La mayoría de los usuarios simplemente escribirían ssh-keygen
y aceptarían lo que se les da de forma predeterminada.
Sí. Para hacer una seguridad para las personas, tiene que ser simple. Por lo tanto, la opción predeterminada debe ser segura, compatible y rápida. Puede proporcionar alternativas, pero el valor predeterminado debería ser "lo suficientemente bueno" para aquellos a quienes no les importa. Por lo tanto, RSA (2048) en el antiguo formato PEM es el predeterminado por el momento.
- Use
-o
para el formato de clave OpenSSH en lugar del antiguo formato PEM (OpenSSH 6.5 introdujo esta característica hace casi 3 años en el 2014-01-30)
Tres años no es nada. Muchos de los contenedores lograron evolucionar durante estos años, pero SSH está aquí por más de 20 años y todavía necesita tratar con clientes mayores. El nuevo formato OpenSSH aún no se ha adoptado ni se admite ampliamente.
- ¿Cómo se debe calcular cuántas rondas de KDF se utilizarán con
-a
?
Depende del caso de uso. Crear su clave para su repo de "cosas" en Github será diferente a crear una clave en su agencia nacional favorita como autoridad de certificación o para acceder a documentos súper secretos en un servidor dedicado.
Como se señaló, esto es solo para el nuevo formato, que aún no se usa ampliamente y aumenta el tiempo para descifrar la clave. El número predeterminado de rondas es 16
(sería bueno verlo documentado en algún lugar). Más información en la pregunta sobre criptografía .
- ¿Debería usarse
-T
para probar la seguridad de los primos candidatos? ¿Qué valor -a
usar con esto?
No. Se utiliza para generar primos ( /etc/ssh/moduli
) para el intercambio de claves DH. No se utiliza de ninguna manera para generar claves SSH. La forma de generar y probar el archivo moduli
se explica en el capítulo separado MODULI GENERATION
de la página del manual para ssh-keygen
.
- Para los diferentes tipos de clave, ¿cuáles son los tamaños mínimos recomendados
-b bit
?
Esto no es específico de SSH, pero el NIST recomienda los tamaños de clave en este documento , página 12 (por 2015):
RSA (2048 bits)
ECDSA (Curve P-256)
El Ed25519 tiene un tamaño fijo, por lo que el parámetro -b
se ignora.