Most users would simply type ssh-keygen
and accept what they're given by default.
Sì. Per fare una sicurezza per le persone, deve essere semplice. Pertanto l'opzione predefinita dovrebbe essere sicura, compatibile e veloce. È possibile fornire alternative, ma il valore predefinito dovrebbe essere "abbastanza buono" per coloro a cui non interessa. Pertanto RSA (2048) nel vecchio formato PEM è l'impostazione predefinita al momento.
- Use
-o
for the OpenSSH key format rather than the older PEM format (OpenSSH 6.5 introduced this feature almost 3 years ago on 2014-01-30)
Tre anni non sono niente. Molti contenitori sono riusciti a evolversi durante questi anni, ma SSH è qui da più di 20 anni e ha ancora bisogno di confrontarsi con i clienti più anziani. Il nuovo formato OpenSSH non è ancora ampiamente adottato e supportato.
- How should one calculate how many rounds of KDF to use with
-a
?
Dipende dal caso d'uso. La creazione della chiave per il repository "stuff" su Github sarà diversa dalla creazione di chiavi in la tua agenzia nazionale preferita come autorità di certificazione o per accedere a documenti super-secret su server dedicato.
Come sottolineato, questo è solo per il nuovo formato, che non è ancora ampiamente utilizzato e aumenta il tempo di decodificare la chiave. Il numero predefinito di round è 16
(sarebbe bello vederlo documentato da qualche parte). Ulteriori informazioni nella domanda di crittografia .
- Should
-T
be used to test the candidate primes for safety? What -a
value to use with this?
No. Viene utilizzato per la generazione di numeri primi ( /etc/ssh/moduli
) per lo scambio di chiavi DH. Non è usato in alcun modo per generare chiavi SSH. Come generare e testare il file moduli
è spiegato nel capitolo separato MODULI GENERATION
della pagina manuale per ssh-keygen
.
- For the different key types, what are the recommended minimum
-b bit
sizes?
Questo non è specifico SSH, ma generalmente le dimensioni delle chiavi sono raccomandate dal NIST in questo documento , pagina 12 (per il 2015):
RSA (2048 bits)
ECDSA (Curve P-256)
L'Ed25519 ha una dimensione fissa, quindi il parametro -b
viene ignorato.