| SSH-KEYGEN(1) | General Commands Manual | SSH-KEYGEN(1) |
ssh-keygen —
instrument pentru cheile de autentificare
OpenSSH
ssh-keygen [-q]
[-a runde]
[-b bits]
[-C comentariu]
[-f
fișier-cheie_de_ieșire]
[-m format]
[-N
frază-de-acces_nouă]
[-O opțiune]
[-t ecdsa |
ecdsa-sk | ed25519 |
ed25519-sk | rsa]
[-w furnizor]
[-Z cifrarea]
ssh-keygen -p
[-a runde]
[-f fișier-cheie]
[-m format]
[-N
frază-de-acces_nouă]
[-P
frază-de-acces_veche]
[-Z cifrarea]
ssh-keygen -i
[-f
fișier-cheie_de_intrare]
[-m format-cheie]
ssh-keygen -e
[-f
fișier-cheie_de_intrare]
[-m format-cheie]
ssh-keygen -y
[-f
fișier-cheie_de_intrare]
ssh-keygen -c
[-a runde]
[-C comentariu]
[-f fișier-cheie]
[-P frază-acces]
ssh-keygen -l
[-v] [-E
hash-fingerprint] [-f
fișier-cheie_de_intrare]
ssh-keygen -B
[-f
fișier-cheie_de_intrare]
ssh-keygen -D
pkcs11 ssh-keygen
-F nume-gazdă
[-lv] [-f
fișier-gazde-cunoscute]
ssh-keygen -H
[-f
fișier-gazde-cunoscute]
ssh-keygen -K
[-a runde]
[-w furnizor]
ssh-keygen -R
nume-gazdă [-f
fișier-gazde-cunoscute]
ssh-keygen -r
nume-gazdă [-g]
[-f
fișier-cheie_de_intrare]
ssh-keygen -M
generate [-O
opțiune]
fișier_ieșire
ssh-keygen -M
screen [-f
fișier_intrare] [-O
opțiune]
fișier_ieșire
ssh-keygen -I
identitate_certificat -s
ca_key [-hU]
[-D pkcs11_provider]
[-n principali]
[-O opțiune]
[-V interval-valabilitate]
[-z număr-serie]
file ... ssh-keygen
-L [-f
fișier-cheie_de_intrare]
ssh-keygen -A
[-a runde]
[-f prefix-rută]
ssh-keygen -k
-f fișier-krl
[-u] [-s
public-CA] [-z
număr-versiune] file ...
ssh-keygen -Q
[-l] -f
fișier-krl file ...
ssh-keygen -Y
find-principals [-O
opțiune] -s
fișier-semnătură
-f
fișier-semnatari-autorizați
ssh-keygen -Y
match-principals -I
identitate-semnatar -f
fișier-semnatari-autorizați
ssh-keygen -Y
check-novalidate [-O
opțiune] -n
spațiu-nume -s
fișier-semnătură
ssh-keygen -Y
sign [-O
opțiune] -f
fișier-cheie -n
spațiu-nume file ...
ssh-keygen -Y
verify [-O
opțiune] -f
fișier-semnatari-autorizați
-I identitate-semnatar
-n spațiu-nume
-s
fișier-semnătură
[-r
fișier-revocare]
ssh-keygen generează,
gestionează și convertește cheile de autentificare
pentru ssh(1). ssh-keygen poate
crea chei pentru a fi utilizate de protocolul SSH versiunea 2.
Tipul de cheie care urmează să fie generat este
specificat cu ajutorul opțiunii -t. În
cazul în care este invocat fără niciun argument,
ssh-keygen va genera o cheie Ed25519.
ssh-keygen este, de asemenea, utilizat
pentru a genera grupuri pentru utilizarea în schimbul de grupuri
Diffie-Hellman (DH-GEX). A se vedea secțiunea
GENERAREA DE MODULI pentru
detalii.
În sfârșit,
ssh-keygen poate fi utilizat pentru a genera
și actualiza listele de revocare a cheilor și pentru a testa
dacă anumite chei au fost revocate de una dintre acestea. Pentru
detalii, consultați secțiunea
LISTE DE REVOCARE A
CHEILOR.
