22
0
Fork 0

Ajout option -a ssh-keygen

This commit is contained in:
Ludovic Poujol 2017-10-26 18:32:33 +02:00
parent 40bfe71b96
commit bb18d24b29
1 changed files with 9 additions and 3 deletions

View File

@ -247,7 +247,7 @@ Il y a plusieurs types de clé, avec suivant les algorithmes, des
tailles de clés variables ou non. L'algorithme à préférer est
*ed25519* mais il faut faire attention sur quelle machine la clé va
être utilisée car les très vieilles versions d'OpenSSH ne le
supporte. C'est notamment le cas sur Debian Wheezy. Dans ce cas là on
supporte pas. C'est notamment le cas sur Debian Wheezy. Dans ce cas là on
préférera l'algorithme *rsa*.
Dans le cas de *ed25519*, la taille de la clé est fixe. Pour *rsa*,
@ -255,8 +255,14 @@ Dans le cas de *ed25519*, la taille de la clé est fixe. Pour *rsa*,
**Il est important de mettre un mot de passe pour protéger sa clé privée.**
On peut aussi utiliser l'option `-a NOMBRE` pour spécifier le nombre d'itérations
de l'algorithme de dérivation de clé qui protège la clé privée avec le mot de
passe utilisé.Cela protège la clé privé contre brute-force du mot de passe.
Mais attention, plus ce nombre est grand, plus le déchiffrement de la clé est ralenti.
Un bon compromis est *100* en nombre d'itérations
~~~
$ ssh-keygen -t ed25519
$ ssh-keygen -t ed25519 -a 100
Generating public/private ed25519 key pair.
Enter file in which to save the key (/home/user/.ssh/id_ed25519):
Enter passphrase (empty for no passphrase):
@ -287,7 +293,7 @@ résistant aux attaques par brute-force. Cet argument n'est pas
nécessaire avec *ed25519* car il est par défaut.
~~~
$ ssh-keygen -o -t rsa -b 4096
$ ssh-keygen -o -t rsa -b 4096 -a 100
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):