SSH-KEYGEN(1) General Commands Manual SSH-KEYGEN(1) BEZEICHNUNG ssh-keygen - Dienstewerkzeug fur OpenSSH-Authentifizierungsschlussel UBERSICHT ssh-keygen [-q] [-a Runden] [-b Bits] [-C Kommentar] [-f Ausgabe-Schlusseldatei] [-m Format] [-N neue_Passphrase] [-O Option] [-t ecdsa | ecdsa-sk | ed25519 | ed25519-sk | rsa] [-N neue_Passphrase] [-O Option] [-w Anbieter] [-Z Chiffre] ssh-keygen -p [-a Runden] [-f Schlusseldatei] [-m Format] [-N neue_Passphrase] [-P alte_Passphrase] [-Z Chiffre] ssh-keygen -i [-f Eingabe-Schlusseldatei] [-m Schlusselformat] ssh-keygen -e [-f Eingabe-Schlusseldatei] [-m Schlusselformat] ssh-keygen -y [-f Eingabe-Schlusseldatei] ssh-keygen -c [-a Runden] [-C Kommentar] [-f Schlusseldatei] [-P Passphrase] ssh-keygen -l [-v] [-E Fingerabdruck-Hash] [-f Eingabe-Schlusseldatei] ssh-keygen -B [-f Eingabe-Schlusseldatei] ssh-keygen -D pkcs11 ssh-keygen -F Rechnername [-lv] [-f known_hosts-Datei] ssh-keygen -H [-f known_hosts-Datei] ssh-keygen -K [-a Runden] [-w Anbieter] ssh-keygen -R Rechnername [-f known_hosts-Datei] ssh-keygen -r Rechnername [-g] [-f Eingabe-Schlusseldatei] ssh-keygen -M generate [-O Option] Ausgabedatei ssh-keygen -M Bildschirm [-f Eingabedatei] [-O Option] Ausgabedatei ssh-keygen -I Zertifikatsidentitat -s CA-Schlussel [-hU] [-D pkcs11-Anbieter] [-n Prinzipale] [-O Option] [-V Gultigkeitsintervall] [-z Seriennummer] file ... ssh-keygen -L [-f Eingabe-Schlusseldatei] ssh-keygen -A [-a Runden] [-f Prafixpfad] ssh-keygen -k -f KRL-Datei [-u] [-s CA-offentlich] [-z Versionsnummer] file ... ssh-keygen -Q [-l] -f KRL-Datei file ... ssh-keygen -Y find-principals [-O option] -s Signaturdatei -f erlaubte_Signierer-Datei ssh-keygen -Y match-principals -I Signierer-Identitat -f erlaubte_Signierer-Datei ssh-keygen -Y check-novalidate [-O option] -n Namensraum -s Signaturdatei ssh-keygen -Y sign [-O Option] -f Schlusseldatei -n Namensraum file ... ssh-keygen -Y verify [-O option] -f erlaubte_Signierer-Datei -I Signierer-Identitat -n Namensraum -s Signaturdatei [-r Sperrdatei] BESCHREIBUNG ssh-keygen erstellt, verwaltet und wandelt Authentifizierungsschlussel fur ssh(1) um. ssh-keygen kann Schlussel fur den Einsatz von SSH Protokollversion 2 erstellen. Der Typ des zu erstellenden Schlussels wird mit der Option -t angegeben. Falls ssh-keygen ohne Argumente aufgerufen wird, erstellt es einen Ed25519-Schlussel. ssh-keygen wird auch zur Erstellung von Gruppen zum Einsatz im Diffie- Hellman-Gruppenaustausch (DH-GEX) verwandt. Siehe den Abschnitt MODULI- ERSTELLUNG fur Details. Schliesslich kann ssh-keygen zur Erstellung und Aktualisierung von Schlusselsperrlisten verwandt werden und prufen, ob Schlussel durch eine solche gesperrt wurden. Siehe den Abschnitt SCHLUSSELSPERRLISTEN fur Details. Normalerweise fuhrt jeder Benutzer, der SSH mit asymmetrischer Schlusselauthentifizierung verwenden mochte, dieses einmal aus, um Authentifizierungsschlussel in ~/.ssh/id_ecdsa, ~/.ssh/id_ecdsa_sk, ~/.ssh/id_ed25519, ~/.ssh/id_ed25519_sk oder ~/.ssh/id_rsa zu erstellen. Zusatzlich kann der Systemadministrator dies verwenden, um Rechnerschlussel, wie in /etc/rc erkenntlich, zu erstellen. Normalerweise erstellt dieses Programm einen Schlussel und fragt nach einer Datei, in der der private Schlussel gespeichert werden soll. Der offentliche Schlussel wird in einer Datei mit dem gleichen Namen, aber angehangtem >>pub<< gespeichert. Das Programm fragt auch nach einer Passphrase. Die Passphrase darf leer sein, um anzuzeigen, dass keine Passphrase verwandt werden soll (Rechnerschlussel mussen eine leere Passphrase haben) oder sie kann eine Zeichenkette beliebiger Lange sein. Eine Passphrase ist ahnlich einem Passwort, sie kann allerdings eine Phrase mit einer Reihe von Wortern, Interpunktionszeichen, Zahlen, Leerraum oder jeder von Ihnen gewunschten Zeichenkette enthalten. Gute Passphrasen sind 10-30 Zeichen lang, keine einfachen Satze oder anderweitig leicht erratbar (englische Ausdrucke haben nur 1-2 Bit an Entropie pro Zeichen und stellen sehr schlechte Passphrasen dar) und enthalten eine Mischung von Gross- und Kleinbuchstaben, Zahlen und nichtalphabetischen Zeichen. Die Passphrase kann spater mit der Option -p geandert werden. Es gibt keine Moglichkeit, eine verlorene Phassphrase wiederzuerlangen. Falls die Passphrase verloren ist oder vergessen wurde, muss ein neuer Schlussel erstellt und der entsprechende offentliche Schlussel auf andere Maschinen kopiert werden. Standardmassig wird ssh-keygen Schlussel in einem OpenSSH-spezifischen Format schreiben. Dieses Format wird bevorzugt, da es besseren Schutz fur abgelegte Schlussel erlaubt sowie ermoglicht, dass Schlusselkommentare innerhalb der privaten Schlusseldatei selbst abgespeichert werden. Der Schlusselkommentar ist zur Identifizierung des Schlussels nutzlich. Der Kommentar wird bei der Erstellung des Schlussel auf >>Benutzer@Rechner<< initialisiert, kann aber spater mit der Option -c geandert werden. ssh-keygen kann weiterhin noch private Schlussel im dem vorher verwandten PEM-Format mittels des Schalters -m schreiben. Dies kann bei der Erstellung neuer Schlussel und bei der Umwandlung von Schlusseln im Zusammenspiel mit dem Schalter -p (neue Passphrase) verwandt werden. Nachdem der Schlussel erstellt wurde, wird ssh-keygen fragen, wo die Schlussel zur Aktivierung abgelegt werden sollen. Folgende Optionen stehen zur Verfugung: -A Einen Rechnerschlussel fur alle Vorgabe-Schlusseltypen (RSA, ECDSA und ED25519) erstellen, falls sie nicht bereits existieren. Die Rechnerschlussel werden mit dem Standard-Schlusseldatei-Pfad, einer leeren Passphrase, den Vorgabe-Bits fur den Schlussel-Typ und dem Standardkommentar erstellt. Falls