În mod normal, fiecare utilizator care dorește să utilizeze SSH cu autentificare cu cheie publică execută această operație o singură dată pentru a crea cheia de autentificare în ~/.ssh/id_ecdsa, ~/.ssh/id_ecdsa_sk, ~/.ssh/id_ed25519, ~/.ssh/id_ed25519_sk sau ~/.ssh/id_rsa. În plus, administratorul de sistem poate utiliza acest lucru pentru a genera chei de gazdă.
În mod normal, acest program generează cheia
și solicită un fișier în care să fie
stocată cheia privată. Cheia publică este
stocată într-un fișier cu același nume, dar cu
mențiunea “.pub”. Programul solicită, de
asemenea, o frază de acces. Fraza de acces poate fi goală
pentru a indica faptul că nu există o frază de acces
(cheile gazdă trebuie să aibă o frază de acces
goală) sau poate fi un șir de lungime arbitrară. O
frază de acces este similară cu o parolă, cu
excepția faptului că poate fi o frază cu o serie de
cuvinte, semne de punctuație, numere, spații albe sau orice
șir de caractere pe care îl doriți. Frazele de acces
bune au o lungime de 10-30 de caractere, nu sunt propoziții simple
sau ușor de ghicit (proza în limba engleză are doar 1-2
biți de entropie per caracter și oferă fraze de acces
foarte proaste) și conțin un amestec de litere majuscule
și minuscule, numere și caractere non-alfanumerice. Fraza de
acces poate fi modificată ulterior prin utilizarea opțiunii
-p.
Nu există nicio modalitate de a recupera o frază de acces pierdută. În cazul în care fraza de acces este pierdută sau uitată, trebuie generată o nouă cheie și cheia publică corespunzătoare trebuie copiată pe alte mașini.
ssh-keygen va scrie în mod implicit
cheile într-un format specific OpenSSH. Acest format este preferat
deoarece oferă o protecție mai bună pentru cheile
în repaus și permite stocarea comentariilor privind cheile
în fișierul de chei private. Comentariul cheii poate fi util
pentru a ajuta la identificarea cheii. Comentariul este inițializat
la “utilizator@gazdă” atunci când cheia este
creată, dar poate fi modificat cu ajutorul opțiunii
-c.
Este în continuare posibil ca
ssh-keygen să scrie cheile private în
formatul PEM utilizat anterior, utilizând opțiunea
-m. Aceasta poate fi utilizată la generarea
de chei noi, iar cheile existente în format nou pot fi convertite
utilizând această opțiune împreună cu
opțiunea -p (schimbare frază de
acces).
După ce o cheie este generată,
ssh-keygen va întreba unde trebuie plasate
cheile pentru a fi activate.
Opțiunile sunt următoarele:
-A-f, argumentul său este utilizat ca prefix
pentru ruta implicită pentru fișierele de chei de
gazdă rezultate. Aceasta este utilizată de scripturile de
administrare a sistemului pentru a genera noi chei de gazdă.-a
runde-B-b
biți-b determină lungimea cheii prin selectarea
uneia dintre cele trei dimensiuni ale curbei eliptice: 256, 384 sau 521 de
biți. Încercarea de a utiliza alte lungimi de biți
decât aceste trei valori pentru cheile ECDSA va eșua. Cheile
ECDSA-SK, Ed25519 și Ed25519-SK au o lungime fixă, iar
opțiunea -b va fi ignorată.-C
comentariu-c-D
pkcs11-s, această opțiune indică
faptul că o cheie a autorității de certificare (CA)
se află într-un jeton PKCS#11 (a se vedea secțiunea
CERTIFICATE pentru detalii).-E
hash-fingerprint-e-m. Formatul de export implicit
este “RFC4716”. Această opțiune permite
exportarea cheilor OpenSSH pentru a fi utilizate de alte programe,
inclusiv de mai multe implementări SSH comerciale.-F
nume-gazdă |
[nume-gazdă]:port-H pentru a imprima cheile găsite
într-un format de sumă de control.-f
nume-fișier-g-r.-Hssh și sshd, dar nu
dezvăluie informații de identificare în cazul
în care conținutul fișierului ar fi dezvăluit.
