Provided by: manpages-de_4.26.0-1_all bug

BEZEICHNUNG

       ssh-keygen — Dienstewerkzeug für OpenSSH-Authentifizierungsschlüssel

ÜBERSICHT

       ssh-keygen  [-q]  [-a  Runden]  [-b  Bits]  [-C  Kommentar]  [-f  Ausgabe-Schlüsseldatei] [-m Format] [-N
       neue_Passphrase] [-O Option] [-t ecdsa | ecdsa-sk | ed25519 | ed25519-sk | rsa] [-N neue_Passphrase]  [-O
       Option]  [-w  Anbieter]  [-Z  Chiffre]  ssh-keygen  -p  [-a  Runden]  [-f Schlüsseldatei] [-m Format] [-N
       neue_Passphrase]  [-P  alte_Passphrase]  [-Z  Chiffre]  ssh-keygen  -i  [-f  Eingabe-Schlüsseldatei]  [-m
       Schlüsselformat]  ssh-keygen  -e  [-f  Eingabe-Schlüsseldatei]  [-m  Schlüsselformat]  ssh-keygen  -y [-f
       Eingabe-Schlüsseldatei] ssh-keygen -c [-a Runden] [-C  Kommentar]  [-f  Schlüsseldatei]  [-P  Passphrase]
       ssh-keygen   -l   [-v]   [-E   Fingerabdruck-Hash]   [-f   Eingabe-Schlüsseldatei]   ssh-keygen   -B  [-f
       Eingabe-Schlüsseldatei] ssh-keygen -D pkcs11  ssh-keygen  -F  Rechnername  [-lv]  [-f  known_hosts-Datei]
       ssh-keygen  -H  [-f  known_hosts-Datei] ssh-keygen -K [-a Runden] [-w Anbieter] ssh-keygen -R Rechnername
       [-f known_hosts-Datei] ssh-keygen -r Rechnername [-g] [-f Eingabe-Schlüsseldatei] ssh-keygen -M  generate
       [-O  Option]  Ausgabedatei ssh-keygen -M Bildschirm [-f Eingabedatei] [-O Option] Ausgabedatei ssh-keygen
       -I Zertifikatsidentität -s CA-Schlüssel [-hU]  [-D  pkcs11-Anbieter]  [-n  Prinzipale]  [-O  Option]  [-V
       Gültigkeitsintervall]  [-z Seriennummer] file ... ssh-keygen -L [-f Eingabe-Schlüsseldatei] ssh-keygen -A
       [-a Runden] [-f Präfixpfad] ssh-keygen -k  -f  KRL-Datei  [-u]  [-s  CA-öffentlich]  [-z  Versionsnummer]
       file ...  ssh-keygen  -Q  [-l]  -f  KRL-Datei  file ...  ssh-keygen  -Y  find-principals  [-O  option] -s
       Signaturdatei -f  erlaubte_Signierer-Datei  ssh-keygen  -Y  match-principals  -I  Signierer-Identität  -f
       erlaubte_Signierer-Datei  ssh-keygen  -Y  check-novalidate  [-O  option]  -n  Namensraum -s Signaturdatei
       ssh-keygen -Y sign [-O Option] -f Schlüsseldatei -n Namensraum file ... ssh-keygen -Y verify [-O  option]
       -f erlaubte_Signierer-Datei -I Signierer-Identität -n Namensraum -s Signaturdatei [-r Sperrdatei]

BESCHREIBUNG

       ssh-keygen  erstellt,  verwaltet  und  wandelt Authentifizierungsschlüssel für ssh(1) um. ssh-keygen kann
       Schlüssel für den Einsatz von SSH Protokollversion 2 erstellen.

       Der Typ des zu erstellenden Schlüssels wird mit der Option -t angegeben. Falls ssh-keygen ohne  Argumente
       aufgerufen wird, erstellt es einen Ed25519-Schlüssel.

       ssh-keygen  wird  auch zur Erstellung von Gruppen zum Einsatz im Diffie-Hellman-Gruppenaustausch (DH-GEX)
       verwandt. Siehe den Abschnitt “MODULI-ERSTELLUNG” für Details.

       Schließlich kann ssh-keygen zur Erstellung und Aktualisierung von  Schlüsselsperrlisten  verwandt  werden
       und  prüfen,  ob  Schlüssel durch eine solche gesperrt wurden. Siehe den Abschnitt “SCHLÜSSELSPERRLISTEN”
       für Details.

