Saya sedang melakukan penelitian tentang topik ini dan saya dapat memberikan Anda beberapa petunjuk, tetapi saya belum menemukan cara untuk membuatnya bekerja.
Monyet
Monkeysphere tampaknya proyek yang sangat menarik, tetapi saya tidak dapat mengkompilasinya di bawah Mac OS X tanpa menyumbat ruang disk kecil saya dengan MacPorts.
Menggunakan gpgkey2ssh
Cara pertama yang saya sarankan untuk Anda coba adalah membuat entri Author_key yang kompatibel dari id kunci Anda (misalnya, BFB2E5E3) dengan:
gpgkey2ssh BFB2E5E3 | tee -a ~/.ssh/authorized_keys
Di sini saya menambahkannya ke localhost saya karena saya menjalankan ssh server untuk tujuan pengujian, tetapi tentu saja Anda harus menambahkan ini ke host target ~/.ssh/authorized_keys
. Selanjutnya Anda perlu memberi tahu SSH untuk menggunakan bagian pribadi dari kunci ini selama otentikasi, tetapi hanya mengekspor versi ASCII lapis baja dari kunci pas tidak bekerja:
gpg --armor --export-secret-key BFB2E5E3! |tee ~/.ssh/id_rsa
gpg --armor --export BFB2E5E3! | tee ~/.ssh/id_rsa.pub
chmod 400 ~/.ssh/id_rsa
ssh localhost
Menggunakan gpg-agent
gpg-agent
memiliki opsi --enable-ssh-support
yang memungkinkan untuk menggunakannya sebagai pengganti drop-in untuk yang terkenal ssh-agent
. Saya pernah membaca tentang beberapa orang yang mencoba menambahkan melalui ssh-add
kunci GPG mereka setelah meluncurkan gpg-agent
dengan cara ini:
gpg-agent --enable-ssh-support --daemon
gpg --armor --export-secret-key BFB2E5E3! | tee ~/.gnupg/exported-keys/BFB2E5E3_sec.asc
ssh-add ~/.gnupg/exported-keys/BFB2E5E3_sec.asc
Tetapi saya tidak berpikir ini akan berhasil. The gpg-agent manualnya mengatakan:
Kunci SSH, yang akan digunakan melalui agen, perlu ditambahkan ke agen gpg pada awalnya melalui utilitas ssh-add. Ketika kunci ditambahkan, ssh-add akan meminta kata sandi file kunci yang disediakan dan mengirim materi kunci yang tidak dilindungi ke agen; ini menyebabkan agen gpg meminta frasa sandi, yang akan digunakan untuk mengenkripsi kunci yang baru diterima dan menyimpannya di direktori spesifik agen gpg.
Jadi sepertinya itu gpg-agent
harus digunakan sebagai langkah tambahan untuk melindungi kunci SSH Anda dengan enkripsi GPG.
Mengonversi kunci GPG ke OpenSSH
Jérôme Pouiller di blognya menulis bahwa utilitas Gpgsm dapat mengekspor kunci dan sertifikat di PCSC12; mereka kemudian dapat digunakan oleh OpenSSH:
gpgsm -o secret-gpg-key.p12 --export-secret-key-p12 0xXXXXXXXX
openssl pkcs12 -in secret-gpg-key.p12 -nocerts -out gpg-key.pem
chmod 600 gpg-key.pem
cp gpg-key.pem ~/.ssh/id_rsa
ssh-keygen -y -f gpg-key.pem > ~/.ssh/id_rsa.pub
Tapi saya belum menemukan cara untuk gpgsm
menerima keypairs gpg saya.
Hal lain yang bisa Anda coba
SSH memiliki -I
opsi untuk menentukan perpustakaan bersama PKCS # 11 ssh
harus digunakan untuk berkomunikasi dengan token PKCS # 11 yang menyediakan kunci RSA pribadi pengguna.
ssh-keygen
dapat menggunakan RFC4716 / SSH2 kunci publik atau pribadi, kunci publik PEM PKCS8, dan kunci publik PEM untuk menghasilkan kunci privat (atau publik) yang kompatibel dengan OpenSSH menggunakan opsi -i
dan -m
.
Tetap saja saya tidak dapat menemukan cara untuk menyatukan semuanya.
flag
tautan di bawah pertanyaan), daripada memposting jawaban yang sama dua kali. Terima kasih atas tanggapan terperincinya!