Această opțiune nu va modifica numele de gazdă
hașurate existente și, prin urmare, este sigură
pentru a fi utilizată în fișiere care amestecă
nume convertite în sume de control și nume neconvertite
în sume de control.-h-I
identitate_certificat-i-m și va imprima o cheie privată
(sau publică) compatibilă cu OpenSSH la ieșirea
standard (stdout). Această opțiune permite importarea
cheilor din alte programe, inclusiv din mai multe implementări SSH
comerciale. Formatul de import implicit este “RFC4716”.-K-kssh-keygen va genera un fișier KRL la
locația specificată prin intermediul opțiunii
-f care revocă fiecare cheie sau certificat
prezentat în linia de comandă. Cheile/certificatele care
urmează să fie revocate pot fi specificate prin
fișierul de chei publice sau utilizând formatul descris
în secțiunea
LISTE DE REVOCARE A
CHEILOR.-L-lssh-keygen va
încerca să găsească fișierul cu cheia
publică corespunzătoare și îi va imprima
amprenta. Dacă este combinată cu opțiunea
-v, împreună cu amprenta
digitală se furnizează o reprezentare vizuală ASCII a
cheii.-M
generate-M
screen-m
format-cheie-i (import),
-e (export) și operația
-p de modificare a frazei de acces. Aceasta din
urmă poate fi utilizată pentru a converti între
formatele de chei private OpenSSH și de chei private PEM. Formatele
de chei acceptate sunt: “RFC4716” (cheie publică sau
privată RFC 4716/SSH2), “PKCS8” (cheie publică
sau privată PKCS8) sau “PEM” (cheie publică
PEM). În mod implicit, OpenSSH va scrie cheile private nou-generate
în propriul format, dar atunci când convertește
cheile publice pentru export, formatul implicit este
“RFC4716”. Definirea unui format “PEM” atunci
când se generează sau se actualizează un tip de cheie
privată acceptat va face ca cheia să fie stocată
în formatul tradițional al cheilor private PEM.-N
frază-de-acces_nouă-n
principale-O
opțiunessh-keygen a fost
solicitat să o efectueze.
La semnarea certificatelor, se poate specifica aici una dintre opțiunile enumerate în secțiunea CERTIFICATE.
Atunci când se efectuează generarea sau verificarea de moduli, se poate specifica una dintre opțiunile enumerate în secțiunea GENERAREA DE MODULI.
La generarea cheilor bazate pe autentificatorul FIDO, pot fi specificate opțiunile enumerate în secțiunea AUTENTIFICATOR FIDO.
Atunci când se execută opțiuni legate de
semnătură cu ajutorul fanionului
-Y, sunt acceptate următoarele
opțiuni:
hashalg=algoritmprint-pubkeyverify-time=marcaj-timpAtunci când se generează
înregistrări DNS SSHFP din chei publice utilizând
fanionul -r, sunt acceptate următoarele
opțiuni:
hashalg=algoritm-D.
Algoritmii valabili sunt “sha1” și
“sha256”. Valoarea implicită este de a le imprima
pe ambele.Opțiunea -O poate fi
specificată de mai multe ori.
-P
frază-de-acces-p-Q-l, se va afișa
conținutul KRL.-qssh-keygen să opereze
silențios.-R
nume-gazdă |
[nume-gazdă]:port-H de mai sus).-r
nume-gazdă-s
cheie_CAAtunci când se generează un fișier KRL,
-s specifică o rută către
un fișier de chei publice de CA utilizat pentru a revoca
certificatele direct după ID-ul cheii sau numărul de
serie. Pentru detalii, consultați secțiunea
LISTE DE REVOCARE A
CHEILOR.
-t
ecdsa |
ecdsa-sk
|
ed25519
|
ed25519-sk
|
rsaAceastă opțiune poate fi utilizată, de asemenea, pentru a specifica tipul de semnătură dorit atunci când se semnează certificate care utilizează o cheie RSA CA. Variantele de semnătură RSA disponibile sunt “ssh-rsa” (semnături SHA1, nerecomandate), “rsa-sha2-256” și “rsa-sha2-512” (varianta implicită pentru cheile RSA).
-U-s sau -Y
sign, această opțiune indică
faptul că o cheie CA se află într-un
ssh-agent(1). Pentru mai multe informații,
consultați secțiunea
CERTIFICATE.-u-k, cheile enumerate prin linia de
comandă sunt adăugate la KRL-ul existent, în loc
să fie creat un nou KRL.-V
interval_valabilitateMomentul de începere poate fi specificat astfel:
Momentul de sfârșit poate fi specificat în mod similar cu momentul de început:
De exemplu:
-vssh-keygen să
afișeze mesaje de depanare despre progresul său. Acest lucru
este util pentru depanarea generării de module. Opțiunile
multiple ale -v sporesc gradul de detalii.