       Normalerweise führt jeder Benutzer,  der  SSH  mit  asymmetrischer  Schlüsselauthentifizierung  verwenden
       möchte,  dieses  einmal  aus,  um  Authentifizierungsschlüssel  in  ~/.ssh/id_ecdsa,  ~/.ssh/id_ecdsa_sk,
       ~/.ssh/id_ed25519,  ~/.ssh/id_ed25519_sk  oder  ~/.ssh/id_rsa   zu   erstellen.   Zusätzlich   kann   der
       Systemadministrator dies verwenden, um Rechnerschlüssel zu erstellen.

       Normalerweise  erstellt  dieses  Programm  einen Schlüssel und fragt nach einer Datei, in der der private
       Schlüssel gespeichert werden soll. Der öffentliche Schlüssel wird in einer Datei mit dem gleichen  Namen,
       aber  angehängtem  »pub«  gespeichert. Das Programm fragt auch nach einer Passphrase. Die Passphrase darf
       leer sein, um anzuzeigen, dass keine Passphrase verwandt werden soll (Rechnerschlüssel müssen eine  leere
       Passphrase  haben)  oder  sie  kann  eine Zeichenkette beliebiger Länge sein. Eine Passphrase ist ähnlich
       einem Passwort, sie kann allerdings eine Phrase  mit  einer  Reihe  von  Wörtern,  Interpunktionszeichen,
       Zahlen,  Leerraum  oder  jeder  von Ihnen gewünschten Zeichenkette enthalten. Gute Passphrasen sind 10-30
       Zeichen lang, keine einfachen Sätze oder anderweitig leicht erratbar (englische Ausdrücke haben  nur  1-2
       Bit  an  Entropie pro Zeichen und stellen sehr schlechte Passphrasen dar) und enthalten eine Mischung von
       Groß- und Kleinbuchstaben, Zahlen und nichtalphabetischen Zeichen. Die Passphrase  kann  später  mit  der
       Option -p geändert werden.

       Es gibt keine Möglichkeit, eine verlorene Phassphrase wiederzuerlangen. Falls die Passphrase verloren ist
       oder  vergessen  wurde, muss ein neuer Schlüssel erstellt und der entsprechende öffentliche Schlüssel auf
       andere Maschinen kopiert werden.

       Standardmäßig wird ssh-keygen Schlüssel in einem OpenSSH-spezifischen  Format  schreiben.  Dieses  Format
       wird   bevorzugt,  da  es  besseren  Schutz  für  abgelegte  Schlüssel  erlaubt  sowie  ermöglicht,  dass
       Schlüsselkommentare  innerhalb   der   privaten   Schlüsseldatei   selbst   abgespeichert   werden.   Der
       Schlüsselkommentar ist zur Identifizierung des Schlüssels nützlich. Der Kommentar wird bei der Erstellung
       des Schlüssel auf »Benutzer@Rechner« initialisiert, kann aber später mit der Option -c geändert werden.

       ssh-keygen  kann  weiterhin  noch  private  Schlüssel  im  dem  vorher  verwandten PEM-Format mittels des
       Schalters -m schreiben. Dies kann  bei  der  Erstellung  neuer  Schlüssel  und  bei  der  Umwandlung  von
       Schlüsseln im Zusammenspiel mit dem Schalter -p (neue Passphrase) verwandt werden.

       Nachdem  der  Schlüssel erstellt wurde, wird ssh-keygen fragen, wo die Schlüssel zur Aktivierung abgelegt
       werden sollen.

       Folgende Optionen stehen zur Verfügung:

       -A      Einen Rechnerschlüssel für alle Vorgabe-Schlüsseltypen (RSA, ECDSA und ED25519) erstellen,  falls
               sie  nicht  bereits existieren. Die Rechnerschlüssel werden mit dem Standard-Schlüsseldatei-Pfad,
               einer leeren Passphrase,  den  Vorgabe-Bits  für  den  Schlüssel-Typ  und  dem  Standardkommentar
               erstellt.  Falls auch -f angegeben wurde, wird dessen Argument als Präfix für den Vorgabepfad für
               die entstehende Rechner-Schlüsseldatei verwandt. Dies wird von Systemadministrationsskripten  zur
               Erstellung neuer Rechnerschlüssel verwandt.