auch -f angegeben wurde, wird dessen Argument als Prafix fur den Vorgabepfad fur die entstehende Rechner-Schlusseldatei verwandt. Dies wird von /etc/rc zur Erstellung neuer Rechnerschlussel verwandt. -a Runden Beim Speichern eines privaten Schlussels gibt diese Option die Anzahl der verwandten Runden der KDF (Schlusselableitungsfunktionen, derzeit bcrypt_pbkdf(3)) an. Eine hohere Anzahl fuhrt zu einer langsameren Passphrasenbestatigung und erhohter Widerstandskraft gegen Knacken von Passwortern mit roher Rechengewalt (falls die Schlussel gestohlen werden sollten). Die Vorgabe ist 16 Runden. -B Zeigt die Kurzfassung der angegebenen privaten oder offentlichen Schlusseldatei im bubblebabble-Format an. -b Bits Gibt die Anzahl der Bits in dem zu erstellenden Schlussel an. Fur RSA-Schlussel ist die minimale Grosse 1024 Bit und die Vorgabe ist 3072 Bit. Im Allgemeinen wird 3072 Bit als ausreichend betrachtet. Fur ECDSA-Schlussel bestimmt der Schalter -b die Schlussellange durch Auswahl aus einer der drei elliptischen Kurvengrossen: 256, 384 oder 521 Bit. Wird versucht, eine andere als eine dieser drei Bitlangen fur ECDSA-Schlussel anzugeben, so fuhrt dies zu einem Fehlschlag. ECDSA-SK-, Ed25519- und Ed25519-SK-Schlussel haben eine feste Lange und der Schalter -b wird ignoriert. -C Kommentar Stellt einen neuen Kommentar bereit. -c Erbittet die Anderung des Kommentars in den Dateien des offentlichen und privaten Schlussels. Das Programm bittet um die Angabe der Datei mit den privaten Schlusseln, die Angabe der Passphrase (falls der Schlussel eine hat) und um den neuen Kommentar. -D pkcs11 Ladt die von der dynamischen PKCS#11-Bibliothek pkcs11 bereitgestellten offentlichen Schlussel herunter. Wird dies zusammen mit -s verwandt, zeigt diese Option an, dass sich in einem PKCS#11-Token ein CA-Schlussel befindet (siehe den Abschnitt ZERTIFIKATE fur Details). -E Fingerabdruck-Hash Gibt den bei der Anzeige von Schlussel-Fingerabdrucken zu verwendenden Hash-Algorithmus an. Gultige Optionen sind >>md5<< und >>sha256<<. Die Vorgabe ist >>sha256<<. -e Diese Option wird eine private und offentliche OpenSSH- Schlusseldatei einlesen und auf der Standardausgabe einen offentlichen Schlussel in einem der in der Option -m angegebenen Formate ausgeben. Das Vorgabe-Export-Format ist >>RFC4716<<. Diese Option ermoglicht das Exportieren von OpenSSH-Schlusseln zur Verwendung in anderen Programmen, einschliesslich mehrerer kommerzieller SSH-Implementierungen. -F Rechnername | [Rechnername]:Port Sucht in einer known_hosts -Datei nach dem angegebenen Rechnernamen (mit optionaler Port-Nummer) und zeigt alle Treffer an. Diese Option ist zum Finden von gehashten Rechnernamen oder -adressen nutzlich und kann auch im Zusammenspiel mit der Option -H verwandt werden, um gefundene Schlussel in einem gehashten Format anzuzeigen. -f Dateiname Gibt den Namen der Schlusseldatei an. -g Verwendet bei der Ausgabe von Fingerabdruck-Ressourcen- Datensatzen mittels des Befehls -r das generische DNS-Format. -H Hasht eine known_hosts -Datei. Dies ersetzt alle Rechnernamen und Adressen durch gehashten Darstellungen innerhalb der angegebenen Datei; der ursprungliche Inhalt wird in eine Datei mit der Endung >>.old<< verschoben. Diese Hashes konnen von ssh und sshd normal verwandt werden, aber sie legen keine identifizierende Informationen offen, sollte der Inhalt der Datei Dritten zuganglich werden. Diese Option verandert bereits existierende gehashte Rechnernamen nicht und kann daher sicher bei Dateien verwandt werden, die sowohl gehashte als auch nicht gehashte Dateinamen enthalten. -h Beim Signieren eines Schlussels wird ein Rechner- statt ein Benutzerzertifikat erstellt. Lesen Sie den Abschnitt ZERTIFIKATE fur Details. -I Zertifikatsidentitat Gibt die Identitat zum Signieren eines offentlichen Schlussels an. Lesen Sie den Abschnitt ZERTIFIKATE fur Details. -i Diese Option liest eine unverschlusselte private (oder offentliche) Schlusseldatei in dem durch die Option -m angegebenen Format und gibt einen OpenSSH-kompatiblen privaten (oder offentlichen) Schlussel auf die Standardausgabe aus. Diese Option erlaubt das Importieren von Schlusseln aus anderer Software, einschliesslich einer Reihe von kommerziellen SSH- Implementierungen. Das Standard-Importformat ist >>RFC4716<<. -K Ladt residente Schlussel von einem FIDO-Authentifikator herunter. Die Dateien der offentlichen und privaten Schlussel werden fur jeden heruntergeladenen Schlussel in das aktuelle Verzeichnis geschrieben. Falls mehrere FIDO-Authentifikatoren verbunden sind, werden die Schlussel von dem ersten angefassten Authentifikator heruntergeladen. Siehe den Abschnitt FIDO-AUTHENTIFIKATOR fur weitere Informationen. -k Erstellt eine KRL-Datei. In diesem Modus wird ssh-keygen eine KRL-Datei an dem Ort erstellen, der mittels des Schalters -f angegeben ist. Diese Datei wird jede Datei oder jedes Zertifikat sperren, das auf der Befehlszeile vorhanden ist. Zu sperrende Schlussel/Zertifikate konnen als Datei des offentlichen Schlussels oder in einem der in Abschnitt SCHLUSSELSPERRLISTEN beschriebenen Formate angegeben werden. -L Gibt den Inhalt eines oder mehrerer Zertifikate aus. -l Zeigt den Fingerabdruck der Datei des angegebenen offentlichen Schlussels. ssh-keygen versucht, die passende Datei des offentlichen Schlussels zu finden und dessen Fingerabdruck auszugeben. Falls dies mit -v kombiniert wird, wird eine kunstlerische ASCII-Darstellung des Schlussels mit dem Fingerabdruck zusammen ausgegeben. -M generate Erstellt Kandidaten-Parameter fur Diffie-Hellman-Gruppenaustausch (DH-GEX), die von den >>diffie-hellman-group- exchange-*<<-Schlusselaustauschmethoden verwandt werden. Die