Valoarea maximă este 3.-w
furnizor-Y
find-principals-s într-un fișier de semnatari
autorizați furnizat cu ajutorul fanionului
-f. Formatul fișierului de semnatari
autorizați este documentat în secțiunea
SEMNATARI
AUTORIZAȚI de mai jos. În cazul în care se
găsesc unul sau mai mulți împuterniciți care
corespund, aceștia sunt returnați la ieșirea
standard.-Y
match-principals-I
în fișierul semnatarilor autorizați specificat cu
ajutorul fanionului -f. În cazul în
care se găsesc unul sau mai mulți principali care corespund,
aceștia sunt returnați la ieșirea standard.-Y
check-novalidatessh-keygen -Y
sign are o structură validă. Aceasta
nu validează dacă o semnătură provine de la un
semnatar autorizat. Atunci când testează o
semnătură, ssh-keygen acceptă
un mesaj la intrarea standard și un spațiu de nume de
semnătură folosind -n. Un
fișier care conține semnătura corespunzătoare
trebuie, de asemenea, să fie furnizat folosind fanionul
-s. Testarea cu succes a semnăturii este
semnalată de ssh-keygen prin returnarea
unei stări de ieșire zero.-Y
signssh-keygen acceptă zero sau mai multe
fișiere de semnat în linia de comandă - dacă
nu este specificat niciun fișier,
ssh-keygen va semna datele prezentate la intrarea
standard. Semnăturile sunt scrise în ruta fișierului
de intrare cu “.sig” atașat, sau la ieșirea
standard în cazul în care mesajul care urmează
să fie semnat a fost citit de la intrarea standard.
Cheia utilizată pentru semnare este specificată
cu ajutorul opțiunii -f și se
poate referi fie la o cheie privată, fie la o cheie
publică cu jumătatea privată disponibilă
prin ssh-agent(1). Un spațiu de nume de
semnătură suplimentar, utilizat pentru a preveni confuzia
de semnături în diferite domenii de utilizare (de exemplu,
semnarea fișierelor vs. semnarea mesajelor de poștă
electronică) trebuie furnizat prin intermediul fanionului
-n. Spațiile de nume sunt șiruri
de caractere arbitrare și pot include: “file”
pentru semnarea fișierelor, “email” pentru semnarea
mesajelor electronice. Pentru utilizări personalizate, se
recomandă utilizarea de nume care să urmeze un model
SPAȚIU_DE_NUME@DOMENIUL.DVS pentru a genera spații de nume
lipsite de ambiguitate.
-Y
verifyssh-keygen -Y
sign, așa cum a fost descris mai sus.
Atunci când verifică o semnătură,
ssh-keygen acceptă un mesaj la intrarea
standard și un spațiu de nume al semnăturii folosind
-n. De asemenea, trebuie să se furnizeze un
fișier care conține semnătura corespunzătoare
cu ajutorul fanionului -s, împreună
cu identitatea semnatarului cu ajutorul -I
și o listă de semnatari autorizați cu ajutorul
fanionului -f. Formatul fișierului
semnatarilor autorizați este documentat în secțiunea
SEMNATARI
AUTORIZAȚI de mai jos. Un fișier care conține
chei revocate poate fi transmis cu ajutorul fanionului
-r. Fișierul de revocare poate fi un KRL
sau o listă de chei publice, una pe linie. Verificarea
reușită de către un semnatar autorizat este
semnalată prin faptul că ssh-keygen
returnează o stare de ieșire zero.-y-Z
cifrarea-z
număr-serieAtunci când se generează un KRL, fanionul
-z este utilizat pentru a specifica un
număr de versiune KRL.
ssh-keygen poate fi utilizat pentru a
genera grupuri pentru protocolul Diffie-Hellman Group Exchange (DH-GEX).
Generarea acestor grupuri este un proces în două etape: mai
întâi, se generează numere prime candidate folosind un
proces rapid, dar care necesită multă memorie. Aceste prime
candidate sunt apoi testate pentru a se verifica dacă sunt adecvate
(un proces care necesită un consum intensiv de CPU).
Generarea numerelor prime se realizează cu ajutorul
opțiunii -M generate.
Lungimea dorită a numerelor prime poate fi specificată cu
ajutorul opțiunii -O
bits. De exemplu:
# ssh-keygen -M generate -O bits=2048
moduli-2048.candidatesÎn mod implicit, căutarea numerelor prime
începe într-un punct aleatoriu din intervalul de lungime
dorit. Acest lucru poate fi anulat cu ajutorul opțiunii
-O start, care
specifică un alt punct de pornire (în hexazecimal).