       -a Runden
               Beim  Speichern  eines privaten Schlüssels gibt diese Option die Anzahl der verwandten Runden der
               KDF (Schlüsselableitungsfunktionen, derzeit bcrypt_pbkdf(3)) an.  Eine  höhere  Anzahl  führt  zu
               einer   langsameren  Passphrasenbestätigung  und  erhöhter  Widerstandskraft  gegen  Knacken  von
               Passwörtern mit roher Rechengewalt (falls die Schlüssel gestohlen werden  sollten).  Die  Vorgabe
               ist 16 Runden.

       -B      Zeigt  die Kurzfassung der angegebenen privaten oder öffentlichen Schlüsseldatei im bubblebabble-
               Format an.

       -b Bits
               Gibt die Anzahl der Bits in dem zu erstellenden Schlüssel an. Für RSA-Schlüssel ist die  minimale
               Größe  1024  Bit  und  die  Vorgabe  ist  3072  Bit. Im Allgemeinen wird 3072 Bit als ausreichend
               betrachtet. Für ECDSA-Schlüssel bestimmt der Schalter -b die  Schlüssellänge  durch  Auswahl  aus
               einer  der  drei elliptischen Kurvengrößen: 256, 384 oder 521 Bit. Wird versucht, eine andere als
               eine dieser drei Bitlängen für ECDSA-Schlüssel anzugeben, so  führt  dies  zu  einem  Fehlschlag.
               ECDSA-SK-,  Ed25519-  und  Ed25519-SK-Schlüssel  haben  eine feste Länge und der Schalter -b wird
               ignoriert.

       -C Kommentar
               Stellt einen neuen Kommentar bereit.

       -c      Erbittet die Änderung des Kommentars in den Dateien des öffentlichen und privaten Schlüssels. Das
               Programm bittet um die Angabe der Datei mit den privaten Schlüsseln, die  Angabe  der  Passphrase
               (falls der Schlüssel eine hat) und um den neuen Kommentar.

       -D pkcs11
               Lädt  die  von  der dynamischen PKCS#11-Bibliothek pkcs11 bereitgestellten öffentlichen Schlüssel
               herunter. Wird dies zusammen mit  -s  verwandt,  zeigt  diese  Option  an,  dass  sich  in  einem
               PKCS#11-Token ein CA-Schlüssel befindet (siehe den Abschnitt “ZERTIFIKATE” für Details).

       -E Fingerabdruck-Hash
               Gibt  den  bei  der  Anzeige  von  Schlüssel-Fingerabdrücken zu verwendenden Hash-Algorithmus an.
               Gültige Optionen sind »md5« und »sha256«. Die Vorgabe ist »sha256«.

       -e      Diese Option wird eine private  und  öffentliche  OpenSSH-Schlüsseldatei  einlesen  und  auf  der
               Standardausgabe  einen  öffentlichen  Schlüssel in einem der in der Option -m angegebenen Formate
               ausgeben. Das Vorgabe-Export-Format ist »RFC4716«. Diese Option ermöglicht  das  Exportieren  von
               OpenSSH-Schlüsseln  zur  Verwendung  in anderen Programmen, einschließlich mehrerer kommerzieller
               SSH-Implementierungen.

       -F Rechnername | [Rechnername]:Port
               Sucht in einer known_hosts -Datei nach dem angegebenen Rechnernamen (mit optionaler  Port-Nummer)
               und  zeigt alle Treffer an. Diese Option ist zum Finden von gehashten Rechnernamen oder -adressen
               nützlich und kann auch im Zusammenspiel mit der Option -H verwandt werden, um gefundene Schlüssel
               in einem gehashten Format anzuzeigen.

       -f Dateiname
               Gibt den Namen der Schlüsseldatei an.

       -g      Verwendet bei der Ausgabe von Fingerabdruck-Ressourcen-Datensätzen mittels  des  Befehls  -r  das
               generische DNS-Format.

       -H      Hasht  eine  known_hosts  -Datei.  Dies  ersetzt  alle  Rechnernamen und Adressen durch gehashten
               Darstellungen innerhalb der angegebenen Datei; der ursprüngliche Inhalt wird in  eine  Datei  mit
               der  Endung  ».old« verschoben. Diese Hashes können von ssh und sshd normal verwandt werden, aber
               sie legen keine identifizierende  Informationen  offen,  sollte  der  Inhalt  der  Datei  Dritten
               zugänglich  werden.  Diese  Option verändert bereits existierende gehashte Rechnernamen nicht und
               kann daher sicher bei Dateien verwandt werden,  die  sowohl  gehashte  als  auch  nicht  gehashte
               Dateinamen enthalten.

