|
ru.linux- RU.LINUX --------------------------------------------------------------------- From : Eugene B. Berdnikov 2:5020/400 15 Oct 2004 00:03:12 To : Andrey Melnikoff Subject : OpenSSH (Was: ip-туннель с упаковкой) -------------------------------------------------------------------------------- Andrey Melnikoff <temnota+news@kmv.ru> wrote: AM> Сам себе и отвечу. А мне, а мнеееэ? :))) >> Места для вызовов заготовленны, код который может эти функции дергать - >> тоже, да вот только одна незадача.. Хуки _HЕ_ инициализируются. При создании >> новой стркутуры (через SSL_new()) из текущего контекста (созданного через >> SSL_CTX_new()) информация о хуках для compress/expand просто не копируется. AM> AM> Всё оказалось гораздо интересней.. Если в жесткую указывать механизм AM> TLS1/SSLv3 - то всё даже дергается и жметься. А вот если идти по пути "на AM> ёлку влезть и рыбку обглодать" тоесть SSLv23 - то фигу. Странная весчь AM> получается.. Вроде как SSLv23 есть ничто иное "протокол версии 3 с AM> возможностью отката на версию 2", а на самом деле - пол протокола v3 с AM> поддержкой v2. Ы :( AM> >> А так - пожайлуста, пользуйтесь.. COMP_[zlib|rle]() выдают правильные >> структуры, SSL_COMP_add_compression_method(num, cm) добвляет в контекст >> знание о компрессии и компрессорах. Hасколько я понимаю, Вы интересовались потрохами openssh и либами openssl... Может быть, знаете ответ на следующий вопрос. Есть несколько инсталляций openssh, а именно openssh-3.1p1-14 (rh), openssh-3.6.1p2-1 (rh), оба используют openssl-0.9.6b (разных билдов), аналогично openssh-3.8.1p1-8 (debian) с openssl-0.9.7d-5. Все они в упор не хотят делать авторизацию по rsa-ключам 2-го протокола с примерно такими симптомами: debug3: Not a RSA1 key file /root/.ssh/id_rsa. debug2: key_type_from_name: unknown key type '-----BEGIN' debug3: key_read: no space debug3: key_read: no space debug3: key_read: no space [ ...many repitions... ] debug3: key_read: no space debug2: key_type_from_name: unknown key type '-----END' Причём ключ, судя по выдаче openssl rsa вполне валидный, можно делать с ним что угодно. Если взять ключи, которые генерятся для хостов при установке - та же фигня, хотя как хостовые они работают. Такая же проблема с dsa-ключами. А по 1-му протоколу всё прекрасно авторизуется с ключами rsa1. После прогона разных трейсов у меня сложилось мнение, что ошибка не в потрохах openssl, а где-то в процедуре проверки содержимого файла перед передачей в EVP_PKEY_get1_RSA(), т.е. до вызова дело не доходит. Это я один такой криворукий, или publickey v2 auth действительно сломан? -- Eugene Berdnikov --- ifmail v.2.15dev5.3 * Origin: Institute for High Energy Physics, Protvino, Russia (2:5020/400) Вернуться к списку тем, сортированных по: возрастание даты уменьшение даты тема автор
Архивное /ru.linux/36511a57ad4b.html, оценка из 5, голосов 10
|