一般来说,我正在寻找一种方法来显示有关私人或公共 SSH 密钥的信息,而无需联系服务器,例如密钥长度、算法、ssh 版本等。特别是我想知道某个密钥是 sha1 还是 sha2。
use*_*686 14
对于 OpenSSH 格式的“一行”公钥:
ssh-rsa)和 Base64 编码数据组成,则它是指定算法的 SSHv2 公钥。使用ssh-keygen -l -f <file>显示关键的位大小和指纹。对于 PEM (OpenSSL) 格式的私钥:
ssh-keygen -l -f <file>或openssl pkey -in <file> -noout -text来确定其算法和位大小。对于 OpenSSH 格式的“BEGIN OPENSSH PRIVATE KEY”私钥:
ssh-keygen -l -f <file>显示其大小和算法。问题“SHA1 或 SHA2”并不像适用于 X.509 证书那样适用于普通的旧 SSH 密钥。与 X.509 证书不同,哈希算法是相关的,因为它是在 CA 签名期间指定的,普通 SSH 密钥根本不包含任何摘要或签名。(唯一的例外是 OpenSSH“证书”,这很少见。)
也就是说,在身份验证期间(当客户端或服务器签署一次性质询时),密钥类型确实需要特定的哈希算法。当多种算法是可能的(如 RSA 密钥的情况)时,它们是在每次身份验证期间选择的,并且不会嵌入到密钥本身中。
ssh-rsa密钥默认与 SHA1 一起使用,如 RFC4253第 6.6 节中所述。但是,现代客户端和服务器还支持基于 SHA2 的“rsa-sha2-256”和“rsa-sha2-512”签名机制,这些机制后来在RFC8332中添加。
您可以使用 OpenSSH 选项PubkeyAcceptedKeyTypes或HostKeyAlgorithms来强制使用 SHA2。(请注意,文件中的密钥类型仍然是“ssh-rsa”,只有握手发生了变化。)
ssh-dss密钥与 SHA1 一起使用,如 RFC4253 和 FIPS-186-2 中所述。没有升级;相反,整个密钥格式被认为是过时的(至少 OpenSSH 是这样)。
ecdsa-sha2-nistp###密钥与 RFC5656第 6.2.1 节中指定的基于 SHA2 的算法一起使用。
ssh-ed25519和ssh-ed448密钥与 RFC8032第 5.2.6 节和 Draft-ietf-curdle-ssh-ed25519-ed448-08第 5节中指定的 SHAKE256 (~SHA3) 一起使用。
最后是 OpenSSH 专有“SSH 证书”的罕见情况。每当 OpenSSH 证书颁发机构签署密钥并将其转换为证书时,都会使用与上面列出的相同的算法规则。
IIRC,您应该能够ssh-keygen -L -f <file>查看证书的内容,包括签名期间使用的哈希算法。