       -h      Beim  Signieren  eines  Schlüssels wird ein Rechner- statt ein Benutzerzertifikat erstellt. Lesen
               Sie den Abschnitt “ZERTIFIKATE” für Details.

       -I Zertifikatsidentität
               Gibt die Identität zum Signieren eines  öffentlichen  Schlüssels  an.  Lesen  Sie  den  Abschnitt
               “ZERTIFIKATE” für Details.

       -i      Diese  Option  liest eine unverschlüsselte private (oder öffentliche) Schlüsseldatei in dem durch
               die Option -m angegebenen Format und gibt einen OpenSSH-kompatiblen privaten (oder  öffentlichen)
               Schlüssel  auf  die  Standardausgabe aus. Diese Option erlaubt das Importieren von Schlüsseln aus
               anderer  Software,  einschließlich  einer  Reihe  von  kommerziellen  SSH-Implementierungen.  Das
               Standard-Importformat ist »RFC4716«.

       -K      Lädt  residente  Schlüssel  von einem FIDO-Authentifikator herunter. Die Dateien der öffentlichen
               und privaten Schlüssel werden für jeden heruntergeladenen Schlüssel in das  aktuelle  Verzeichnis
               geschrieben.  Falls  mehrere  FIDO-Authentifikatoren verbunden sind, werden die Schlüssel von dem
               ersten angefassten Authentifikator heruntergeladen. Siehe  den  Abschnitt  “FIDO-AUTHENTIFIKATOR”
               für weitere Informationen.

       -k      Erstellt eine KRL-Datei. In diesem Modus wird ssh-keygen eine KRL-Datei an dem Ort erstellen, der
               mittels  des  Schalters  -f  angegeben  ist.  Diese  Datei  wird jede Datei oder jedes Zertifikat
               sperren, das auf der Befehlszeile vorhanden ist. Zu sperrende  Schlüssel/Zertifikate  können  als
               Datei  des  öffentlichen  Schlüssels  oder  in  einem  der  in  Abschnitt  “SCHLÜSSELSPERRLISTEN”
               beschriebenen Formate angegeben werden.

       -L      Gibt den Inhalt eines oder mehrerer Zertifikate aus.

       -l      Zeigt den Fingerabdruck der Datei des angegebenen öffentlichen Schlüssels.  ssh-keygen  versucht,
               die  passende  Datei  des  öffentlichen Schlüssels zu finden und dessen Fingerabdruck auszugeben.
               Falls dies mit -v kombiniert wird, wird eine künstlerische ASCII-Darstellung des  Schlüssels  mit
               dem Fingerabdruck zusammen ausgegeben.

       -M generate
               Erstellt  Kandidaten-Parameter für Diffie-Hellman-Gruppenaustausch (DH-GEX), die von den »diffie-
               hellman-group-exchange-*«-Schlüsselaustauschmethoden verwandt  werden.  Die  durch  diese  Aktion
               erstellten Zahlen müssen vor der Verwendung weiterverarbeitet werden. Siehe den Abschnitt “MODULI
               ERSTELLUNG” für weitere Informationen.

       -M screen
               Prüft Kandidatenparameter für den Diffie-Hellman-Gruppenaustausch. Dies akzeptiert eine Liste von
               Kandidatenzahlen  und  testet,  dass  sie  sichere (Sophie Germain) Primzahlen mit akzeptierbaren
               Gruppenerstellern sind. Das Ergebnis dieser Aktion kann zu der Datei /etc/ssh/moduli  hinzugefügt
               werden. Siehe den Abschnitt “MODULI ERSTELLUNG” für weitere Informationen.

