Antworten:
Es gibt verschiedene Möglichkeiten, die funktionieren können oder nicht:
gpg2
on Debian wird mit einem gpgkey2ssh
Tool gpg-agent
geliefert und kann auch als SSH-Agent fungieren, aber ich konnte nicht herausfinden, wie man SSH dazu bringt, den Schlüssel für die Authentifizierung zu verwenden.In SSH2 Version 2.0.13 wurde die Unterstützung für die PGP-Authentifizierung eingeführt.
Mit den Informationen aus den Antworten auf diese Frage und der Hilfe der Mailingliste von gnupg-users konnte ich herausfinden, wie ich meinen GPG-Schlüssel für die SSH-Authentifizierung verwenden kann. Es gibt einige mögliche Methoden, um dies zu tun.
Ich habe einen Blogpost über mögliche Lösungen geschrieben: http://budts.be/weblog/2012/08/ssh-authentication-with-your-pgp-key
Zusammenfassend: Entweder Sie verwenden GnuPG 2.1, das sich derzeit in der Beta befindet. Wenn Sie diese Version verwenden, können Sie gpg-agent einfach mit der Option --enable-ssh-support starten und den Keygrip für Ihren GPG-Schlüssel (oder Unterschlüssel) in ~ / .gnupg / sshcontrol einfügen.
Wenn Sie die aktuelle stabile GnuPG-Version (2.0.x) verwenden, können Sie mit monkeysphere Ihren Schlüssel zu gpg-agent hinzufügen (erneut, nachdem Sie gpg-agent mit der Option --enable-ssh-support gestartet haben).
Es ist auch möglich, den GNOME-Schlüsselring (oder sogar den regulären ssh-Agenten) mit Hilfe von monkeysphere zu verwenden. Das einzige Problem in diesem Fall ist, dass Sie Ihren Schlüssel erneut hinzufügen müssen, wenn Sie sich erneut anmelden (in Gnome oder XFCE). Um dies zu lösen, können Sie Ihren Schlüssel manuell exportieren und konvertieren.
In diesem Dokument wird gezeigt, wie dies auf dem SSH.com-Client ausgeführt wird. Ich bin mir nicht sicher, ob es mit OpenSSH funktioniert, aber es könnte einen Versuch wert sein.