| SSH-KEYGEN(1) | General Commands Manual | SSH-KEYGEN(1) |
ssh-keygen —
Utilitaire d’OpenSSH pour la gestion des clés
d’authentification
ssh-keygen |
[-q] [-a
passes] [-b
bits] [-C
commentaire] [-f
fichier_clé_sortie]
[-m format]
[-N
nouvelle_phrase_secrète]
[-O option]
[-t ecdsa |
ecdsa-sk | ed25519 |
ed25519-sk | rsa]
[-w fournisseur]
[-Z algo_chiffrement] |
ssh-keygen |
-p [-a
passes] [-f
fichier_clé] [-m
format] [-N
nouvelle_phrase_secrète]
[-P
ancienne_phrase_secrète]
[-Z algo_chiffrement] |
ssh-keygen |
-i [-f
fichier_clé_entrée]
[-m format_clé] |
ssh-keygen |
-e [-f
fichier_clé_entrée]
[-m format_clé] |
ssh-keygen |
-y [-f
fichier_clé_entrée] |
ssh-keygen |
-c [-a
passes] [-C
commentaire] [-f
fichier_clé] [-P
phrase_secrète] |
ssh-keygen |
-l [-v]
[-E hachage_empreinte]
[-f
fichier_clé_entrée] |
ssh-keygen |
-B [-f
fichier_clé_entrée] |
ssh-keygen |
-D pkcs11 |
ssh-keygen |
-F nom_hôte
[-lv] [-f
fichier_hôtes_connus] |
ssh-keygen |
-H [-f
fichier_hôtes_connus] |
ssh-keygen |
-K [-a
passes] [-w
fournisseur] |
ssh-keygen |
-R nom_hôte
[-f
fichier_hôtes_connus] |
ssh-keygen |
-r nom_hôte
[-g] [-f
fichier_clé_entrée] |
ssh-keygen |
-M generate
[-O option]
fichier_sortie |
ssh-keygen |
-M screen
[-f fichier_entrée]
[-O option]
fichier_sortie |
ssh-keygen |
-I
identité_certificat
-s clé_CA
[-hU] [-D
fournisseur_pkcs11] [-n
principals] [-O
option] [-V
intervalle_validité]
[-z
numéro_série] file
... |
ssh-keygen |
-L [-f
fichier_clé_entrée] |
ssh-keygen |
-A [-a
passes] [-f
chemin_préfixe] |
ssh-keygen |
-k -f
fichier_krl [-u]
[-s clé_publique_ca]
[-z numéro_version]
file ... |
ssh-keygen |
-Q [-l]
-f fichier_krl
file ... |
ssh-keygen |
-Y find-principals
[-O option]
-s fichier_signature
-f
fichier_signataires_autorisés |
ssh-keygen |
-Y match-principals
-I
identité_signataire
-f
fichier_signataires_autorisés |
ssh-keygen |
-Y check-novalidate
[-O option]
-n espace_noms
-s fichier_signature |
ssh-keygen |
-Y sign
[-O option]
-f fichier_clé
-n espace_noms
file ... |
ssh-keygen |
-Y verify
[-O option]
-f
fichier_signataires_autorisés
-I
identité_signataire
-n espace_noms
-s fichier_signature
[-r
fichier_révocation] |
ssh-keygen génère,
gère et convertit les clés d'authentification pour
ssh(1). ssh-keygen permet de
créer des clés à utiliser avec la version 2 du
protocole SSH.
Le type de clé à générer est
spécifié à l'aide de l'option
-t. Invoquée sans argument,
ssh-keygen générera une clé
Ed25519.
ssh-keygen permet aussi de
générer des groupes à utiliser dans le cadre de
l’échange de groupe Diffie-Hellman (DH-GEX). Voir la section
GÉNÉRATION
DES MODULI pour les détails.
Enfin, ssh-keygen permet de
générer et mettre à jour les listes de
révocation de clé et de tester si certaines clés ont
été révoquées par une de ces listes. Voir la
section
LISTES DE
RÉVOCATION DE CLÉS pour les détails.