       -m Schlüsselformat
               Gibt  ein Schlüsselformat zur Schlüsselerstellung, die Konvertierungsoptionen für -i (Import), -e
               (Export) und die Passphrasenänderungsaktion -p an. Letztere  kann  zur  Umwandlung  zwischen  den
               Formaten   OpenSSH   und   PEM   für   private   Schlüssel  verwandt  werden.  Die  unterstützten
               Schlüsselformate sind »RFC4716« (RFC 4716/SSH2 öffentlicher  oder  privater  Schlüssel),  »PKCS8«
               (PKCS8   öffentlicher   oder   privater   Schlüssel)  und  »PEM«  (PEM  öffentlicher  Schlüssel).
               Standardmäßig wird OpenSSH neuerstellte private Schlüssel in seinem eigenen Format schreiben, bei
               der Umwandlung öffentlicher Schlüssel zum Export ist aber das Vorgabeformat »RFC4716«.  Wird  bei
               der  Erstellung  oder  Aktualisierung eines unterstützten privaten Schlüsseltyps ein »PEM«-Format
               gesetzt, dann führt dies dazu, dass der Schlüssel im veralteten PEM-Format für private  Schlüssel
               gespeichert wird.

       -N neue_Passphrase
               Stellt eine neue Passphrase bereit.

       -n Prinzipale
               Gibt  einen oder mehrere Prinzipale (Benutzer oder Rechnernamen) an, die in einem Zertifikat beim
               Signieren eines Schlüssels enthalten sein sollen. Es  können  mehrere,  durch  Kommata  getrennte
               Prinzipale angegeben werden. Lesen Sie den Abschnitt “ZERTIFIKATE” für Details.

       -O Option
               Gibt  eine  Schlüssel-/Wert-Option  an.  Diese  sind  für  die  Aktion spezifisch, die ssh-keygen
               ausführen soll.

               Beim Signieren von Zertifikaten kann  hier  eine  der  im  Abschnitt  “ZERTIFIKATE”  aufgeführten
               Optionen angegeben werden.

               Bei der Erstellung von Moduli oder der Prüfung kann eine der der im Abschnitt “MODULI-ERSTELLUNG”
               aufgeführten Optionen angegeben werden.

               Beim   Erstellen  von  FIDO-Authentifikator-basierten  Schlüsseln  kann  eine  der  im  Abschnitt
               “FIDO-AUTHENTIFIKATOR” aufgeführten Optionen angegeben werden.

               Bei der Durchführung Signatur-bezogener Optionen mittels des Schalters -Y  werden  die  folgenden
               Optionen akzeptiert:

               hashalg=Algorithmus
                       Wählt den zum Hashen der zu signierenden Nachrichten zu verwendende Hash-Algorithmus aus.
                       Gültige Algorithmen sind »sha256« und »sha512«. Die Vorgabe ist »sha512«.

               print-pubkey
                       Gibt  nach  der  Signaturüberprüfung  den  vollständigen  öffentlichen  Schlüssel auf die
                       Standardausgabe aus.

               verify-time=Zeitstempel
                       Legt eine Zeit fest, die bei der Validierung von Signaturen anstatt  der  aktuellen  Zeit
                       verwandt  werden  soll.  Die  Zeit  kann  als  Datum oder Zeit im Format YYYYMMDD[Z] oder
                       YYYYMMDDHHMM[SS][Z]  angegeben  werden.  Daten  und  Zeiten  werden  in   der   aktuellen
                       Systemzeitzone  interpretiert, außer das Zeichen »Z« wird angehängt, das dazu führt, dass
                       sie in der UTC-Zeitzone interpretiert werden.

               Bei der Erstellung von SSHFP-DNS-Datensätzen aus öffentlichen Schlüsseln mittels des Schalters -r
               werden die folgenden Optionen akzeptiert:

               hashalg=Algorithmus
                       Wählt einen beim Ausgeben von SSHFP-Datensätzen mittels des Schalters -D zu  verwendenden
                       Hash-Algorithmus  aus. Gültige Algorithmen sind »sha1« und »sha256«. Standardmäßig werden
                       beide ausgegeben.

               Die Option -O kann mehrfach angegeben werden.

       -P Passphrase
               Stellt die (alte) Passphrase bereit.

       -p      Erbittet die Änderung der Passphrase einer Datei eines privaten  Schlüssels,  statt  einen  neuen
               privaten  Schlüssel  zu  erstellen.  Das Programm wird nach der Datei, die den privaten Schlüssel
               enthält, der alten Passphrase und zweimal nach der neuen Passphrase fragen.

       -Q      Prüft, ob Schlüssel in einer KRL gesperrt wurden. Falls auch die Option -l angegeben wurde,  dann
               werden die Inhalte der KRL ausgegeben.

       -q      Bringt ssh-keygen zum Schweigen.