durch diese Aktion erstellten Zahlen mussen vor der Verwendung weiterverarbeitet werden. Siehe den Abschnitt MODULI ERSTELLUNG fur weitere Informationen. -M screen Pruft Kandidatenparameter fur den Diffie-Hellman- Gruppenaustausch. Dies akzeptiert eine Liste von Kandidatenzahlen und testet, dass sie sichere (Sophie Germain) Primzahlen mit akzeptierbaren Gruppenerstellern sind. Das Ergebnis dieser Aktion kann zu der Datei /etc/ssh/moduli hinzugefugt werden. Siehe den Abschnitt MODULI ERSTELLUNG fur weitere Informationen. -m Schlusselformat Gibt ein Schlusselformat zur Schlusselerstellung, die Konvertierungsoptionen fur -i (Import), -e (Export) und die Passphrasenanderungsaktion -p an. Letztere kann zur Umwandlung zwischen den Formaten OpenSSH und PEM fur private Schlussel verwandt werden. Die unterstutzten Schlusselformate sind >>RFC4716<< (RFC 4716/SSH2 offentlicher oder privater Schlussel), >>PKCS8<< (PKCS8 offentlicher oder privater Schlussel) und >>PEM<< (PEM offentlicher Schlussel). Standardmassig wird OpenSSH neuerstellte private Schlussel in seinem eigenen Format schreiben, bei der Umwandlung offentlicher Schlussel zum Export ist aber das Vorgabeformat >>RFC4716<<. Wird bei der Erstellung oder Aktualisierung eines unterstutzten privaten Schlusseltyps ein >>PEM<<-Format gesetzt, dann fuhrt dies dazu, dass der Schlussel im veralteten PEM-Format fur private Schlussel gespeichert wird. -N neue_Passphrase Stellt eine neue Passphrase bereit. -n Prinzipale Gibt einen oder mehrere Prinzipale (Benutzer oder Rechnernamen) an, die in einem Zertifikat beim Signieren eines Schlussels enthalten sein sollen. Es konnen mehrere, durch Kommata getrennte Prinzipale angegeben werden. Lesen Sie den Abschnitt ZERTIFIKATE fur Details. -O Option Gibt eine Schlussel-/Wert-Option an. Diese sind fur die Aktion spezifisch, die ssh-keygen ausfuhren soll. Beim Signieren von Zertifikaten kann hier eine der im Abschnitt ZERTIFIKATE aufgefuhrten Optionen angegeben werden. Bei der Erstellung von Moduli oder der Prufung kann eine der der im Abschnitt MODULI-ERSTELLUNG aufgefuhrten Optionen angegeben werden. Beim Erstellen von FIDO-Authentifikator-basierten Schlusseln kann eine der im Abschnitt FIDO-AUTHENTIFIKATOR aufgefuhrten Optionen angegeben werden. Bei der Durchfuhrung Signatur-bezogener Optionen mittels des Schalters -Y werden die folgenden Optionen akzeptiert: hashalg=Algorithmus Wahlt den zum Hashen der zu signierenden Nachrichten zu verwendende Hash-Algorithmus aus. Gultige Algorithmen sind >>sha256<< und >>sha512<<. Die Vorgabe ist >>sha512<<. print-pubkey Gibt nach der Signaturuberprufung den vollstandigen offentlichen Schlussel auf die Standardausgabe aus. verify-time=Zeitstempel Legt eine Zeit fest, die bei der Validierung von Signaturen anstatt der aktuellen Zeit verwandt werden soll. Die Zeit kann als Datum oder Zeit im Format YYYYMMDD[Z] oder YYYYMMDDHHMM[SS][Z] angegeben werden. Daten und Zeiten werden in der aktuellen Systemzeitzone interpretiert, ausser das Zeichen >>Z<< wird angehangt, das dazu fuhrt, dass sie in der UTC-Zeitzone interpretiert werden. Bei der Erstellung von SSHFP-DNS-Datensatzen aus offentlichen Schlusseln mittels des Schalters -r werden die folgenden Optionen akzeptiert: hashalg=Algorithmus Wahlt einen beim Ausgeben von SSHFP-Datensatzen mittels des Schalters -D zu verwendenden Hash-Algorithmus aus. Gultige Algorithmen sind >>sha1<< und >>sha256<<. Standardmassig werden beide ausgegeben. Die Option -O kann mehrfach angegeben werden. -P Passphrase Stellt die (alte) Passphrase bereit. -p Erbittet die Anderung der Passphrase einer Datei eines privaten Schlussels, statt einen neuen privaten Schlussel zu erstellen. Das Programm wird nach der Datei, die den privaten Schlussel enthalt, der alten Passphrase und zweimal nach der neuen Passphrase fragen. -Q Pruft, ob Schlussel in einer KRL gesperrt wurden. Falls auch die Option -l angegeben wurde, dann werden die Inhalte der KRL ausgegeben. -q Bringt ssh-keygen zum Schweigen. -R Rechnername | [Rechnername]:Port Entfernt alle Schlussel aus einer known_hosts -Datei, die zu dem angegebenen Rechnernamen (mit optionaler Port-Nummer) gehoren. Diese Option ist nutzlich, um gehashte Rechner zu loschen (siehe weiter oben die Option -H). -r Rechnername Gibt den SSHFP-Fingerabdruck-Ressourcendatensatz namens Rechnername fur die angegebene Datei des offentlichen Schlussels aus. -s CA-Schlussel Zertifiziert (signiert) einen offentlichen Schlussel mit dem angegebenen CA-Schlussel. Lesen Sie den Abschnitt ZERTIFIKATE fur Details. Beim Erstellen einer KRL gibt -s einen Pfad zu einer CA-Datei eines offentlichen Schlussel an, der zum direkten Sperren von Zertifikaten uber die Schlusselkennung oder Seriennummer verwandt wird. Siehe den Abschnitt SCHLUSSELSPERRLISTEN fur Details. -t ecdsa | ecdsa-sk | ed25519 | ed25519-sk | rsa Gibt den Typ des zu erstellenden Schlussels an. Die moglichen Werte sind >>ecdsa<<, >>ecdsa-sk<<, >>ed25519<< (die Vorgabe), >>ed25519-sk<< und >>rsa<<. Dieser Schalter kann auch dazu verwandt werden, um den gewunschten Signaturtyp beim Signieren von Zertifikaten mittels eines RSA-CA-Schlussels anzugeben. Die verfugbaren RSA- Signaturvarianten sind >>ssh-rsa<< (SHA1-Signaturen, nicht empfohlen), >>rsa-sha2-256<< und >>rsa-sha2-512<< (die Vorgabe fur RSA-Schlussel). -U Wird diese Option in Kombination mit -s oder -Y sign verwandt, zeigt sie an, dass sich ein CA-Schlussel in einem ssh-agent(1) befindet. Siehe den Abschnitt ZERTIFIKATE fur weitere Informationen. -u Aktualisiert eine KRL. Wird dies zusammen mit -k angegeben, dann werden auf der Befehlszeile aufgefuhrte Schlussel zu der bestehenden KRL hinzugefugt, statt dass