Ajout option -a ssh-keygen
This commit is contained in:
parent
40bfe71b96
commit
bb18d24b29
|
@ -247,7 +247,7 @@ Il y a plusieurs types de clé, avec suivant les algorithmes, des
|
|||
tailles de clés variables ou non. L'algorithme à préférer est
|
||||
*ed25519* mais il faut faire attention sur quelle machine la clé va
|
||||
être utilisée car les très vieilles versions d'OpenSSH ne le
|
||||
supporte. C'est notamment le cas sur Debian Wheezy. Dans ce cas là on
|
||||
supporte pas. C'est notamment le cas sur Debian Wheezy. Dans ce cas là on
|
||||
préférera l'algorithme *rsa*.
|
||||
|
||||
Dans le cas de *ed25519*, la taille de la clé est fixe. Pour *rsa*,
|
||||
|
@ -255,8 +255,14 @@ Dans le cas de *ed25519*, la taille de la clé est fixe. Pour *rsa*,
|
|||
|
||||
**Il est important de mettre un mot de passe pour protéger sa clé privée.**
|
||||
|
||||
On peut aussi utiliser l'option `-a NOMBRE` pour spécifier le nombre d'itérations
|
||||
de l'algorithme de dérivation de clé qui protège la clé privée avec le mot de
|
||||
passe utilisé.Cela protège la clé privé contre brute-force du mot de passe.
|
||||
Mais attention, plus ce nombre est grand, plus le déchiffrement de la clé est ralenti.
|
||||
Un bon compromis est *100* en nombre d'itérations
|
||||
|
||||
~~~
|
||||
$ ssh-keygen -t ed25519
|
||||
$ ssh-keygen -t ed25519 -a 100
|
||||
Generating public/private ed25519 key pair.
|
||||
Enter file in which to save the key (/home/user/.ssh/id_ed25519):
|
||||
Enter passphrase (empty for no passphrase):
|
||||
|
@ -287,7 +293,7 @@ résistant aux attaques par brute-force. Cet argument n'est pas
|
|||
nécessaire avec *ed25519* car il est par défaut.
|
||||
|
||||
~~~
|
||||
$ ssh-keygen -o -t rsa -b 4096
|
||||
$ ssh-keygen -o -t rsa -b 4096 -a 100
|
||||
Generating public/private rsa key pair.
|
||||
Enter file in which to save the key (/home/user/.ssh/id_rsa):
|
||||
Enter passphrase (empty for no passphrase):
|
||||
|
|
Loading…
Reference in New Issue