       -R Rechnername | [Rechnername]:Port
               Entfernt  alle  Schlüssel  aus einer known_hosts -Datei, die zu dem angegebenen Rechnernamen (mit
               optionaler Port-Nummer) gehören. Diese Option ist nützlich, um gehashte Rechner zu löschen (siehe
               weiter oben die Option -H).

       -r Rechnername
               Gibt den SSHFP-Fingerabdruck-Ressourcendatensatz namens Rechnername für die angegebene Datei  des
               öffentlichen Schlüssels aus.

       -s CA-Schlüssel
               Zertifiziert  (signiert) einen öffentlichen Schlüssel mit dem angegebenen CA-Schlüssel. Lesen Sie
               den Abschnitt “ZERTIFIKATE” für Details.

               Beim Erstellen einer KRL gibt -s einen Pfad zu einer CA-Datei eines  öffentlichen  Schlüssel  an,
               der  zum  direkten  Sperren von Zertifikaten über die Schlüsselkennung oder Seriennummer verwandt
               wird. Siehe den Abschnitt “SCHLÜSSELSPERRLISTEN” für Details.

       -t ecdsa | ecdsa-sk | ed25519 | ed25519-sk | rsa
               Gibt den Typ des zu erstellenden Schlüssels an. Die möglichen  Werte  sind  »ecdsa«,  »ecdsa-sk«,
               »ed25519« (die Vorgabe), »ed25519-sk« und »rsa«.

               Dieser Schalter kann auch dazu verwandt werden, um den gewünschten Signaturtyp beim Signieren von
               Zertifikaten  mittels  eines  RSA-CA-Schlüssels  anzugeben. Die verfügbaren RSA-Signaturvarianten
               sind »ssh-rsa« (SHA1-Signaturen, nicht empfohlen), »rsa-sha2-256« und »rsa-sha2-512« (die Vorgabe
               für RSA-Schlüssel).

       -U      Wird diese Option in Kombination mit -s oder -Y sign verwandt, zeigt sie an, dass  sich  ein  CA-
               Schlüssel  in  einem  ssh-agent(1)  befindet.  Siehe  den  Abschnitt  “ZERTIFIKATE”  für  weitere
               Informationen.

       -u      Aktualisiert eine KRL. Wird dies zusammen mit -k angegeben,  dann  werden  auf  der  Befehlszeile
               aufgeführte Schlüssel zu der bestehenden KRL hinzugefügt, statt dass eine neue KRL erstellt wird.

       -V Gültigkeitsinterval
               Gibt  ein Gültigkeitsintervall beim Signieren eines Zertifikats an. Ein Gültigkeitsintervall kann
               aus einer einzelnen Zeit bestehen, die angibt, dass das Zertifikat ab jetzt  gültig  ist  und  zu
               dieser Zeit abläuft. Es kann auch aus zwei durch Doppelpunkte getrennten Zeiten bestehen, die ein
               explizites Zeitintervall anzeigen.

               Die Startzeit kann auch wie folgt angegeben werden:
                  Der  Zeichenkette  »always«,  um anzuzeigen, dass die Zertifikate keine festgelegte Startzeit
                   haben.
                  Ein Datum oder  eine  Zeit  in  der  Zeitzone  des  Systems,  formatiert  als  YYYYMMDD  oder
                   YYYYMMDDHHMM[SS].
                  Ein Datum oder eine Zeit in der UTC-Zeitzone als YYYYMMDDZ oder YYYYMMDDHHMM[SS]Z.
                  Eine  relative  Zeit  vor der aktuellen Systemzeit, bestehend aus einem Minuszeichen, gefolgt
                   von einem Intervall in dem in Abschnitt ZEITFORMATE in sshd_config(5) beschriebenen Format.
                  Rohe Sekunden seit der Epoche (Jan 1 1970 00:00:00 UTC) als hexadezimale Zahl, beginnend  bei
                   »0x«.

               Die Endzeit kann ähnlich wie die Startzeit angegeben werden:
                  Die Zeichenektte »forever«, um anzuzeigen, dass das Zertifikat keine festgelegte Endzeit hat.
                  Ein  Datum  oder  eine  Zeit  in  der  Zeitzone  des  Systems,  formatiert  als YYYYMMDD oder
                   YYYYMMDDHHMM[SS].
                  Ein Datum oder eine Zeit in der UTC-Zeitzone als YYYYMMDDZ oder YYYYMMDDHHMM[SS]Z.
                  Eine relative Zeit nach der aktuellen Systemzeit, bestehend aus  einem  Pluszeichen,  gefolgt
                   von einem Intervall in dem in Abschnitt ZEITFORMATE in sshd_config(5) beschriebenen Format.
                  Rohe  Sekunden seit der Epoche (Jan 1 1970 00:00:00 UTC) als hexadezimale Zahl, beginnend bei
                   »0x«.