En général, chaque utilisateur souhaitant utiliser SSH avec une authentification par clé publique lance ce programme une fois pour générer la clé d'authentification dans ~/.ssh/id_ecdsa, ~/.ssh/id_ecdsa_sk, ~/.ssh/id_ed25519, ~/.ssh/id_ed25519_sk ou ~/.ssh/id_rsa. Éventuellement, l'administrateur système peut utiliser ce programme pour générer des clés d'hôte.
Normalement, ce programme génère la clé et
demande un nom de fichier pour stocker la clé privée. La
clé publique est stockée dans un fichier de même nom
suffixé par « .pub ». Le programme
demande aussi une phrase secrète. La phrase secrète peut
être vide, ce qui équivaut une absence de phrase
secrète (les clés d'hôte doivent avoir une phrase
secrète vide), ou une chaîne de caractères de longueur
quelconque. Une phrase secrète est semblable à un mot de
passe, à la différence qu’elle peut être une
phrase avec des mots, des caractères de ponctuation, des chiffres,
des blancs ou n'importe quelle chaîne de caractères. Une bonne
phrase secrète doit comporter
10 à 30 caractères et ne doit pas
être une phrase simple ou facile à deviner (pour information,
la prose anglaise a seulement un à deux bits d'entropie par
caractère et fournit de très mauvaises phrases
secrètes) ; elle doit en outre comporter un mélange de
capitales, de minuscules, de chiffres et de caractères non
alphanumériques. La phrase secrète peut être
modifiée par la suite à l’aide de l’option
-p.
Il n'y a aucun moyen de retrouver une phrase secrète oubliée. Si on oublie la phrase secrète, il faut générer une nouvelle clé et copier la clé publique correspondante sur les autres machines.
Par défaut, ssh-keygen
génère les clés sous un format spécifique
à OpenSSH. Ce format est préféré, car il offre
une meilleure protection des clés à son emplacement et permet
le stockage des commentaires de la clé dans le fichier de clé
privée lui-même. Le commentaire de la clé peut
faciliter l’identification de la clé. Son contenu initial est
« utilisateur@hôte » à la
création de la clé, mais il peut être modifié
à l’aide de l’option -c.
ssh-keygen peut encore
générer des clés privées au format PEM
précédemment utilisé en spécifiant
l’option -m. Cette option peut être
utilisée pour générer une nouvelle clé ou, pour
une clé existante au nouveau format, convertir cette dernière
en utilisant cette option en combinaison avec l’option
-p (changer la phrase secrète).
Une fois la clé générée,
ssh-keygen demandera où stocker les
clés pour les activer.
Les options sont les suivantes :
-A-f a aussi été
spécifiée, son argument est utilisé comme
préfixe au chemin par défaut des fichiers de clé
d’hôte résultants. Ce programme est utilisé
dans les scripts d’administration système pour
générer de nouvelles clés d’hôte.-a
passes-B-b
bits-b
détermine la longueur de la clé en spécifiant une des
trois tailles de courbe elliptique suivantes : 256, 384 ou
521 bits. Toute tentative d’utiliser des tailles autres que
ces trois valeurs pour une clé ECDSA échouera. Les
clés ECDSA-SK, Ed25519 et Ed25519-SK possèdent une taille
fixe et dans leur cas, l’option -b sera
ignorée.-C
comment-c-D
pkcs11-s, cette option
indique qu’une clé de CA réside dans un jeton PKCS#11
(voir la section CERTIFICATS pour
les détails).-E
hachage_empreinte-e-m. Le format d’export par
défaut est « RFC4716 ». Cette option
permet d’exporter des clés d’OpenSSH pour
qu’elles puissent être utilisées par d’autres
programmes, à l’instar de plusieurs implémentations
commerciales de SSH.-F
nom_hôte |
[nom_hôte]:port-H,
d’afficher les clés trouvées sous un format
haché.-f
nom_fichier-g-r.-Hssh et sshd, mais ils ne
