如何在本地检查 SSH 密钥版本

gog*_*gan 8 ssh sha1 sha-2

一般来说,我正在寻找一种方法来显示有关私人或公共 SSH 密钥的信息,而无需联系服务器,例如密钥长度、算法、ssh 版本等。特别是我想知道某个密钥是 sha1 还是 sha2。

use*_*686 14

对于 OpenSSH 格式的“一行”公钥:

  • 如果它完全由十进制数字组成,则它是一个 SSHv1 RSA 公钥。把它扔掉。
  • 如果它由文本密钥类型(例如ssh-rsa)和 Base64 编码数据组成,则它是指定算法的 SSHv2 公钥。使用ssh-keygen -l -f <file>显示关键的位大小和指纹。

对于 PEM (OpenSSL) 格式的私钥:

  • 它实际上总是一个 SSHv2 密钥。
  • 如果标头是“BEGIN PRIVATE KEY”,则它是 PKCS#8 格式的密钥,可以是 RSA 或 ECDSA(请参阅下一点)。如果标头是“BEGIN RSA(/ECDSA) PRIVATE KEY”,则它是“PEM”(PKCS#1) 格式的密钥,标头指示类型。没关系,还是一样的钥匙。
  • 您可以使用ssh-keygen -l -f <file>openssl pkey -in <file> -noout -text来确定其算法和位大小。

对于 OpenSSH 格式的“BEGIN OPENSSH PRIVATE KEY”私钥:

  • 它始终是 SSHv2 密钥。
  • 再次,用于ssh-keygen -l -f <file>显示其大小和算法。

问题“SHA1 或 SHA2”并不像适用于 X.509 证书那样适用于普通的旧 SSH 密钥。与 X.509 证书不同,哈希算法是相关的,因为它是在 CA 签名期间指定的,普通 SSH 密钥根本不包含任何摘要或签名。(唯一的例外是 OpenSSH“证书”,这很少见。)

也就是说,在身份验证期间(当客户端或服务器签署一次性质询时),密钥类型确实需要特定的哈希算法。当多种算法是可能的(如 RSA 密钥的情况)时,它们是在每次身份验证期间选择的,并且不会嵌入到密钥本身中。

  • ssh-rsa密钥默认与 SHA1 一起使用,如 RFC4253第 6.6 节中所述。但是,现代客户端和服务器还支持基于 SHA2 的“rsa-sha2-256”和“rsa-sha2-512”签名机制,这些机制后来在RFC8332中添加。

    您可以使用 OpenSSH 选项PubkeyAcceptedKeyTypesHostKeyAlgorithms来强制使用 SHA2。(请注意,文件中的密钥类型仍然是“ssh-rsa”,只有握手发生了变化。)

  • ssh-dss密钥与 SHA1 一起使用,如 RFC4253 和 FIPS-186-2 中所述。没有升级;相反,整个密钥格式被认为是过时的(至少 OpenSSH 是这样)。

  • ecdsa-sha2-nistp###密钥与 RFC5656第 6.2.1 节中指定的基于 SHA2 的算法一起使用。

  • ssh-ed25519ssh-ed448密钥与 RFC8032第 5.2.6 节和 Draft-ietf-curdle-ssh-ed25519-ed448-08第 5节中指定的 SHAKE256 (~SHA3) 一起使用。


最后是 OpenSSH 专有“SSH 证书”的罕见情况。每当 OpenSSH 证书颁发机构签署密钥并将其转换为证书时,都会使用与上面列出的相同的算法规则。

IIRC,您应该能够ssh-keygen -L -f <file>查看证书的内容,包括签名期间使用的哈希算法。