eine neue KRL erstellt wird. -V Gultigkeitsinterval Gibt ein Gultigkeitsintervall beim Signieren eines Zertifikats an. Ein Gultigkeitsintervall kann aus einer einzelnen Zeit bestehen, die angibt, dass das Zertifikat ab jetzt gultig ist und zu dieser Zeit ablauft. Es kann auch aus zwei durch Doppelpunkte getrennten Zeiten bestehen, die ein explizites Zeitintervall anzeigen. Die Startzeit kann auch wie folgt angegeben werden: o Der Zeichenkette >>always<<, um anzuzeigen, dass die Zertifikate keine festgelegte Startzeit haben. o Ein Datum oder eine Zeit in der Zeitzone des Systems, formatiert als YYYYMMDD oder YYYYMMDDHHMM[SS]. o Ein Datum oder eine Zeit in der UTC-Zeitzone als YYYYMMDDZ oder YYYYMMDDHHMM[SS]Z. o Eine relative Zeit vor der aktuellen Systemzeit, bestehend aus einem Minuszeichen, gefolgt von einem Intervall in dem in Abschnitt ZEITFORMATE in sshd_config(5) beschriebenen Format. o Rohe Sekunden seit der Epoche (Jan 1 1970 00:00:00 UTC) als hexadezimale Zahl, beginnend bei >>0x<<. Die Endzeit kann ahnlich wie die Startzeit angegeben werden: o Die Zeichenektte >>forever<<, um anzuzeigen, dass das Zertifikat keine festgelegte Endzeit hat. o Ein Datum oder eine Zeit in der Zeitzone des Systems, formatiert als YYYYMMDD oder YYYYMMDDHHMM[SS]. o Ein Datum oder eine Zeit in der UTC-Zeitzone als YYYYMMDDZ oder YYYYMMDDHHMM[SS]Z. o Eine relative Zeit nach der aktuellen Systemzeit, bestehend aus einem Pluszeichen, gefolgt von einem Intervall in dem in Abschnitt ZEITFORMATE in sshd_config(5) beschriebenen Format. o Rohe Sekunden seit der Epoche (Jan 1 1970 00:00:00 UTC) als hexadezimale Zahl, beginnend bei >>0x<<. Beispiel: +52w1d Gultig von jetzt bis 52 Wochen und ein Tag von jetzt. -4w:+4w Gultig von vor vier Wochen bis zu vier Wochen von jetzt. 20100101123000:20110101123000 Gultig vom 1. Januar 2010, 12:30 Uhr bis 1. Januar 2011, 12:30 Uhr. 20100101123000Z:20110101123000Z Ahnlich, aber in der UTC-Zeitzone statt der Systemzeitzone interpretiert. -1d:20110101 Gultig von gestern Mitternacht, 1. Januar 2011. 0x1:0x2000000000 Gultig von grob Anfang 1970 bis Mai 2033. -1m:forever Gultig von vor einer Minute und niemals ablaufend. -v Ausfuhrlicher Modus. Fuhrt dazu, dass ssh-keygen Fehlersuchmeldungen uber seinen Fortschritt ausgibt. Dies ist fur die Fehlersuche bei der Moduli-Erstellung hilfreich. Mehrere -v -Optionen erhohen die Ausfuhrlichkeit. Das Maximum ist 3. -w Anbieter Gibt den Pfad zu einer Bibliothek an, die bei der Erstellung von Schlusseln, die auf FIDO-Authentifikatoren liegen, verwandt werden; dies setzt die Vorgabe des Einsatzes von interner USB- HID-Unterstutzung ausser Kraft. -Y find-principals Findet den/die dem offentlichen Schlussel einer Signatur, die mit dem Schalter -s bereitgestellt wurde, zugeordneten Prinzipale in einer authorisierten Signierer-Datei, die mit -f angegeben wurde. Das Format der erlaubten Signierer-Datei ist in dem nachfolgenden Abschnitt ERLAUBTE SIGNIERER beschrieben. Falls eine oder mehrere der passenden Prinzipale gefunden werden, werden diese auf der Standardausgabe ausgegeben. -Y match-principals Findet Prinzipale in der mit dem Schalter -f festgelegten Signierer-Datei, die auf den Prinzipalennamen passen, der mit dem Schalter -I bereitgestellt wurde. Falls eine oder mehrere der passenden Prinzipale gefunden werden, werden diese auf der Standardausgabe ausgegeben. -Y check-novalidate Uberpruft, dass die mit ssh-keygen -Y sign erstellte Signatur eine gultige Struktur hat. Dies validiert nicht, falls die Signatur von einem autorisierten Signierer kommt. Beim Uberprufen einer Signatur akzeptiert ssh-keygen eine Nachricht auf der Standardeingabe und einen Signaturnamensraum mittels -n. Es muss auch eine Datei mit der entsprechenden Signatur mittels des Schalters -s bereitgestellt werden. Erfolgreiche Uberprufung der Signatur wird von ssh-keygen durch Ruckgabe eines Exit-Status von Null signalisiert. -Y sign Signiert eine Datei oder bestimmte Daten mittels eines SSH- Schlussels kryptographisch. Beim Signieren akzeptiert ssh-keygen auf der Befehlszeile null oder mehr Dateien - falls keine Dateien angegeben sind, dann wird ssh-keygen die auf der Standardeingabe vorhandenen Daten signieren. Signaturen werden auf den Pfad der Eingabedatei (mit angehangtem >>.sig<<) oder in die Standardausgabe, falls die zu signierende Nachricht von der Standardeingabe gelesen wurde, geschrieben. Der zum Signieren verwandte Schlussel wird mittels der Option -f angegeben und kann sich entweder auf einen privaten Schlussel oder einen offentlichen Schlussel, dessen privater Anteil uber ssh-agent(1) verfugbar ist, beziehen. Ein zusatzlicher Signaturnamensraum, der zur Vermeidung von Signaturchaos uber verschiedene Anwendungsfelder hinweg eingesetzt wird (z.B. Dateisignierung im Vergleich zu E-Mail-Signierung), muss mit dem Schalter -n angegeben werden. Namensraume sind beliebige Zeichenketten und konnen Folgendes beinhalten: >>file<< fur die Signatur von Dateien, >>email<< fur die Signatur von E-Mails. Fur angepasste Einsatzzwecke wird empfohlen, die Namen gemass des Musters NAMENSRAUM@IHRE.DOMAIN zu verwenden, um eindeutige Namensraume zu erstellen. -Y verify Erbittet die Uberprufung einer mit ssh-keygen -Y sign wie oben beschrieben erstellten Signatur. Beim Uberprufen der Signatur akzeptiert ssh-keygen eine Nachricht auf der Standardeingabe und einen Signaturnamensraum mittels -n. Es muss auch eine Datei, die die entsprechende Signatur enthalt, mit dem Schalter -s bereitgestellt werden, zusammen mit der Identitat des Signierers mittels -I und einer Liste der erlaubten Signierer mit dem Schalter -f. Das Format der Datei der erlaubten Signierer ist in dem nachfolgenden