SSH-Keygen Fingerprint et SSH donnant des empreintes digitales avec beaucoup de lettres et de chiffres

4

Sur les conseils d'un autre membre de la SE (je poste ici).

J'utilise SSH et la crypto à clé publique depuis quelques mois. J'ai rencontré un nouveau problème avec l'installation de la dernière version bêta publique d'OS X et je ne trouve pas de réponse en ligne.

Lorsque j'exécute SSH-Keygen -lf dans un terminal OS X, les empreintes digitales que je reçois sont les suivantes:

SHA256:FAESFJ*(WY*(T$NGN(*G(NURGOUfj34n98tj8v3f485 
[That's not the actual string, but you get the picture]

Je suis habitué à quelque chose comme

2048 0a:11:2b:33:44:55:66:77:88

De même, après la suppression de mon ancien fichier known_hosts, lors de la tentative de SSH sur certaines de mes machines, un avertissement standard m'avait dit que l'hôte était inconnu et qu'il fallait vérifier l'empreinte digitale. Cependant, encore une fois, l’empreinte digitale est affichée comme suit:

SHA256:[Mix of letters and numbers]

Quand je lance ssh-keygen -lf sur mon installation d'ubuntu, j'obtiens le standard

2048 0a:1b:2c:[ETC ETC]

Est-ce que je fais quelque chose de mal? Y a-t-il une autre option ou paramètre que je dois feuilleter?

En attendant, pour m'assurer que je suis en sécurité, j'ai fait

ssh-keyscan [IP address] > /path/to/file
ssh-keygen -lf /path/to/same/file

Le résultat était le même que celui qui m'avait été demandé lorsque SSH était entré. Je suis donc en sécurité et je ne m'inquiète pas trop pour la sécurité. Mais j'aimerais savoir ce qui se passe et si je fais quelque chose de mal.

Merci d'avance!

Edit: J'ajouterais que SSH-Keygen -lf fonctionnait normalement avant cette mise à niveau. Cela suggère que je dois simplement basculer un commutateur pour changer la sortie d'empreinte digitale en sortie d'empreinte digitale plus "traditionnelle".

TheSecurityGuy
la source

Réponses:

8

Il s'avère que SSH a récemment cessé d'utiliser les empreintes MD5 (ce que j'appelle une empreinte "traditionnelle") et utilise maintenant les empreintes SHA256 (ce que j'ai appelé gobbledygook).

J'imagine qu'avec El Capitan, OS X utilise maintenant une version plus récente de SSH qui utilise le nouveau SHA256 par défaut.

Pour ceux qui le trouvent, bien que SSH vous donne une empreinte digitale SHA256 par défaut, vous pouvez demander à SSH de vous donner une empreinte digitale MD5.

ssh -o FingerprintHash=md5 [server]

Il semble que sur mon Mac, la commande

ssh-keygen -lf /path/to/key

utilise maintenant une empreinte SHA 256 par défaut. Cependant, si vous utilisez Ubuntu, il semble que ssh-keygen utilise toujours MD5 par défaut (je dois peut-être mettre à jour mon paquet ssh sur Ubuntu).

Voici le message que j'ai finalement trouvé une fois que j'ai commencé à utiliser la bonne terminologie: https://superuser.com/questions/929566/sha256-ssh-fingerprint-given-given-by-the-client-but-only-md5-fingerprint- connu pour soi

TheSecurityGuy
la source
Quelle version d'OpenSSH est utilisée par El Capitan?
n1000
5

Dans El Capitan, vous devriez utiliser: ssh-keygen -E md5 -lf ~/.ssh/id_rsa

ral76
la source