révèlent aucune information d’identification en cas
de divulgation du contenu du fichier. Cette option ne modifie pas les noms
d’hôte hachés existants et peut donc être
utilisée en toute sécurité avec des fichiers qui
mélangent des noms hachés et non hachés.-h-I
identité_certificat-i-m et affiche une
clé privée (ou publique) compatible avec OpenSSH sur la
sortie standard. Cette option permet d'importer des clés depuis
d’autres logiciels, à l’instar de plusieurs
implémentations commerciales de SSH.-K-kssh-keygen génère un fichier KRL
à l’emplacement spécifié à
l’aide de l’option -f qui
révoque toute clé ou tout certificat présent sur la
ligne de commande. Les clés ou certificats à révoquer
peuvent être spécifiés à l’aide du
fichier de clé publique correspondant ou en utilisant le format
décrit dans la section
LISTES DE
RÉVOCATION DE CLÉS.-L-lssh-keygen essaie de trouver le fichier de
clé publique correspondant et affiche son empreinte. En combinaison
avec l’option -v, cette option affiche une
représentation visuelle de la clé en art ASCII en plus de
l’empreinte.-M
generate-M
screen-m
format_clé-i (import) et -e (export)
et l’opération de changement de phrase secrète
-p. Cette dernière permet
d’effectuer une conversion entre les formats de clé
privée OpenSSH et PEM. Les formats de clé pris en charge
sont : « RFC4716 » (clé publique
ou privée RFC 4716/SSH2), « PKCS8 »
(clé publique ou privée PKCS8) ou
« PEM » (clé publique PEM). Par
défaut, OpenSSH écrit les clés privées
nouvellement créées sous son format propre, mais pour la
conversion de clés publiques pour l’exportation, le format
par défaut est « RFC4716 ». Si le
format spécifié est « PEM » lors
de la création ou de la mise à jour d’un type de
clé privée pris en charge, la clé sera écrite
sous le format de clé privée patrimonial PEM.-N
nouvelle_phrase_secrète-n
principals-O
optionssh-keygen
doit effectuer.
Une des options répertoriées dans la section CERTIFICATS peut être spécifiée ici lors de la signature des certificats.
Une des options répertoriées dans la section GÉNÉRATION DES MODULI peut être spécifiée lors de la génération ou la vérification des moduli.
Les options répertoriées dans la section AUTHENTIFICATEUR FIDO peuvent être spécifiées lors de la génération de clés hébergées par un authentificateur FIDO.
Lorsqu’on effectue des opérations en rapport
avec une signature à l’aide de l’option
-Y, les options suivantes sont
valables :
hashalg=algorithmeprint-pubkeyverify-time=horodatageLors d’une génération
d’enregistrements DNS SSHFP à partir de clés
publiques à l’aide de l’option
-r, les options valables sont les
suivantes :
hashalg=algorithme-D. Les algorithmes
disponibles sont « sha1 » et
« sha256 ». Par défaut, les
enregistrements sont affichés en utilisant les deux
algorithmes.L’option -O peut être
spécifiée plusieurs fois.
-P
phrase_secrète-p-Q-l est
spécifiée, le contenu de la KRL sera affiché.-qssh-keygen.-R
nom_hôte |
[nom_hôte]:port-H ci-dessus).-r
nom_hôte-s
clé_CAÀ la génération d’une KRL (liste
de révocation de clés, NDT), l’option
-s permet de spécifier le chemin
d’un fichier de clé publique de CA utilisé pour
révoquer des certificats directement à l’aide du
numéro de série ou de l’identifiant de la
clé. Voir la section
LISTES
DE RÉVOCATION DE CLÉS pour les détails.
-t
ecdsa |
ecdsa-sk
|
ed25519
|
ed25519-sk
|
rsaCette option permet aussi de spécifier le type de signature souhaité pour la signature de certificats à l’aide d’une clé de CA RSA. Les types de signature RSA disponibles sont « ssh-rsa » (signatures SHA1, non recommandé), « rsa-sha2-256 » et « rsa-sha2-512 » (par défaut pour les clés RSA).
