Nov 09

Lange hat es gedauert bis ich meinen ssh-daemon auf dem mit openwrt bestückten WRT54GL zur Key-Authentifizerung bewegen konnte. Hier die Anleitung für alle verzweifelten:

  1. id_dsa (Ja der Private-Key – es geht leider nicht anders) auf den openwrt unter /tmp/xy ablegen
  2. via ipkg install dropbearconvert das Konvertierungstool installieren
  3. dropbearconvert openssh dropbear /tmp/xy /root/id_dsa die Konvertierung anstossen
  4. dropbearkey -y -f /root/id_dsa >/etc/dropbear/authorized_keys das gewünschte Keyfile erzeugen.
  5. Nun noch die beiden privaten Files (/tmp/xy und /root/id_dsa) löschen (die wollen wir ja nicht auf dem router behalten) – Das dropbearconvert wird auch nicht mehr benötigt – per ipkg remove dropbearconvert kann man wieder wervollen Platz auf dem Router freigeben…

Jetzt sollte es funktionieren.

2 Responses to “Dropbear und die Key-Authentifizierung”

  1. wolfyyy sagt:

    Hi,

    mal ne blöde Frage. Wie komme ich an die privaten Keys. Ich habe diese per puttygen generieren lassen in „xy“ umbenannt nach „/tmp“ kopiert. dropbearconvert aber quittiert das ganze mit einem Fehler, dass die verschlüsselten Schlüssel zur Zeit nicht unterstützt werden?

    Viele dank für deine Hilfe.

  2. Joerg sagt:

    uhh….
    Da muss ich auch erstmal schauen. Weil putty, oder überhaupt irgendein Windows-SSH-Client ist nicht wirklich meine Welt – OSX bringt das von Haus aus mit 😉

    So wie ich das sehe, gibt es bei Putty ein File Namens „pageant.exe“ – quasi das Pendant zum ssh-agent – den startet man, und dann kann man das Keyfile dort reinladen (das Ding bleibt unten in dieser „Klicken Sie START zum herunterfahren-Leiste“ bei Windows).

    Neben dem generierten Keyfile (keyfile.ppk) gibt es noch ein keyfile ohne Extension, da ist der Public Key drin. Einfach Copy/Paste des Inhaltes auf die Box (siehe die Anleitung) und schon sollte es gehen.

Leave a Reply

You must be logged in to post a comment.

preload preload preload