Abschnitt ERLAUBTE SIGNIERER beschrieben. Eine Datei mit gesperrten Schlusseln kann mit dem Schalter -r ubergeben werden. Die Sperrdatei kann eine KRL oder eine Liste von offentlichen Schlusseln, eine pro Datei, sein. Erfolgreiche Uberprufung durch einen autorisierten Signierer wird von ssh-keygen durch eine Ruckgabe eines Exit-Status von Null signalisiert. -y Diese Option liest eine Datei eines privaten Schlussels im OpenSSH-Format ein und gibt einen offentlichen OpenSSH-Schlussel auf die Standardausgabe aus. -Z Chiffre Gibt die Chiffre an, die zur Verschlusselung beim Schreiben von privaten Schlusseldateien im OpenSSH-Format verwandt werden soll. Die Liste der verfugbaren Chiffren kann mittels >>ssh -Q cipher<< erhalten werden. Die Vorgabe ist >>aes256-ctr<<. -z Seriennummer Gibt eine Seriennummer an, die in das Zertifikat eingebettet werden soll, um dieses Zertifikat von anderen von der gleichen CA zu unterscheiden. Falls der Seriennummer das Zeichen >>+<< vorangestellt wird, dann wird die Seriennummer bei jedem auf einer einzelnen Befehlszeile signierten Zertifikat erhoht. Die Vorgabeseriennummer ist Null. Beim Erstellen einer KRL wird der Schalter -z zur Angabe einer KRL-Versionsnummer verwandt. MODULI-ERSTELLUNG ssh-keygen kann zur Erstellung einer Gruppe fur das Diffie-Hellman- Gruppen-Austausch-Protokoll (DH-GEX) verwandt werden. Das Erstellen ist ein zweistufiger Prozess: zuerst werden mogliche Primzahlen mittels eines schnellen, aber speicherintensiven Prozesses erstellt. Diese Kandidatenprimzahlen werden dann auf Eignung gepruft (ein CPU-intensiver Prozess). Die Erstellung von Primzahlen wird mit der Option -M generate durchgefuhrt. Die gewunschte Lange der Primzahlen kann mit der Option -O bits angegeben werden. Beispiel: # ssh-keygen -M generate -O bits=2048 moduli-2048.candidates Standardmassig beginnt die Suche nach Primzahlen an einem Zufallspunkt in dem gewunschten Langenbereich. Dies kann mit der Option -O start ausser Kraft gesetzt werden, die (in hexadezimaler Notation) einen anderen Startpunkt angibt. Sobald eine Kandidatengruppe erstellt wurde, muss sie auf Eignung uberpruft werden. Dies kann mit der Option -M screen erfolgen. In diesem Modus wird ssh-keygen Kandidaten von der Standardeingabe (oder einer mit der Option -f angegebenen Datei) einlesen. Beispiel: # ssh-keygen -M screen -f moduli-2048.candidates moduli-2048 Standardmassig unterliegt jeder Kandidat 100 Primzahlentests. Dies kann mit der Option -O prime-tests ausser Kraft gesetzt werden. Der DH- Erstellerwert wird fur die in Untersuchung befindliche Primzahl automatisch ausgewahlt. Falls ein bestimmter Ersteller gewunscht ist, kann er mit der Option -O generator erbeten werden. Gultige Erstellerwerte sind 2, 3 und 5. Geprufte DH-Gruppen konnen in /etc/ssh/moduli installiert werden. Es ist wichtig, dass diese Datei Moduli eines Bereichs von Bitlangen enthalt. Fur die Moduli-Erstellung und -Uberprufung sind eine Reihe von Optionen mittels des Schalters -O verfugbar: lines=Anzahl Beendet sich nach der Uberprufung der angegebenen Anzahl von Zeilen bei der Durchfuhrung der DH-Kandidatenprufung. start-line=Zeilennummer Beginnt die Uberprufung bei der angegebenen Zeilennummer bei der Durchfuhrung der DH-Kandidatenprufung. checkpoint=Dateiname Schreibt die letzte verarbeitete Zeile in die angegebene Datei bei der Durchfuhrung der DH-Kandidatenprufung. Dies wird dazu verwandt, Zeilen in der Eingabedatei zu uberspringen, die bereits verarbeitet wurden, wenn der Auftrag erneut gestartet wird. memory=Megabyte Gibt die fur die Erstellung von Moduli fur DH-GEX zu verwendende Speichermenge (in Megabyte) an. start=Hexadezimalwert Gibt (in hexadezimaler Notation) den Startpunkt bei der Erstellung fur Kandiaten-Moduli fur DH-GEX an. generator=Wert Gibt den gewunschten Ersteller (in dezimaler Darstellung) bei dem Testen von Kandidaten-Moduli fur DH-GEX an. ZERTIFIKATE ssh-keygen unterstutzt das Signieren von Schlusseln, um Zertifikate zu erstellen, die fur Benutzer- oder Rechnerauthentifizierung verwandt werden konnen. Zertifikate bestehen aus einem offentlichen Schlussel, einigen Identitatsinformationen, einem oder mehreren Prinzipal- (Benutzer- oder Rechner-)Namen und einer Reihe von Optionen, die mittels des Schlussels einer Zertifizierungsstelle (CA) unterschrieben sind. Clients oder Server brauchen dann nur dem CA-Schlussel zu vertrauen und ihre Signatur auf einem Zertifikat zu prufen, statt vielen Benutzer-/Rechnerschlusseln zu vertrauen. Beachten Sie, dass OpenSSH- Schlussel in einem anderen und viel einfacheren Format als die in ssl(8) verwandten X.509-Zertifikate sind. ssh-keygen unterstutzt zwei Arten von Zertifikaten: Benutzer und Rechner. Benutzerzertifikate authentifizieren Benutzer gegenuber Servern, wahrend Rechnerzertifikate Serverrechner gegenuber Benutzern authentifizieren. Um ein Benutzerzertifikat zu erstellen, geben Sie Folgendes ein: $ ssh-keygen -s /Pfad/zum/CA-Schlussel -I key_id /Pfad/zum/Benutzerschlussel.pub Das entstandene Zertifikat wird unter /Pfad/zum/Benutzerschlussel-Zert.pub abgelegt. Ein Rechnerzertifikat benotigt die Option -h: $ ssh-keygen -s /Pfad/zum/CA-Schlussel -I key_id -h /Pfad/zum/Rechnerschlussel.pub Das Rechnerzertifikat wird in /Pfad/zum/Rechnerschlussel-cert.pub ausgegeben. Es ist moglich, mittels eines in einem PKCS#11-Token gespeicherten CA- Schlussel zu unterschreiben, indem die Token-Bibliothek mittels -D und die offentliche Halfte des kennzeichnenden CA-Schlussels mit dem Argument von -s bereitgestellt wird: $ ssh-keygen -s CA-Schlussel.pub -D libpkcs11.so -I Schlusselkennung Benutzerschlussel.pub Entsprechend ist es moglich, dass der CA-Schlussel in einem