-U-s ou
-Y sign, cette option
indique qu’une clé de CA réside dans un agent
ssh-agent(1). Voir la section
CERTIFICATS pour plus
d’informations.-u-k, au lieu de
créer une nouvelle KRL, les clés listées sur la ligne
de commande sont ajoutées à la KRL existante.-V
intervalle_validitéL’heure de début peut être spécifiée par :
L’heure de fin peut être spécifiée de manière similaire à l’heure de début :
Par exemple :
-vssh-keygen affichera des messages de
débogage à propos de son exécution. Cette option
s’avère utile pour le débogage de la
génération des moduli. Spécifier plusieurs fois
l’option -v (au maximum 3) augmente
la prolixité.-w
fournisseur-Y
find-principals-s dans
un fichier de signataires autorisés spécifié à
l’aide de l’option -f. Le format du
fichier de signataires autorisés est documenté dans la
section SIGNATAIRES
AUTORISÉS ci-dessous. Si un ou plusieurs
« principals » correspondants sont
trouvés, ils sont renvoyés sur la sortie standard.-Y
match-principals-I dans le fichier de signataires autorisés
spécifié à l’aide de l’option
-f. Si un ou plusieurs
« principals » qui correspondent sont
trouvés, ils sont renvoyés sur la sortie standard.-Y
check-novalidatessh-keygen
-Y sign possède une
structure valable. Cette vérification ne garantit pas qu’une
signature provient d’un signataire autorisé. Lors
d’une vérification de signature,
ssh-keygen peut recevoir un message sur
l’entrée standard et un espace de noms de signature à
l’aide de l’option -n. Le nom
d’un fichier contenant la signature correspondante doit aussi
être fourni à l’aide de l’option
-s. Si la signature est testée avec
succès, ssh-keygen renvoie un code de
retour de 0.-Y
signssh-keygen reçoit zéro ou plusieurs
noms de fichier sur la ligne de commande — si aucun nom de
fichier n’est spécifié,
ssh-keygen signera les données
présentées sur l’entrée standard. Les
signatures sont écrites à l’emplacement du fichier
d’entrée avec l’extension
« .sig » ou sur la sortie standard si le
message à signer a été lu sur l’entrée
standard.
La clé utilisée pour la signature est
spécifiée à l’aide de l’option
-f et peut correspondre à une clé
privée ou à une clé publique, la contrepartie
privée étant fournie dans ce dernier cas par
l’agent ssh-agent(1). Pour éviter de
confondre des signatures entre différents domaines
d’utilisation (signature d’un fichier vs signature
d’un courriel par exemple), un espace de noms de signature
additionnel doit être spécifié à
l’aide de l’option -n. Les espaces
de noms sont des chaînes arbitraires pouvant contenir
« fichier » pour la signature d’un
fichier ou « courriel » pour la signature
d’un email. Pour une utilisation personnalisée, il est
recommandé d’utiliser des noms suivant un motif
ESPACE_NOMS@VOTRE_DOMAINE pour générer des espaces de noms
dépourvus d’ambiguïté.
-Y
verifyssh-keygen -Y
sign comme décrit ci-dessus. Lors
d’une vérification de signature,
ssh-keygen peut recevoir un message sur
l’entrée standard et un espace de noms de signature à
l’aide de l’option -n. Le nom
d’un fichier contenant la signature correspondante doit aussi
être fourni à l’aide de l’option
-s, accompagné de l’identité
du signataire à l’aide de l’option
-I et d’une liste de signataires
autorisés à l’aide de l’option
-f. Le format du fichier des signataires
autorisés est documenté dans la section
SIGNATAIRES
AUTORISÉS ci-dessous. Le nom d’un fichier contenant la
liste des clés révoquées peut être fourni
à l’aide de l’option -r. Le
fichier des révocations de clés peut être une KRL
(Key Revocation List) ou une liste de clés publiques (une par
ligne). ssh-keygen renvoie un code de retour
de 0 en cas de vérification avec succès par un
signataire autorisé.-y-Z
algo_chiffrement-z
numéro_sérieLorsqu’on génère une KRL, l’option
-z permet de spécifier le numéro
de version de cette KRL.
ssh-keygen permet de générer
des groupes pour le protocole Diffie-Hellman Group Exchange (DH-GEX). La
génération de ces groupes est un processus en deux
étapes. D’abord, les nombres premiers candidats sont
générés en utilisant un processus rapide mais gourmand
en mémoire. Ces nombres premiers candidats sont alors testés
pour leur pertinence (processus utilisant intensément le CPU).
La génération des nombres premiers est
effectuée en utilisant l’option -M
generate. La longueur souhaitée des nombres
premiers peut être spécifiée à l’aide de
l’option -O bits. Par
exemple :
# ssh-keygen -M generate -O bits=2048
moduli-2048.candidatesPar défaut, la recherche de nombres premiers débute
par une valeur aléatoire dans l’intervalle correspondant
à la longueur souhaitée, mais il est possible de modifier
cette valeur à l’aide de l’option
-O start qui permet
d’indiquer un point de départ différent (en
hexadécimal).