După ce a fost generat un set de candidați,
aceștia trebuie să fie examinați pentru a se stabili
dacă sunt potriviți. Acest lucru poate fi realizat cu ajutorul
opțiunii -M screen.
În acest mod, ssh-keygen va citi
candidații de la intrarea standard (sau dintr-un fișier
specificat cu ajutorul opțiunii -f). De
exemplu:
# ssh-keygen -M screen -f
moduli-2048.candidates moduli-2048În mod implicit, fiecare candidat va fi supus la 100 de
teste de primalitate. Acest lucru poate fi anulat cu ajutorul
opțiunii -O
prime-tests. Valoarea generatorului DH va fi
aleasă în mod automat pentru prima considerată.
În cazul în care se dorește un generator specific,
acesta poate fi solicitat utilizând opțiunea
-O generator. Valorile
valide ale generatorului sunt 2, 3 și 5.
Grupurile DH verificate pot fi instalate în /etc/ssh/moduli. Este important ca acest fișier să conțină moduli cu o serie de lungimi de biți.
Sunt disponibile o serie de opțiuni pentru generarea
și verificarea de moduli prin intermediul fanionului
-O:
lines=numărstart-line=număr-liniecheckpoint=nume-fișiermemory=Moctețistart=valoare-hexgenerator=valoaressh-keygen acceptă semnarea cheilor
pentru a produce certificate care pot fi utilizate pentru autentificarea
utilizatorului sau a gazdei. Certificatele constau dintr-o cheie
publică, unele informații privind identitatea, zero sau mai
multe nume principale (utilizator sau gazdă) și un set de
opțiuni care sunt semnate de o cheie a autorității de
certificare (CA). Clienții sau serverele pot avea încredere
doar în cheia CA și pot verifica semnătura acesteia pe
un certificat, în loc să aibă încredere
în mai multe chei de utilizator/gazdă. Rețineți
că certificatele OpenSSH au un format diferit și mult mai
simplu decât certificatele X.509 utilizate în
ssl(8).
ssh-keygen acceptă două
tipuri de certificate: utilizator și gazdă. Certificatele de
utilizator autentifică utilizatorii față de servere,
în timp ce certificatele de gazdă autentifică gazdele
serverului față de utilizatori. Pentru a genera un certificat
de utilizator:
$ ssh-keygen -s /ruta/la/cheie_CA -I
key_id /ruta/la/cheie_utilizator.pubCertificatul rezultat va fi plasat în
/ruta/la/certificat-cheie_utilizator.pub. Un
certificat de gazdă necesită opțiunea
-h:
$ ssh-keygen -s /ruta/la/cheie_CA -I
key_id -h /ruta/la/cheie_gazdă.pubCertificatul de gazdă va fi generat în /ruta/la/certificat-cheie_gazdă.pub.
Este posibil să se semneze folosind o cheie CA
stocată într-un jeton PKCS#11, furnizând biblioteca de
jetoane prin utilizarea -D și
identificând cheia CA prin furnizarea jumătății
publice a acesteia ca argument pentru -s:
$ ssh-keygen -s cheie_CA.pub -D
libpkcs11.so -I id_cheie cheie_utilizator.pubÎn mod similar, este posibil ca cheia CA să fie
găzduită într-un ssh-agent(1). Acest
lucru este indicat prin fanionul -U și, din
nou, cheia CA trebuie să fie identificată prin
jumătatea sa publică.
$ ssh-keygen -Us ca_key.pub -I key_id
cheie_utilizator.pubÎn toate cazurile, id_cheie este un „identificator de cheie” care este înregistrat de server atunci când certificatul este utilizat pentru autentificare.
Certificatele pot fi limitate pentru a fi valabile pentru un set de nume principale (utilizator/gazdă). În mod implicit, certificatele generate sunt valabile pentru toți utilizatorii sau gazdele. Pentru a genera un certificat pentru un set specificat de principali:
$ ssh-keygen -s cheie_CA -I id_cheie
-n utilizator1,utilizator2 cheie_utilizator.pub$ ssh-keygen -s cheie_CA -I id_cheie
-h -n gazdă.domeniu cheie_gazdă.pubLimitările suplimentare privind valabilitatea și utilizarea certificatelor de utilizator pot fi specificate prin intermediul opțiunilor de certificat. O opțiune de certificat poate dezactiva caracteristici ale sesiunii SSH, poate fi valabilă numai atunci când este prezentată de la anumite adrese sursă sau poate forța utilizarea unei comenzi specifice.
