总的来说,我正在寻找一种无需联系服务器即可显示有关私钥或公钥 SSH 密钥的信息的方法,例如密钥长度、算法、ssh 版本等。我尤其想知道某个密钥是 sha1 还是 sha2。
答案1
对于 OpenSSH 格式的“一行”公钥:
- 如果它完全由十进制数字组成,则它是 SSHv1 RSA 公钥。将其丢弃。
- 如果它由文本密钥类型(例如
ssh-rsa
)后跟 Base64 编码数据组成,则它是指定算法的 SSHv2 公钥。用于ssh-keygen -l -f <file>
显示密钥的位大小和指纹。
对于 PEM (OpenSSL) 格式的私钥:
- 它实际上始终是一个 SSHv2 密钥。
- 如果标头为“BEGIN PRIVATE KEY”,则它是 PKCS#8 格式的密钥,可以是 RSA 或 ECDSA(请参阅下一点)。如果标头为“BEGIN RSA(/ECDSA) PRIVATE KEY”,则它是“PEM”(PKCS#1)格式的密钥,标头会指示类型。这没关系,它仍然是同一个密钥。
- 您可以使用
ssh-keygen -l -f <file>
或openssl pkey -in <file> -noout -text
来确定其算法和位大小。
对于 OpenSSH 格式的“BEGIN OPENSSH PRIVATE KEY”私钥:
- 它始终是一个 SSHv2 密钥。
- 再次用来
ssh-keygen -l -f <file>
显示其大小和算法。
“SHA1 还是 SHA2”这个问题并不完全适用于普通的旧式 SSH 密钥,就像它适用于 X.509 证书一样。与 X.509 证书不同,在 X.509 证书中,哈希算法是相关的,因为它是在 CA 签名期间指定的,而普通的 SSH 密钥根本不包含任何摘要或签名。(唯一的例外是 OpenSSH“证书”,这种情况很少见。)
也就是说,关键类型做在身份验证期间(当客户端或服务器签署一次性质询时)要求使用特定的哈希算法。当有多种算法可用时(例如 RSA 密钥的情况),这些算法将在每次身份验证期间进行选择,而不会嵌入密钥本身。
ssh-rsa
密钥默认与 SHA1 一起使用,如 RFC4253 中所述第6.6节。不过,现代客户端和服务器还支持基于 SHA2 的“rsa-sha2-256”和“rsa-sha2-512”签名机制,这些机制后来在RFC8332。您可以使用 OpenSSH 选项公钥接受密钥类型或者主机密钥算法强制使用 SHA2。(请注意,文件中的密钥类型仍为“ssh-rsa”,只有握手发生变化。)
ssh-dss
密钥与 SHA1 一起使用,如 RFC4253 和 FIPS-186-2 中所述。没有升级;相反,整个密钥格式被视为过时(至少对于 OpenSSH 来说)。ecdsa-sha2-nistp###
密钥与 RFC5656 中指定的基于 SHA2 的算法一起使用第 6.2.1 节。ssh-ed25519
并且ssh-ed448
密钥与 RFC8032 中指定的 SHAKE256 (~SHA3) 一起使用第 5.2.6 节和 draft-ietf-curdle-ssh-ed25519-ed448-08第 5 节。
最后,还有一种罕见的情况,即 OpenSSH 专有“SSH 证书”。每当 OpenSSH 证书颁发机构签署密钥并将其转换为证书时,都会使用与上面列出的相同的算法规则。
据我所知,您应该能够使用它ssh-keygen -L -f <file>
来查看证书的内容,包括签名期间使用的哈希算法。