Lorsqu’un jeu de candidats a été
généré, ils doivent être testés pour
vérifier s’ils conviennent. Pour ce faire, on utilise
l’option -M screen.
Dans ce mode, ssh-keygen va lire la liste des
candidats sur l’entrée standard (ou dans un fichier
spécifié à l’aide de l’option
-f). Par exemple :
# ssh-keygen -M screen -f
moduli-2048.candidates moduli-2048Par défaut, chaque candidat subit 100 tests de
primalité. Ce nombre peut être modifié à
l’aide de l’option -O
prime-tests. La valeur de générateur
DH sera choisie automatiquement pour le nombre premier
considéré. Si un générateur spécifique
est souhaité, il sera spécifié à l’aide
de l’option -O
generator. Les valeurs de générateur
valables sont 2, 3 et 5.
Les groupes DH testés peuvent être installés dans /etc/ssh/moduli. Il est important que ce fichier contienne des moduli dans une plage de longueurs en bits.
Plusieurs options sont disponibles pour la
génération et la vérification des moduli par
l’intermédiaire de l’option -O
:
lines=nombrestart-line=numéro_lignecheckpoint=nom_fichiermemory=mégaoctetsstart=valeur_hexadécimalegenerator=valeurssh-keygen prend en charge la signature
des clés pour produire des certificats qui pourront être
utilisés pour l’authentification des utilisateurs ou des
hôtes. Un certificat comporte une clé publique, des
informations relatives à l’identité, zéro ou
plusieurs noms de « principal » (utilisateur ou
hôte) et un jeu d’options signés par une clé
d’autorité de certification (CA). Au lieu de devoir
considérer comme fiables plusieurs clés d’utilisateur
ou d’hôte, les clients ou les serveurs peuvent alors se
contenter de ne considérer comme fiable que la clé de CA et de
vérifier sa signature sur un certificat. Notez que les certificats
OpenSSH possèdent un format différent (et beaucoup plus
simple) de celui des certificats X509 utilisés dans
ssl(8).
ssh-keygen prend en charge deux types de
certificat : utilisateur et hôte. Les certificats utilisateur
authentifient les utilisateurs auprès des serveurs, alors que les
certificats d’hôte authentifient les hôtes serveur
auprès des utilisateurs. Pour générer un certificat
utilisateur :
$ ssh-keygen -s
/chemin/vers/clé_CA -I key_id
/chemin/vers/clé_utilisateur.pubLe certificat obtenu sera placé dans
/chemin/vers/clé_utilisateur-cert.pub. La
création d’un certificat d’hôte nécessite
l’option -h :
$ ssh-keygen -s
/chemin/vers/clé_CA -I id_clé -h
/chemin/vers/clé_hôte.pubLe certificat d’hôte obtenu sera placé dans /chemin/vers/clé_hôte-cert.pub.
Il est possible de signer en utilisant une clé de CA
stockée dans un jeton PKCS#11 en fournissant la bibliothèque
de jeton à l’aide de l’option
-D et en identifiant la clé de CA en
fournissant sa partie publique comme argument de l’option
-s :
$ ssh-keygen -s clé_CA.pub -D
libpkcs11.so -I id_clé clé_utilisateur.pubDe même, il est possible de faire héberger la
clé de CA par un agent ssh-agent(1) en utilisant
l’option -U ; là encore, la
clé de CA doit être identifiée par sa partie
publique.
$ ssh-keygen -Us clé_CA.pub -I
id_clé clé_utilisateur.pubDans tous les cas, id_clé est un « identifiant de clé » qui est conservé par le serveur lorsque le certificat est utilisé pour l’authentification.