Opțiunile care sunt valabile pentru certificatele de utilizator sunt:
clearcritical:nume[=conținut]extension:nume[=conținut]force-command=comandano-agent-forwardingno-port-forwardingno-ptyno-user-rcno-x11-forwardingpermit-agent-forwardingpermit-port-forwardingpermit-ptypermit-user-rcpermit-X11-forwardingno-touch-requiredecdsa-sk și
ed25519-sk.
source-address=listă-adreseverify-requiredecdsa-sk și
ed25519-sk.În prezent, nicio opțiune standard nu este valabilă pentru cheile gazdă.
În cele din urmă, certificatele pot fi definite cu o
durată de valabilitate. Opțiunea -V
permite specificarea orelor de început și de
sfârșit ale certificatului. Un certificat care este prezentat
la o oră în afara acestui interval nu va fi considerat
valabil. În mod implicit, certificatele sunt valabile de la Epoca
UNIX până în viitorul
îndepărtat.
Pentru ca certificatele să fie utilizate pentru autentificarea utilizatorului sau a gazdei, cheia publică a autorității de certificare (CA) trebuie să fie de încredere pentru sshd(8) sau ssh(1). Consultați paginile de manual respective pentru detalii.
ssh-keygen este capabil să genereze
chei FIDO bazate pe autentificatorul FIDO, după care acestea pot fi
utilizate la fel ca orice alt tip de cheie acceptat de OpenSSH, atât
timp cât autentificatorul hardware este atașat atunci
când sunt utilizate cheile. Autentificatorii FIDO necesită,
în general, ca utilizatorul să autorizeze în mod
explicit operațiile prin atingerea sau acoperirea acestora. Cheile
FIDO sunt formate din două părți: o parte de tip
gestionar de chei stocată în fișierul de chei private
de pe disc și o cheie privată pentru fiecare dispozitiv, care
este unică pentru fiecare autentificator FIDO și care nu poate
fi exportată de pe hardware-ul autentificatorului. Acestea sunt
combinate de hardware în momentul autentificării pentru a
obține cheia reală care este utilizată pentru a semna
provocările de autentificare. Tipurile de chei acceptate sunt
ecdsa-sk și
ed25519-sk.
Opțiunile care sunt valabile pentru cheile FIDO sunt:
applicationchallenge=rutadeviceno-touch-requiredresidentuserverify-requiredwrite-attestation=rutassh-keygen este capabil să
gestioneze listele de revocare a cheilor (KRL) în format OpenSSH.
Aceste fișiere binare specifică cheile sau certificatele care
urmează să fie revocate folosind un format compact,
necesitând doar un singur bit pentru fiecare certificat, dacă
acestea sunt revocate după numărul de serie.
KRL-urile pot fi generate utilizând fanionul
-k. Această opțiune citește
unul sau mai multe fișiere din linia de comandă și
generează un nou KRL. Fișierele pot conține fie o
specificație KRL (a se vedea mai jos), fie chei publice, enumerate
una pe linie. Cheile publice simple sunt revocate prin enumerarea sumei lor
de control sau a conținutului lor în KRL, iar certificatele
sunt revocate prin numărul de serie sau ID-ul cheii (dacă
numărul de serie este zero sau nu este disponibil).
Revocarea cheilor utilizând o specificație KRL oferă un control explicit asupra tipurilor de înregistrări utilizate pentru revocarea cheilor și poate fi utilizată pentru a revoca direct certificatele în funcție de numărul de serie sau de ID-ul cheii fără a avea la îndemână certificatul original complet. O specificație KRL constă în linii care conțin una dintre următoarele directive, urmată de două puncte și de unele informații specifice directivei.
serial:
număr-serie[-număr-serie]ssh-keygen cu ajutorul
opțiunii -s.id:
id-cheiessh-keygen cu
ajutorul opțiunii -s.key:
cheie-publicăsha1:
cheie-publicăsha256:
cheie-publicăhash:
amprentă-digitalăssh-keygen -l. Numai
amprentele SHA256 sunt acceptate aici, iar KRL-urile rezultate nu sunt
acceptate de versiunile OpenSSH anterioare la versiunea 7.9.KRL-urile pot fi actualizate utilizând fanionul
-u în plus față de
-k. Atunci când este specificată
această opțiune, cheile listate prin intermediul liniei de
comandă sunt încorporate în KRL,
adăugându-se la cele deja existente.