               Beispiel:

               +52w1d  Gültig von jetzt bis 52 Wochen und ein Tag von jetzt.

               -4w:+4w
                       Gültig von vor vier Wochen bis zu vier Wochen von jetzt.

               20100101123000:20110101123000
                       Gültig vom 1. Januar 2010, 12:30 Uhr bis 1. Januar 2011, 12:30 Uhr.

               20100101123000Z:20110101123000Z
                       Ähnlich, aber in der UTC-Zeitzone statt der Systemzeitzone interpretiert.

               -1d:20110101
                       Gültig von gestern Mitternacht, 1. Januar 2011.

               0x1:0x2000000000
                       Gültig von grob Anfang 1970 bis Mai 2033.

               -1m:forever
                       Gültig von vor einer Minute und niemals ablaufend.

       -v      Ausführlicher Modus. Führt dazu, dass  ssh-keygen  Fehlersuchmeldungen  über  seinen  Fortschritt
               ausgibt.  Dies  ist für die Fehlersuche bei der Moduli-Erstellung hilfreich. Mehrere -v -Optionen
               erhöhen die Ausführlichkeit. Das Maximum ist 3.

       -w Anbieter
               Gibt den Pfad zu einer Bibliothek an, die bei  der  Erstellung  von  Schlüsseln,  die  auf  FIDO-
               Authentifikatoren liegen, verwandt werden; dies setzt die Vorgabe des Einsatzes von interner USB-
               HID-Unterstützung außer Kraft.

       -Y find-principals
               Findet  den/die dem öffentlichen Schlüssel einer Signatur, die mit dem Schalter -s bereitgestellt
               wurde, zugeordneten Prinzipale in einer authorisierten  Signierer-Datei,  die  mit  -f  angegeben
               wurde.  Das  Format  der  erlaubten  Signierer-Datei ist in dem nachfolgenden Abschnitt “ERLAUBTE
               SIGNIERER” beschrieben. Falls eine oder mehrere der passenden Prinzipale gefunden werden,  werden
               diese auf der Standardausgabe ausgegeben.

       -Y match-principals
               Findet  Prinzipale  in  der  mit  dem  Schalter  -f  festgelegten  Signierer-Datei,  die  auf den
               Prinzipalennamen passen, der mit dem Schalter -I bereitgestellt wurde. Falls  eine  oder  mehrere
               der passenden Prinzipale gefunden werden, werden diese auf der Standardausgabe ausgegeben.

       -Y check-novalidate
               Überprüft,  dass  die  mit  ssh-keygen -Y sign erstellte Signatur eine gültige Struktur hat. Dies
               validiert nicht, falls die Signatur von einem  autorisierten  Signierer  kommt.  Beim  Überprüfen
               einer   Signatur   akzeptiert  ssh-keygen  eine  Nachricht  auf  der  Standardeingabe  und  einen
               Signaturnamensraum mittels -n. Es muss auch eine Datei mit der  entsprechenden  Signatur  mittels
               des Schalters -s bereitgestellt werden. Erfolgreiche Überprüfung der Signatur wird von ssh-keygen
               durch Rückgabe eines Exit-Status von Null signalisiert.

       -Y sign
               Signiert  eine  Datei  oder  bestimmte  Daten  mittels eines SSH-Schlüssels kryptographisch. Beim
               Signieren akzeptiert ssh-keygen auf der Befehlszeile null oder mehr Dateien - falls keine Dateien
               angegeben sind, dann wird ssh-keygen die auf der  Standardeingabe  vorhandenen  Daten  signieren.
               Signaturen   werden  auf  den  Pfad  der  Eingabedatei  (mit  angehängtem  ».sig«)  oder  in  die
               Standardausgabe, falls die zu  signierende  Nachricht  von  der  Standardeingabe  gelesen  wurde,
               geschrieben.

