如何在本地检查 SSH 密钥版本

如何在本地检查 SSH 密钥版本

总的来说,我正在寻找一种无需联系服务器即可显示有关私钥或公钥 SSH 密钥的信息的方法,例如密钥长度、算法、ssh 版本等。我尤其想知道某个密钥是 sha1 还是 sha2。

答案1

对于 OpenSSH 格式的“一行”公钥:

  • 如果它完全由十进制数字组成,则它是 SSHv1 RSA 公钥。将其丢弃。
  • 如果它由文本密钥类型(例如ssh-rsa)后跟 Base64 编码数据组成,则它是指定算法的 SSHv2 公钥。用于ssh-keygen -l -f <file>显示密钥的位大小和指纹。

对于 PEM (OpenSSL) 格式的私钥:

  • 它实际上始终是一个 SSHv2 密钥。
  • 如果标头为“BEGIN PRIVATE KEY”,则它是 PKCS#8 格式的密钥,可以是 RSA 或 ECDSA(请参阅下一点)。如果标头为“BEGIN RSA(/ECDSA) PRIVATE KEY”,则它是“PEM”(PKCS#1)格式的密钥,标头会指示类型。这没关系,它仍然是同一个密钥。
  • 您可以使用ssh-keygen -l -f <file>openssl pkey -in <file> -noout -text来确定其算法和位大小。

对于 OpenSSH 格式的“BEGIN OPENSSH PRIVATE KEY”私钥:

  • 它始终是一个 SSHv2 密钥。
  • 再次用来ssh-keygen -l -f <file>显示其大小和算法。

“SHA1 还是 SHA2”这个问题并不完全适用于普通的旧式 SSH 密钥,就像它适用于 X.509 证书一样。与 X.509 证书不同,在 X.509 证书中,哈希算法是相关的,因为它是在 CA 签名期间指定的,而普通的 SSH 密钥根本不包含任何摘要或签名。(唯一的例外是 OpenSSH“证书”,这种情况很少见。)

也就是说,关键类型在身份验证期间(当客户端或服务器签署一次性质询时)要求使用特定的哈希算法。当有多种算法可用时(例如 RSA 密钥的情况),这些算法将在每次身份验证期间进行选择,而不会嵌入密钥本身。

  • ssh-rsa密钥默认与 SHA1 一起使用,如 RFC4253 中所述第6.6节。不过,现代客户端和服务器还支持基于 SHA2 的“rsa-sha2-256”和“rsa-sha2-512”签名机制,这些机制后来在RFC8332

    您可以使用 OpenSSH 选项公钥接受密钥类型或者主机密钥算法强制使用 SHA2。(请注意,文件中的密钥类型仍为“ssh-rsa”,只有握手发生变化。)

  • ssh-dss密钥与 SHA1 一起使用,如 RFC4253 和 FIPS-186-2 中所述。没有升级;相反,整个密钥格式被视为过时(至少对于 OpenSSH 来说)。

  • ecdsa-sha2-nistp###密钥与 RFC5656 中指定的基于 SHA2 的算法一起使用第 6.2.1 节

  • ssh-ed25519并且ssh-ed448密钥与 RFC8032 中指定的 SHAKE256 (~SHA3) 一起使用第 5.2.6 节和 draft-ietf-curdle-ssh-ed25519-ed448-08第 5 节


最后,还有一种罕见的情况,即 OpenSSH 专有“SSH 证书”。每当 OpenSSH 证书颁发机构签署密钥并将其转换为证书时,都会使用与上面列出的相同的算法规则。

据我所知,您应该能够使用它ssh-keygen -L -f <file>来查看证书的内容,包括签名期间使用的哈希算法。

相关内容