Key-Authentifizierung von OpenSSH-Client 9.0 zu dropbear v2019.78

Hi,

ich habe eben nach längerer Zeit mal wieder versucht, mich per OpenSSH-Client auf meiner Freifunk-Node (ffnef-hlg, also Kreis Mettmann) mit einem älteren Dropbear-Server (v2019.78) einzuloggen. Wenn ich „einfach so“ SSH versuche, bekomme ich nur:
„Unable to negotiate with $IP port 22: no matching host key type found. Their offer: ssh-rsa“
Mit „ssh -o HostKeyAlgorithms=ssh-rsa“ komme ich zum Login-Prompt, aber muss manuell mein Passwort eingeben. „putty $IP“ funktioniert auch (ohne Passwortabfrage), mein rsa-Key ist also korrekt eingetragen. Weiß jemand, ob es Kommandozeilenparameter gibt, um sich per OpenSSH-Client zu verbinden? (Benutze die Version aus Debian testing) Putty-Benutzung unter Linux finde ich ein bisschen unelegant (läuft nicht in meiner Screen-Session sondern in einem externen Fenster)

wusel@cohen:~$ grep rsa /etc/ssh/ssh_config
    PubkeyAcceptedKeyTypes=+ssh-rsa
    HostKeyAlgorithms=+ssh-rsa
2 Likes

Hier auch das entsprechende, geschlossene Ticket bei Gluon:

Demnächst wird es auch noch ein Problem für Leute geben, die „scp“ benutzen, denn das SCP Protokoll ist auf dem absteigenden Ast und „scp“ in OpenSSH 9.0 benutzt nun standardmäßig das SFTP Protokoll stattdessen (der dropbear SSH server untersützt bisher aber leider kein SFTP):

1 Like