sufijo delante de la clave pública SSH

1

Generé varias claves SSH (DSA, RSA, ECDSA, etc.) con ssh-keygen y con la última versión de PuTTY Key Generator y ambas utilidades son la clave pública con la misma cadena. Quiero decir, por ejemplo, tanto la clave RSA del sufijo con ssh-rsa , la clave ED25519 con ssh-ed25519 o la clave RSA-1 con una longitud de clave (por ejemplo, 2048 ). ¿Este formato de sufijo viene de algún estándar? ¿Se usan esos mismos sufijos por todas las utilidades que generan un par de claves SSH?

    
pregunta Martin 08.11.2016 - 23:09
fuente

1 respuesta

1

Nit: estos nombres vienen antes del blob y, por lo tanto, son prefijos no sufijos.

Este estándar para el formato archivo público está establecido por OpenSSH , que también lo usa en los archivos known_hosts y authorized_keys con algunos más (también prefijo !) campos agregados. Vea man sshd en Unix con OpenSSH instalado o la última versión en la web en "AUTHORIZED_KEYS FILE FORMAT" y "SSH_KNOWN_HOSTS FILE FORMAT" . Todas las claves de la versión 2 utilizan una cadena para el tipo de clave y un blob codificado en base64 de la publicación tal como se transmitió durante el intercambio de claves SSH (v2), que se define en varios RFC.

La página de manual en línea ya no incluye las claves de la versión 1, aunque AFAICT todas las versiones hasta la fecha (hasta la versión 7.3) siguen siendo compatibles con la versión 1, PERO desalientan su uso porque está obsoleta y rota. La versión 1 usa tres números decimales: nbits, exponente (pequeño) y módulo (grande).

PuTTYgen muestra proactivamente el formato OpenSSH, pero el botón SavePublicKey (o elemento del menú Archivo) escribe el formato diferente aunque relacionado definido por rfc4716 que también es utilizado por OpenSSH ssh-keygen -e/-i . Entiendo que la implementación 'comercial' de SSH (fka Tectia) utiliza este formato que no se puede confirmar personalmente.

Los tipos de clave para las claves 'simples' generalmente se definen mediante los RFC SSHv2, vinculados por un registro de la IANA . OpenSSH también admite su propia forma de certificados utilizando tipos de clave en el formato definido por el proveedor [email protected] que no están registrados. Finalmente, OpenSSH usa el nombre de formulario estándar ssh-ed25519 aunque AFAICT esto aún está en borrador y aún no es un RFC .

    
respondido por el dave_thompson_085 09.11.2016 - 11:57
fuente

Lea otras preguntas en las etiquetas