ssh-agent(1) bereitgestellt wird. Dies wird durch den Schalter -U angezeigt und auch hier muss der CA-Schlussel durch seinen offentlichen Anteil identifiziert werden. $ ssh-keygen -Us CA-Schlussel.pub -I Schlusselkennung Benutzerschlussel.pub In allen Fallen ist die Schlusselkennung ein >>Schlusselkennzeichner<<, der durch den Server protokolliert wird, wenn das Zertifikat zur Authentifizierung verwandt wird. Zertifikate konnen in ihrer Gultigkeit auf eine Reihe Prinzipalennamen (Benutzer/Rechner) beschrankt werden. Standardmassig sind erstellte Zertifikate fur alle Benutzer oder Rechner gultig. Um ein Zertifikat fur eine bestimmte Gruppe von Prinzipalen zu erstellen, verwenden Sie Folgendes: $ ssh-keygen -s CA-Schlussel -I Schlusselkennung -n Benutzer1,Benutzer2 Benutzerschlussel.pub $ ssh-keygen -s CA-Schlussel -I Schlusselkennung -h -n Rechner.Domain Rechnerschlussel.pub Zusatzliche Beschrankungen fur die Gultigkeit und den Einsatz von Benutzerzertifikaten konnen durch Zertifikatsoptionen angegeben werden. Eine Zertifikatsoption kann Funktionalitaten von der SSH-Sitzung deaktivieren, kann nur bei dem Einsatz von bestimmten Quelladressen gultig sein oder kann die Ausfuhrung eines bestimmten Befehls erzwingen. Die fur Benutzerzertifikate gultigen Optionen sind: clear Setzt alle aktivierten Berechtigungen zuruck. Dies ist nutzlich, um die Vorgabemenge an Berechtigungen zuruckzusetzen, so dass Berechtigungen individuell hinzugefugt werden konnen. critical:Name[=Inhalte] extension:Name[=Inhalte] Enthalt eine beliebige kritische Zertifikatsoption oder -Erweiterung. Der angegebene Name sollte eine Domain-Endung enthalten, z.B. >>name@example.com<<. Falls Inhalte angegeben sind, dann werden sie als Inhalte der Erweiterung/Option (kodiert als Zeichenkette) aufgenommen, andernfalls wird die Erweiterung/Option ohne Inhalte erstellt, was normalerweise einen Schalter anzeigt. Erweiterungen konnen von einem Client oder Server, der diese nicht erkennt, ignoriert werden, wahrend kritische Optionen dazu fuhren werden, dass das Zertifikat abgelehnt wird. force-command=Befehl Erzwingt die Ausfuhrung von Befehl statt einer von einem Benutzer angegebene Shell oder eines Befehls, wenn das Zertifikat zur Authentifizierung verwandt wird. no-agent-forwarding Deaktiviert ssh-agent(1) -Weiterleitung (standardmassig erlaubt). no-port-forwarding Deaktiviert Port-Weiterleitung (standardmassig erlaubt). no-pty Deaktiviert PTY-Zuweisung (standardmassig erlaubt). no-user-rc Deaktiviert Ausfuhrung von ~/.ssh/rc durch sshd(8) (standardmassig erlaubt). no-x11-forwarding Deaktiviert X11-Weiterleitung (standardmassig erlaubt). permit-agent-forwarding Erlaubt die ssh-agent(1) -Weiterleitung. permit-port-forwarding Erlaubt die Port-Weiterleitung. permit-pty Erlaubt PTY-Zuweisung. permit-user-rc Erlaubt die Ausfuhrung von ~/.ssh/rc durch sshd(8). permit-X11-forwarding Erlaubt die X11-Weiterleitung. no-touch-required Es wird nicht verlangt, dass mit diesem Schlussel erfolgte Signaturen den Nachweis der Anwesenheit des Benutzers enthalten (z.B. indem der Benutzer den Authentifikator beruhrt). Diese Option ergibt nur fur FIDO-Authentifikatoralgorithmen ecdsa-sk und ed25519-sk Sinn. source-address=Adressenliste Beschrankt die Quelladressen, aus der Zertifikate als gultig betrachtet werden. Die Adressenliste ist eine Kommata-getrennte Liste von einen oder mehreren Adresse/Netzmaske-Paaren im CIDR- Format. verify-required Es wird verlangt, dass mit diesem Schlussel erfolgte Signaturen anzeigen, dass der Benutzer zuerst uberpruft wurde. Diese Option ergibt nur fur FIDO-Authentifikatoralgorithmen ecdsa-sk und ed25519-sk Sinn. Derzeit ist PIN-Authentifizierung die einzige unterstutzte Uberprufungsmethode, aber andere Methoden konnten in der Zukunft unterstutzt werden. Derzeit sind fur Rechnerschlussel keine Standardoptionen gultig. Schliesslich konnen Zertifikate mit einer Gultigkeitslebensdauer definiert werden. Die Option -V erlaubt die Angabe von Start- und Endzeiten des Zertifikats. Ein Zertifikat, das ausserhalb dieses Bereichs vorgewiesen wird, wird nicht als gultig betrachtet. Standardmassig sind Zertifikate von der UNIX -Epoche bis zur fernen Zukunft gultig. Damit Zertifikate zur Benutzer- oder Rechnerauthentifizierung verwandt werden konnen, muss dem offentlichen Schlussel der CA durch sshd(8) oder ssh(1) vertraut werden. Lesen Sie deren Handbuchseiten fur Details. FIDO-AUTHENTIFIKATOR ssh-keygen kann FIDO-Authentifikator-basierende Schlussel erstellen. Anschliessend konnen diese fast genauso wie jeder andere, von OpenSSH unterstutzte Schlusseltyp verwandt werden, so lange wie der Hardware- Authentifikator angestopselt ist, wahrend die Schlussel verwandt werden. FIDO-Authentifikatoren verlangen im Allgemeinen vom Benutzer eine explizite Authentifizierungsaktion, indem sie beruhrt oder angetippt werden. FIDO-Schlussel bestehen aus zwei Anteilen: Einem Schlusselverwalteranteil, der in der privaten Schlusseldatei auf Platte gespeichert ist, und einen gerateabhangigen privaten Schlussel, der fur jeden FIDO-Authentifikator eindeutig ist und der nicht von der Authentifikator-Hardware exportiert werden kann. Diese werden durch die Hardware zum Zeitpunkt der Authentifizierung kombiniert, um den echten Schlussel abzuleiten, der zur Signatur von Authentifizierungs- Herausforderungen verwandt wird. Unterstutzte Schlusseltypen sind ecdsa-sk und ed25519-sk. Die fur FIDO-Schlussel gultigen Optionen sind: application Setzt die Standard-FIDO-Anwendungs-/Ursprungszeichenkette (>>ssh:<<) ausser Kraft. Das kann nutzlich sein, wenn Rechner- oder Domain-spezifische residente Schlussel erstellt werden. Die angegebene Anwendungszeichenkette