ключа вместе с закрытым ключом
  • создание подписанта из закрытого ключа
  • создание лица, подписавшего сертификат, с использованием открытого ключа и соответствующего лица, подписавшего закрытый ключ

Указанный формат сертификатов открытых ключей OpenSSH аналогичен authorized_keys файл. ParseAuthorizedKeys Функция библиотеки Go проанализирует этот файл и вернет соответствующий ключ как экземпляр ssh.PublicKey интерфейс; для сертификатов это конкретный случай ssh.Certificate структура.

Смотрите пример кода (примечание: я добавил HostKeyCallback на ваш ClientConfig чтобы соединиться с тестовой коробкой - однако он использует InsecureIgnoreHostKey шашка, которую я не рекомендую в производство!).

package main

import (
    "bytes"
    "io/ioutil"
    "log"

    "golang.org/x/crypto/ssh"
)

func main() {
    key, err := ioutil.ReadFile("/tmp/mycert")
    if err != nil {
        log.Fatalf("unable to read private key: %v", err)
    }

    // Create the Signer for this private key.
    signer, err := ssh.ParsePrivateKey(key)
    if err != nil {
        log.Fatalf("unable to parse private key: %v", err)
    }

    // Load the certificate
    cert, err := ioutil.ReadFile("/tmp/mycert-cert.pub")
    if err != nil {
        log.Fatalf("unable to read certificate file: %v", err)
    }

    pk, _, _, _, err := ssh.ParseAuthorizedKey(cert)
    if err != nil {
        log.Fatalf("unable to parse public key: %v", err)
    }

    certSigner, err := ssh.NewCertSigner(pk.(*ssh.Certificate), signer)
    if err != nil {
        log.Fatalf("failed to create cert signer: %v", err)
    }

    config := &ssh.ClientConfig{
        User: "user",
        Auth: []ssh.AuthMethod{
            // Use the PublicKeys method for remote authentication.
            ssh.PublicKeys(certSigner),
        },
        HostKeyCallback: ssh.InsecureIgnoreHostKey(),
    }

    // Connect to the remote server and perform the SSH handshake.
    client, err := ssh.Dial("tcp", "host.com:22", config)
    if err != nil {
        log.Fatalf("unable to connect: %v", err)
    }
    defer client.Close()
}

Если вы хотите написать более общий клиент подключения, который поддерживает сертификаты и не-сертификаты, вам, очевидно, потребуется дополнительная логика для обработки других типов открытого ключа. Как написано, я бы ожидал утверждение типа pk.(*ssh.Certificate) потерпеть неудачу для файлов открытого ключа без сертификата! (Действительно, для соединений без сертификатов вам, вероятно, вообще не нужно читать открытый ключ.)

Другие вопросы по тегам