De asemenea, este posibil, având în vedere un KRL,
să se testeze dacă acesta revocă o anumită cheie
(sau chei). Fanionul -Q va interoga un KRL existent,
testând fiecare cheie specificată în linia de
comandă. Dacă una dintre cheile enumerate în linia de
comandă a fost revocată (sau dacă s-a
întâlnit o eroare), atunci ssh-keygen
va ieși cu o stare de ieșire diferită de zero. O stare
de ieșire zero va fi returnată numai dacă nicio cheie
nu a fost revocată.
La verificarea semnăturilor,
ssh-keygen utilizează o listă
simplă de identități și chei pentru a determina
dacă o semnătură provine dintr-o sursă
autorizată. Acest fișier „semnatari
autorizați” utilizează un format
asemănător cu cel al FORMATULUI FIȘIERULUI
AUTHORIZED_KEYS descris în sshd(8). Fiecare linie a
fișierului conține următoarele câmpuri separate
prin spații: principals, options, keytype, keytype, base64-encoded
key. Liniile goale și liniile care încep cu un
‘#’ sunt ignorate ca fiind
comentarii.
Câmpul „principals” este o listă de
modele (a se vedea MODELE în ssh_config(5))
constând din unul sau mai multe modele de identitate
UTILIZATOR@DOMENIU separate prin virgule care sunt acceptate pentru semnare.
La verificare, identitatea prezentată prin intermediul
opțiunii -I trebuie să se
potrivească cu un model de „principals” pentru ca cheia
corespunzătoare să fie considerată acceptabilă
pentru verificare.
Opțiunile (dacă sunt prezente) constau în specificații de opțiuni separate prin virgule. Nu sunt permise spațiile, cu excepția celor între ghilimele duble. Sunt acceptate următoarele specificații ale opțiunilor (a se observa că cuvintele cheie ale opțiunilor nu țin cont de majuscule și minuscule):
namespaces=listă-spații-numevalid-after=marcaj-de-timpvalid-before=marcaj-de-timpAtunci când se verifică semnăturile realizate prin certificate, numele principalului așteptat trebuie să corespundă atât cu modelul principalilor din fișierul cu semnatari autorizați, cât și cu principalii încorporați în certificatul propriu-zis.
Un exemplu de fișier de semnatari autorizați:
# Comentarii permise la începutul liniei utilizator1@example.com,utilizator2@example.com ssh-rsa AAAAX1... # O autoritate de certificare, de încredere pentru toți principalii dintr-un domeniu. *@example.com cert-authority ssh-ed25519 AAAB4... # O cheie care este acceptată numai pentru semnarea fișierelor. utilizator2@example.com namespaces="file" ssh-ed25519 AAA41...
SSH_SK_PROVIDERssh-keygen, dar este oferit ca fișier
implicit pentru cheia privată. ssh(1) va citi
acest fișier atunci când se face o încercare de
conectare.
ssh(1), ssh-add(1), ssh-agent(1), moduli(5), sshd(8) The Secure Shell (SSH) Public Key File Format, RFC 4716, 2006.
OpenSSH este un derivat al versiunii originale și libere ssh 1.2.12 de Tatu Ylonen. Aaron Campbell, Bob Beck, Markus Friedl, Niels Provos, Theo de Raadt și Dug Song au eliminat multe erori, au adăugat din nou caracteristici noi și au creat OpenSSH. Markus Friedl a contribuit la suportul pentru versiunile 1.5 și 2.0 ale protocolului SSH.
Traducerea în limba română a acestui manual a fost făcută de Remus-Gabriel Chelu <remusgabriel.chelu@disroot.org>
Această traducere este documentație gratuită; citiți Licența publică generală GNU Versiunea 3 sau o versiune ulterioară cu privire la condiții privind drepturile de autor. NU se asumă NICIO RESPONSABILITATE.
Dacă găsiți erori în traducerea acestui manual, vă rugăm să trimiteți un e-mail la translation-team-ro@lists.sourceforge.net
| $Mdocdate: 27 noiembrie 2024 $ | Debian |