muss mit >>ssh:<< anfangen. challenge=Pfad Gibt einen Pfad zu einer Herausforderungszeichenkette an, die an den FIDO-Authentifikator wahrend der Schlusselerstellung ubergeben wird. Die Herausforderungszeichenkette kann als Teil eines Ausserbandprotokolls zur Schlusselregistrierung verwandt werden (standardmassig wird eine zufallige Herausforderung verwandt). device Gibt das zu verwendende fido(4) -Gerat explizit an, statt die Authentifikator-Middleware eines auswahlen zu lassen. no-touch-required Zeigt an, dass der erstellte private Schlussel keine Beruhrungsereignisse (Anwesenheit des Benutzers) bei der Erstellung von Signaturen erfordern soll. Beachten Sie, dass sshd(8) standardmassig solche Signaturen ablehnen wird, ausser dies wird mit einer authorized_keys-Option ausser Kraft gesetzt. resident Zeigt an, dass der Schlussel-Handhaber auf dem FIDO- Authentifikator selbst gespeichert werden soll. Dies erleichtert die Verwendung des Authentifikators auf mehreren Computern. Residente Schlussel konnten auf FIDO2-Authentifikatoren unterstutzt werden und benotigen typischerweise, dass auf dem Authentifikator vor der Erstellung eine PIN gesetzt wird. Residente Schlussel konnen von dem Authentifikator mittels ssh-add(1) heruntergeladen werden. Durch Speichern beider Teile eines Schlussels auf einem FIDO-Authentifikator wird die Wahrscheinlichkeit erhoht, dass ein Angreifer in der Lage ist, ein gestohlenes Authentifikator-Gerat zu verwenden. user Ein Benutzername, der einem residenten Schlussel zugeordnet werden soll und den standardmassigen Benutzernamen ausser Kraft setzt. Die Angabe eines Benutzernamens konnte bei der Erstellung mehrfacher residenter Schlussel fur den gleichen Anwendungsnamen nutzlich sein. verify-required Zeigt an, dass dieser private Schlussel fur jede Signatur eine Benutzeruberprufung benotigen soll. Nicht alle FIDO- Authentifikatoren unterstutzen diese Option. Derzeit ist PIN- Authentifizierung die einzige unterstutzte Methode, aber in der Zukunft konnen weitere Methoden unterstutzt werden. write-attestation=Pfad Kann zum Zeitpunkt der Schlusselerstellung verwandt werden, um die von FIDO-Authentifikatoren wahrend der Schlusselerstellung zuruckgelieferten Beglaubigungsdaten aufzuzeichnen. Diese Informationen sind moglicherweise sensitiv. Standardmassig wird diese Information verworfen. SCHLUSSELSPERRLISTEN ssh-keygen kann SCHLUSSELSPERRLISTEN (KRLs) im OpenSSH-Format verwalten. Diese Binardateien geben Schlussel oder Zertifikate, die gesperrt werden sollen, in einem kompakten Format an, wobei nur ein Bit pro Zertifikat benotigt wird, falls das Sperren uber die Seriennummer erfolgt. KRLs konnen mit dem Schalter -k erstellt werden. Diese Option liest eine oder mehrere Dateien von der Befehlszeile ein und erstellt eine neue KRL. Die Dateien konnen entweder eine KRL-Spezifikation (siehe unten) oder offentliche Schlussel, einen pro Zeile, enthalten. Einfache offentliche Schlussel werden gesperrt, indem ihr Hash oder Inhalt in der KRL aufgefuhrt werden und Zertifikate werden uber die Seriennummer oder die Schlusselkennung (falls die Seriennummer Null oder nicht verfugbar ist) gesperrt. Das Sperren von Schlusseln mit einer KRL-Spezifikation ermoglicht die genaue Steuerung uber die Arten von Datensatzen, die zum Sperren von Schlusseln verwandt werden, und kann verwendet werden, um Zertifikate direkt uber die Seriennummer oder Schlusselkennung zu sperren, ohne dass das vollstandige Zertifikat vorliegen muss. Eine KRL-Spezifikation besteht aus Zeilen, die eine oder mehrere der nachfolgenden Direktiven, gefolgt von einem Doppelpunkt und einigen Direktiven-spezifischen Informationen, enthalten. serial: Seriennummer[-Seriennummer] Sperrt ein Zertifikat mit der angegebenen Seriennummer. Seriennummern sind 64-Bit-Werte, ohne Nullen und konnen dezimal, hexadezimal oder oktal angegeben werden. Falls zwei durch Bindestriche getrennte Seriennummern angegeben sind, dann wird der Seriennummernbereich, einschliesslich und zwischen ihnen gesperrt. Der CA-Schlussel muss auf der Befehlszeile von ssh-keygen mit der Option -s angegeben worden sein. id: Schlusselkennung Sperrt ein Zertifikat mit der angegebenen Schlusselkennungszeichenkette. Der CA-Schlussel muss auf der Befehlszeile von ssh-keygen mit der Option -s angegeben worden sein. key: offentlicher_Schlussel Sperrt den angegebenen Schlussel. Falls ein Zertifikat aufgefuhrt ist, dann wird es als einfacher offentlicher Schlussel gesperrt. sha1: offentlicher_Schlussel Sperrt den angegebenen Schlussel durch Aufnahme seines SHA1-Hashes in die KRL. sha256: offentlicher_Schlussel Sperrt den angegebenen Schlussel durch Aufnahme seines SHA256-Hashes in die KRL. KRLs, die Schlussel durch SHA256-Hashes sperren, werden von OpenSSH-Versionen vor 7.9 nicht unterstutzt. hash: Fingerabdruck Sperrt einen Schlussel mittels eines Fingerabdruck-Hashes, wie er von einer sshd(8) -Authentifizierungs-Protokollnachricht oder dem Schalter -l von ssh-keygen erlangt werden kann. Hier werden nur SHA256-Fingerabdrucke unterstutzt und resultierende KRLs werden von OpenSSH-Versionen vor 7.9 nicht unterstutzt. KRLs konnen zusatzlich zu -k auch mit dem Schalter -u aktualisiert werden. Wird diese Option angegeben, werden die auf der Befehlszeile aufgefuhrten Schlussel mit der KRL zusammengefuhrt, wobei die dort befindlichen hinzugefugt werden. Liegt eine KRL vor, ist es auch moglich, zu prufen, ob es einen oder mehrere bestimmte(n) Schlussel sperrt. Der Schalter -Q wird eine bestehende KRL befragen und jeden auf der Befehlszeile ubergebenen Schlussel testen. Falls ein auf der Befehlszeile aufgefuhrter Schlussel gesperrt wurde (oder ein Fehler auftrat), dann wird