La validité des certificats peut être limitée à un jeu de noms de « principal » (utilisateur/hôte). Par défaut, les certificats générés sont valables pour tous les utilisateurs ou hôtes. Pour générer un certificat valable pour un jeu de « principals » spécifié :
$ ssh-keygen -s clé_CA -I
id_clé -n utilisateur1,utilisateur2
clé_utilisateur.pub$ ssh-keygen -s clé_CA -I
id_clé -h -n hôte.domaine
clé_hôte.pubD’autres limitations de la validité et de l’utilisation des certificats utilisateur peuvent être spécifiées à l’aide d’options de certificat. Une option de certificat pourra désactiver des fonctionnalités de la session SSH, pourra n’être valable que si présentée depuis des adresses source particulières ou pourra forcer l’utilisation d’une commande spécifique.
Les option disponibles pour les certificats utilisateur sont :
clearcritical:nom[=contenu]extension:nom[=contenu]force-command=commandeno-agent-forwardingno-port-forwardingno-ptyno-user-rcno-x11-forwardingpermit-agent-forwardingpermit-port-forwardingpermit-ptypermit-user-rcpermit-X11-forwardingno-touch-requiredecdsa-sk et ed25519-sk.
source-address=liste_adressesverify-requiredecdsa-sk and
ed25519-sk.À l’heure actuelle, aucune option standard n’est valable pour les clés d’hôte.
Pour finir, un certificat peut être défini avec une
durée de validité. À cet effet, l’option
-V permet de spécifier une heure de
début et une heure de fin de validité pour le certificat. Un
certificat présenté en dehors de cet intervalle de temps sera
considéré comme non valable. Par défaut, les
certificats sont valables depuis l’Époque
UNIX jusqu’à un futur lointain.
Pour les certificats servant à l’authentification d’un utilisateur ou d’un hôte, la clé publique de CA doit être considérée comme fiable par sshd(8) ou ssh(1). Veuillez consulter ces pages du manuel pour les détails.
ssh-keygen peut générer des
clés hébergées par un authentificateur FIDO ;
ces dernières peuvent alors être utilisées quasiment
comme tout autre type de clé pris en charge par OpenSSH, pourvu que
l’authentificateur matériel soit branché lorsque les
clés sont utilisées. En général,
l’authentificateur FIDO a besoin que l’utilisateur le touche
ou le tapote pour autoriser explicitement des opérations. Les
clés FIDO comportent deux parties : une partie gestion de
clé stockée dans le fichier de clé privée sur
disque, et une clé privée par dispositif unique pour chaque
authentificateur FIDO et qui ne peut pas être exportée depuis
l’authentificateur matériel. Ces deux parties sont
combinées par le matériel lors de l’authentification
pour produire la clé réelle qui sera utilisée pour
signer les épreuves d’authentification. Les types de
clé pris en charge sont ecdsa-sk et
ed25519-sk.
Les options valables pour les clés FIDO sont :
applicationchallenge=chemindeviceno-touch-requiredresidentuserverify-requiredwrite-attestation=cheminssh-keygen peut gérer les listes de
révocation de clés au format OpenSSH (KRL). Ces fichiers
binaires spécifient des clés ou certificats devant être
révoqués en utilisant un format compact ne nécessitant
pas plus d’un bit par certificat si ce dernier est
révoqué en fonction de son numéro de série.
Les KRL peuvent être générées en
utilisant l’option -k. Cette option lit un ou
plusieurs fichiers spécifiés sur la ligne de commande et
génère une nouvelle KRL. Les fichiers peuvent contenir soit
une spécification KRL (voir ci-après), soit des clés
publiques (une par ligne). Les clés publiques simples sont
révoquées en listant leurs hachages ou contenus dans la KRL et
les certificats le sont en spécifiant leurs numéros de
série ou leurs ID de clé (si le numéro de série
est égal à zéro ou indisponible).
Révoquer des clés en utilisant une spécification KRL permet de contrôler explicitement le type d’enregistrement utilisé pour révoquer les clés, et permet de révoquer directement des certificats en fonction de leurs numéros de série ou de leurs ID de clé sans avoir l’ensemble du certificat sous la main. Une spécification KRL se compose de lignes contenant une des directives suivantes suivie d’un deux-points « : » et d’informations spécifiques à la directive.
serial:
numéro_série[-numéro_série]ssh-keygen à
l’aide de l’option -s.id:
ID_cléssh-keygen à l’aide de
l’option -s.key:
clé_publiquesha1:
clé_publiquesha256:
clé_publiquehash:
empreinte-l de
ssh-keygen. Seules les empreintes SHA256 sont
prises en charge ici et les KRL résultantes ne sont pas prises en
charge par les versions d’OpenSSH antérieures
à 7.9.Les KRL peuvent être mises à jour en utilisant
l’option -u en plus de l’option
-k. Lorsque cette option est utilisée, les
clés listées sur la ligne de commande sont fusionnées
dans la KRL en s’ajoutant à celles qui y sont
déjà.
