Верно ли, что тип подписи ключа ssh неизменен?

#!/bin/bash

# update status after step seconds or greater
step=5
count=0
echo "Checking for 200 status code.."
start=$(date +'%s')

sort -u "$1" | while read line; do
    http_status=$(curl -I -s "https://$line" -o /dev/null -w "%{http_code}\n")
    case "$http_status" in
        200)
            echo "$line" >> livedomains
            ;;
        302)
            echo "$line" >> redirecteddomains
            ;;
        *)
            echo "$line" >> otherdomains
    esac
    ((count++))

    now=$(date +'%s')
    if [ "$start" -le "$((now - step))" ]; then
        start=$now
        echo "completed: $count"
    fi
done

Интервал обновления установлен на 5 секунд, вы можете изменить его на 120.

Редактировать:Я передумал и использую переменную-счетчик вместо wc.

Дополнительные изменения:

  • добавлен шебанг #!/bin/bashв первую строку
  • удален ввод < $1в последней строке (, иначе он не отсортирован)
  • добавлено несколько цитат
0
08.10.2021, 13:59
2 ответа

Если вы создадите обычную пару ключей SSH с помощью ssh-keygen -t rsa, ключ вообще не будет включать никакой подписи -это буквально просто пара ключей RSA и ничего больше, как это было всегда. Ключ SSH не имеет типа подписи; соединение SSH имеет один.

Для таких ключей достаточно современная версия SSH будет автоматически использовать подписи rsa-sha2-512или rsa-sha2-256, если оба конца соединения поддерживают новые алгоритмы подписи. При аутентификации по ключу SSH подписи являются временными и создаются только для согласования подключения, а затем отбрасываются. Следовательно, никаких изменений в существующих ключах RSA SSH не требуется для использования новых подписей.

(Если вы запустите ssh-keygen -f id_rsa -l, в выводе обычно будет указано «SHA256» :, это означает, что алгоритм SHA256 используется для создания отпечатка ключа , который не хранится в самом ключе, но рассчитывается по -спросу. С помощью ssh-keygen -f id_rsa -l -E md5вы можете вычислить старый отпечаток MD5 в стиле -по тому же ключу.)


Но если вы используете централизованно -управляемые SSH-сертификаты , то есть если у вас есть такие файлы, как id_rsa-cert.pub, в них будут встроены долгосрочные -подписи. Чтобы избавиться от устаревшего алгоритма подписи, вам потребуется перевыпустить сертификат (s ), скорее всего, собственным центром сертификации ключей SSH вашей организации.

Вы можете предоставить копию существующего открытого ключа SSH в центр сертификации (, если он еще не заархивирован ),и они побежали бы:

ssh-keygen -s /path/to/ca_key -I key_id /path/to/user_key.pub

точно так же, как при первоначальной выдаче сертификата.

Эта команда создаст новый файл /path/to/user_key-cert.pub, который, если ЦС использует дату от -до -ssh-keygen, по умолчанию будет включать подпись ЦС с использованием более нового алгоритма rsa-sha2-512.

Вы по-прежнему будете использовать тот же закрытый ключ, что и раньше, но вам потребуется распространять повторно выпущенный сертификат, (по сути, централизованно -заверенную копию открытого ключа с некоторыми дополнительными функциями управления, такими как необязательная дата истечения срока действия и CA -определил строку key_id, которая гарантированно регистрируется всякий раз, когда этот сертификат используется для аутентификации ).

Разумеется, ЦС может решить, будут ли они принимать копии ранее сертифицированных открытых ключей SSH для повторной выдачи сертификатов или нет; они могут потребовать от вас одновременно создать новый закрытый ключ, но это будет вопрос политики, а не технический.

3
08.10.2021, 15:01

Наверное, нет. Ключи RSA и (, скажем, )ключи DSA генерируются по-разному. Тогда данная пара ключей -для одного из этих алгоритмов не является парой ключей -для других.

И если вы беспокоитесь о надежности RSA, я думаю, вам следует беспокоиться о каждом алгоритме, который использует одни и те же пары ключей -.

Тогда лучшее, что вы можете сделать, это повторно сгенерировать пару ключей -и снова распространить открытые ключи (, что вы можете сделать через scp, защищенный RSA, пока не переключитесь ).

0
08.10.2021, 15:05

Теги

Похожие вопросы