ssh-keygen sich mit einem von Null verschiedenen Exit-Status beenden. Der Exit-Status 0 wird nur zuruckgeliefert, falls kein Schlussel gesperrt wurde. ERLAUBTE SIGNIERER Bei der Uberprufung von Signaturen verwendet ssh-keygen eine einfache Liste von Identitaten und Schlusseln, um zu bestimmen, ob eine Signatur von einer autorisierten Quelle kommt. Diese >>erlaubte Signierer<<-Datei verwendet ein Format, das dem Muster des in >>AUTHORIZED_KEYS- DATEIFORMAT<< in sshd(8) beschriebenen Formats folgt. Jede Zeile der Datei enthalt die folgenden, durch Leerraum getrennten Felder: Prinzipale, Optionen, Schlusseltyp, Schlussel (Base64-kodiert), leere Zeilen und solche, die mit einem `#' beginnen, werden als Kommentare ignoriert. Das Prinzipale-Feld ist eine Musterliste (siehe MUSTER in ssh_config(5)), die aus einem oder mehreren, durch Kommata getrennten BENUTZER@DOMAIN- Identitatsmustern, die zum Signieren akzeptiert werden, besteht. Beim Uberprufen muss die mittels der Option -I prasentierten Identitaten auf das Prinzipalenmuster passen, damit der entsprechende Schlussel als fur die Uberprufung akzeptierbar betrachtet wird. Falls Optionen vorhanden sind, werden diese durch Kommata getrennt angegeben. Leerzeichen sind nur innerhalb doppelter englischer Anfuhrungszeichen erlaubt. Die folgenden Optionsangaben werden unterstutzt (beachten Sie, dass bei Optionsschlusselwortern die Gross-/Kleinschreibung egal ist): cert-authority Zeigt an, dass dieser Schlussel als Zertifizierungsstelle (CA) akzeptiert ist und dass Zertifikate, die von dieser CA signiert wurden, zur Uberprufung akzeptiert werden. namespaces=Namensraumliste Gibt eine Musterliste von Namensraumen an, die fur diesen Schlussel akzeptiert werden. Falls diese Option vorhanden ist, muss der in dem Signaturobjekt eingebettete und auf der Befehlszeile zur Uberprufung angegegebene Signaturnamensraum auf die angegebene Liste passen, bevor der Schlussel als akzeptierbar betrachtet wird. valid-after=Zeitstempel Zeigt an, dass der Schlussel fur die Verwendung zum oder nach dem angegebenen Zeitstempel (ein Datum oder eine Zeit im Format YYYYMMDD[Z] oder YYYYMMDDHHMM[SS][Z]) gultig ist. Daten und Uhrzeiten werden in der aktuellen Systemzeitzone interpretiert, ausser ein Zeichen >>Z<< wird angehangt, dann werden sie in der UTC-Zeitzone interpretiert. valid-before=Zeitstempel Zeigt an, dass der Schlussel zur Verwendung am oder bevor dem festgelegten Zeitstempel gultig ist. Bei der Uberprufung von durch Zertifikaten erstellten Signaturen muss der Prinzipalenname sowohl auf das Prinzipalenmuster in der Datei der erlaubten Signierer als auch auf die im Zertifikat eingebetteten Prinzipale passen. Ein Beispiel fur eine Datei erlaubter Signierer: # Kommentare am Anfang der Zeile erlaubt Benutzer1@example.com,Benutzer2@example.com ssh-rsa AAAAX1 # Eine Zertifikatsautoritat, der fur alle Prinzipale in einer Domain vertraut wird. *@example.com cert-authority ssh-ed25519 AAAB4 # Ein Schlussel, der nur fur Dateisignaturen akzeptiert wird. Benutzer2@example.com namespaces="file" ssh-ed25519 AAA41 UMGEBUNGSVARIABLEN SSH_SK_PROVIDER Gibt einen Pfad zu einer Bibliothek an, die beim Laden jedes FIDO-Authentifikator-basierten Schlussels verwandt wird. Dies setzt die standardmassige, eingebaute USB-HID-Unterstutzung ausser Kraft. DATEIEN ~/.ssh/id_ecdsa ~/.ssh/id_ecdsa_sk ~/.ssh/id_ed25519 ~/.ssh/id_ed25519_sk ~/.ssh/id_rsa Enthalt die ECDSA-, Authentifikator-basierte ECDSA-, Ed25519-, Authentifikator-basierte Ed25519- oder RSA- Authentifizierungsidentitat des Benutzers. Diese Datei sollte nur durch den Benutzer lesbar sein. Es ist moglich, bei der Erstellung eines Schlussels eine Passphrase anzugeben; diese Passphrase wird zur Verschlusselung des privaten Anteils der Datei mittels 128-Bit AES verwandt. ssh-keygen greift nicht automatisch auf diese Datei zu, sie wird aber als die Vorgabedatei fur den privaten Schlussel angeboten. ssh(1) wird diese Datei lesen, wenn ein Anmeldeversuch erfolgt. ~/.ssh/id_ecdsa.pub ~/.ssh/id_ecdsa_sk.pub ~/.ssh/id_ed25519.pub ~/.ssh/id_ed25519_sk.pub ~/.ssh/id_rsa.pub Enthalt den offentlichen ECDSA-, Authentifikator-basierten ECDSA-, Ed25519-, Authentifikator-basierten Ed25519- oder RSA- Schlussel zur Authentifizierung. Der Inhalt dieser Datei sollte auf allen Maschinen, auf denen sich der Benutzer mittels Authentifizierung mit offentlichen Schlusseln anmelden mochte, zu ~/.ssh/authorized_keys hinzugefugt werden. Es ist nicht notwendig, die Inhalte dieser Dateien geheimzuhalten. /etc/ssh/moduli Enthalt Diffie-Hellman-Gruppen zur Verwendung mit DH-GEX. Das Dateiformat ist in moduli(5) beschrieben. SIEHE AUCH ssh(1), ssh-add(1), ssh-agent(1), moduli(5), sshd(8) >>Das Format der offentlichen Schlussel der Secure Shell (SSH)<<, RFC 4716, 2006. AUTOREN OpenSSH ist eine Ableitung der ursprunglichen und freien SSH-1.2.12-Veroffentlichung durch Tatu Ylonen. Aaron Campbell, Bob Beck, Markus Friedl, Niels Provos, Theo de Raadt und Dug Song entfernten viele Fehler, fugten neuere Funktionalitaten wieder hinzu und erstellten OpenSSH. Markus Friedl steuerte die Unterstutzung fur SSH- Protokollversion 1.5 und 2.0 bei. UBERSETZUNG Die deutsche Ubersetzung dieser Handbuchseite wurde von Helge Kreutzmann erstellt. Diese Ubersetzung ist Freie Dokumentation; lesen Sie die GNU General Public License Version 3: https://www.gnu.org/licenses/gpl-3.0.html oder neuer bezuglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG ubernommen. Wenn Sie Fehler in der Ubersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an die Mailingliste der Ubersetzer: debian-l10n-german@lists.debian.org Linux 6.13.7-arch1-1 $Mdocdate: 17. August 2024 $ Linux 6.13.7-arch1-1