Nп/п : 59 из 92
 От   : Theo                                2:5075/128        26 июл 23 21:54:35
 К    : druck                                                 26 июл 23 00:00:41
 Тема : Re: Nettle can`t SSH into RaspPi
----------------------------------------------------------------------------------
                                                                                 
@MSGID: cigmz@news.chiark.greenend.org.uk>
e298fac3
@REPLY: 1@dont-email.me> 560f7032
@REPLYADDR Theo
<theom+news@chiark.greenend.org.uk>
@REPLYTO 2:5075/128 Theo
@CHRS: CP866 2
@RFC: 1 0
@RFC-Message-ID:
cigmz@news.chiark.greenend.org.uk>
@RFC-References: <5ac99d449fbob@sick-of-spam.invalid>
1@dont-email.me> <5ac9ee4c08bob@sick-of-spam.invalid>
1@dont-email.me>
@TZUTC: 0100
@PID: tin/1.8.3-20070201 ("Scotasay") (UNIX)
(Linux/5.10.0-22-amd64 (x86_64))
@TID: FIDOGATE-5.12-ge4e8b94
druck <news@druck.org.uk> wrote:
> I`ve had a look at my RISC OS machine, and it seems I`m using !Nettle 
> v0.2043b (11 April 2010) built in ssh client, which is mentioned later 
> in the thread, and this does work - so get that unless you want to get 
> involved technical stuff below.

What are you testing against, OOI?  The change in not accepting certain RSA
keys and some ciphers took effect in OpenSSH 7 (I think) which appeared in
Ubuntu 22.04, and I presume whatever Debian version that was based upon.  So
if you`re running an older OS on the Pi you might be OK with an older
client, and you would only notice this if you upgraded to a newer OS on the
Pi.

However where I`ve seen this is newer clients talking to older servers, not
so much older clients talking to newer servers.  So it may not have been
related to that change.

> BTW It`s a bit confusing as I initially used Nettle and command line 
> ssh, then NettleSSH came along with a built in ssh. However this stopped 
> working with Linux machines, so I went back to Nettle with a newer 
> command line ssh again. Forgot the latest Nettle has a newer ssh built 
> in like NettleSSH used to.

> I`ve checked both the command line ssh clients I`ve found on my systems, 
> neither of which work on the Pi 4B, although they run on the Mini.M 
> (versions 6.0p1-1 16-Aug-2012 and 3.8.1p1)

They should probably be rebuilt since upstream is on OpenSSH 9.3 now.  I`m
not sure of the status of the GCCSDK autobuilder builds and whether they`re
buildable or how broken things are.

Likewise the builds of PuTTY floating around are very out of date too.

> If you are using the command line client you do a:-

> ssh -vvv 

> It will then print out lots of stuff about what it is doing. At some 
> point it will say what key exchange mechanisms it offers and the server 
> accepts, and these will differ and it will stop shortly after. Find that 
> bit and paste it here.

Something like:

debug1: SSH2_MSG_KEXINIT sent
debug3: receive packet: type 20
debug1: SSH2_MSG_KEXINIT received
debug2: local client KEXINIT proposal
curve25519-sha256,curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nist
p384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-grou
p16-sha512,diffie-hellman-group18-sha512,diffie-hellman-group-exchange-sha1,diff
ie-hellman-group14-sha256,diffie-hellman-group14-sha1,ext-info-c
ecdsa-sha2-nistp256-cert-v01@openssh.com,ecdsa-sha2-nistp384-cert-v01@openssh.co
m,ecdsa-sha2-nistp521-cert-v01@openssh.com,ssh-ed25519-cert-v01@openssh.com,ssh-
rsa-cert-v01@openssh.com,ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nist
p521,ssh-ed25519,rsa-sha2-512,rsa-sha2-256,ssh-rsa
...
debug2: peer server KEXINIT proposal
curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nis
tp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,di
ffie-hellman-group14-sha1,diffie-hellman-group1-sha1
debug2: host key algorithms: ssh-rsa,ssh-dss,ecdsa-sha2-nistp256,ssh-ed25519
...

For example, we said we could do key exchange algorithms A/B/C/D/E and host key
algorithms X/Y/Z, and the server said it can do CDFG and TUZ, so they have to
pick one of C or D and only Z as those are the only common algorithms we can
agree on.

The problem in question being that our client said we can do ABCD and the
server said it can do GHIJ but there`s nothing in common, so we have to
specifically tell the server to use older insecure algorithms C or D so it
can allow the connection.

The recent update to OpenSSH was changing the default set of allowed host
key algorithms so that older algorithms were removed from the list, which
makes a problem for communicating with older clients.

Theo
--- tin/1.8.3-20070201 ("Scotasay") (UNIX) (Linux/5.10.0-22-amd64 (x86_64))
 * Origin: University of Cambridge, England (2:5075/128)
SEEN-BY: 5001/100 5005/49 5015/255 5019/40 5020/715
848 1042 4441 12000
SEEN-BY: 5030/49 1081 5075/128
@PATH: 5075/128 5020/1042 4441



   GoldED+ VK   │                                                 │   09:55:30    
                                                                                
В этой области больше нет сообщений.

Остаться здесь
Перейти к списку сообщений
Перейти к списку эх