Il est aussi possible, pour une KRL donnée, de
vérifier si elle révoque une ou des clés
particulières. L’option -Q permet de
questionner une KRL existante en vérifiant chacune des clés
spécifiées sur la ligne de commande. Si une clé
spécifiée sur la ligne de commande a été
révoquée (ou si une erreur se produit),
ssh-keygen quittera avec un code de retour
différent de zéro. Un code de retour de zéro ne sera
renvoyé que si aucune clé n’a été
révoquée.
Lors de la vérification des signatures,
ssh-keygen utilise une simple liste
d’identités et de clés pour déterminer si une
signature provient d’une source autorisée. Ce fichier des
« signataires autorisés » utilise un
format calqué sur le FORMAT DU FICHIER AUTHORIZED_KEYS décrit
dans sshd(8). Chaque ligne du fichier contient les champs
suivants séparés par des espaces : principals, options,
keytype, base64-encoded key. Les lignes vides et les lignes
commençant par un « # » sont
ignorées et considérées comme des commentaires.
Le champ « principals » est une liste
de motifs (voir MOTIFS dans ssh_config(5)) contenant un ou
plusieurs motifs d’identité UTILISATEUR@DOMAINE
séparés par des virgules et acceptés pour les
signatures. Lors de la vérification, l’identité
présentée à l’aide de l’option
-I doit correspondre à un motif de
« principals » pour que la clé
correspondante soit considérée comme acceptable pour la
vérification.
Le champ options (si présent) contient des spécifications d’option séparées par des virgules. Aucune espace n’est permise, sauf si elle est entourée de guillemets hauts doubles. Les spécifications d’option suivantes sont prises en charge (notez que les noms d’option sont insensibles à la casse) :
namespaces=liste_espaces_nomsvalid-after=horodatagevalid-before=horodatageLors de la vérification des signatures faites par des certificats, le nom de « principal » attendu doit correspondre à la fois au motif de « principals » enregistré dans le fichier des signataires autorisés et aux « principals » intégrés dans le certificat lui-même.
Un exemple de fichier des signataires autorisés :
# Commentaires autorisés en début de ligne utilisateur1@example.com,utilisateur2@example.com ssh-rsa AAAAX1... # Une autorité de certification approuvée pour tous les « principals » d’un domaine. *@example.com cert-authority ssh-ed25519 AAAB4... # Une clé qui n’est acceptée que pour signer des fichiers. utilisateur2@example.com namespaces="fichier" ssh-ed25519 AAA41...
SSH_SK_PROVIDERssh-keygen, mais il correspond au fichier par
défaut pour la clé privée. ssh(1)
lit ce fichier lorsqu’une tentative de connexion est
effectuée.
ssh(1), ssh-add(1), ssh-agent(1), moduli(5), sshd(8) « The Secure Shell (SSH) Public Key File Format », RFC 4716, 2006.
OpenSSH est un dérivé de la version originale et libre 1.2.12 de ssh par Tatu Ylonen. Aaron Campbell, Bob Beck, Markus Friedl, Niels Provos, Theo de Raadt et Dug Song ont corrigé de nombreux bogues, rajouté de nouvelles fonctionnalités et créé OpenSSH. Markus Friedl a contribué à la prise en charge des versions 1.5 et 2.0 du protocole SSH.
La traduction française de cette page de manuel a été créée par Lucien Gentis <lucien.gentis@waika9.com>
Cette traduction est une documentation libre ; veuillez vous reporter à la GNU General Public License version 3 concernant les conditions de copie et de distribution. Il n'y a aucune RESPONSABILITÉ LÉGALE.
Si vous découvrez un bogue dans la traduction de cette page de manuel, veuillez envoyer un message à debian-l10n-french@lists.debian.org
| $Mdocdate: 27 novembre 2024 $ | Debian |