               Der zum Signieren verwandte Schlüssel wird mittels der Option -f angegeben und kann sich entweder
               auf  einen  privaten  Schlüssel  oder  einen  öffentlichen Schlüssel, dessen privater Anteil über
               ssh-agent(1) verfügbar ist, beziehen. Ein zusätzlicher Signaturnamensraum, der zur Vermeidung von
               Signaturchaos über verschiedene Anwendungsfelder hinweg eingesetzt wird (z.B. Dateisignierung  im
               Vergleich  zu  E-Mail-Signierung),  muss  mit  dem Schalter -n angegeben werden. Namensräume sind
               beliebige Zeichenketten und können Folgendes beinhalten: »file« für  die  Signatur  von  Dateien,
               »email«  für  die  Signatur  von  E-Mails. Für angepasste Einsatzzwecke wird empfohlen, die Namen
               gemäß des Musters NAMENSRAUM@IHRE.DOMAIN zu verwenden, um eindeutige Namensräume zu erstellen.

       -Y verify
               Erbittet die Überprüfung einer mit ssh-keygen -Y sign wie oben beschrieben  erstellten  Signatur.
               Beim  Überprüfen  der  Signatur  akzeptiert ssh-keygen eine Nachricht auf der Standardeingabe und
               einen Signaturnamensraum mittels -n. Es muss auch eine  Datei,  die  die  entsprechende  Signatur
               enthält,  mit  dem  Schalter  -s bereitgestellt werden, zusammen mit der Identität des Signierers
               mittels -I und einer Liste der erlaubten Signierer mit dem Schalter -f. Das Format der Datei  der
               erlaubten  Signierer  ist  in  dem nachfolgenden Abschnitt “ERLAUBTE SIGNIERER” beschrieben. Eine
               Datei mit gesperrten Schlüsseln kann mit dem Schalter -r übergeben werden.  Die  Sperrdatei  kann
               eine  KRL  oder  eine  Liste  von  öffentlichen  Schlüsseln,  eine  pro Datei, sein. Erfolgreiche
               Überprüfung durch einen autorisierten Signierer wird von ssh-keygen  durch  eine  Rückgabe  eines
               Exit-Status von Null signalisiert.

       -y      Diese  Option  liest  eine  Datei  eines privaten Schlüssels im OpenSSH-Format ein und gibt einen
               öffentlichen OpenSSH-Schlüssel auf die Standardausgabe aus.

       -Z Chiffre
               Gibt die Chiffre an, die zur Verschlüsselung beim  Schreiben  von  privaten  Schlüsseldateien  im
               OpenSSH-Format  verwandt  werden  soll.  Die  Liste der verfügbaren Chiffren kann mittels »ssh -Q
               cipher« erhalten werden. Die Vorgabe ist »aes256-ctr«.

       -z Seriennummer
               Gibt eine Seriennummer an, die in das Zertifikat eingebettet werden soll,  um  dieses  Zertifikat
               von  anderen  von  der  gleichen  CA  zu  unterscheiden.  Falls  der Seriennummer das Zeichen »+«
               vorangestellt wird, dann wird  die  Seriennummer  bei  jedem  auf  einer  einzelnen  Befehlszeile
               signierten Zertifikat erhöht. Die Vorgabeseriennummer ist Null.

               Beim Erstellen einer KRL wird der Schalter -z zur Angabe einer KRL-Versionsnummer verwandt.

MODULI-ERSTELLUNG

       ssh-keygen  kann  zur Erstellung einer Gruppe für das Diffie-Hellman-Gruppen-Austausch-Protokoll (DH-GEX)
       verwandt werden. Das Erstellen ist ein zweistufiger Prozess: zuerst werden  mögliche  Primzahlen  mittels
       eines  schnellen,  aber speicherintensiven Prozesses erstellt. Diese Kandidatenprimzahlen werden dann auf
       Eignung geprüft (ein CPU-intensiver Prozess).

       Die Erstellung von Primzahlen wird mit der Option -M generate  durchgeführt.  Die  gewünschte  Länge  der
       Primzahlen kann mit der Option -O bits angegeben werden. Beispiel:

             # ssh-keygen -M generate -O bits=2048 moduli-2048.candidates

       Standardmäßig  beginnt  die Suche nach Primzahlen an einem Zufallspunkt in dem gewünschten Längenbereich.
       Dies kann mit der Option -O start außer Kraft gesetzt  werden,  die  (in  hexadezimaler  Notation)  einen
       anderen Startpunkt angibt.

       Sobald  eine  Kandidatengruppe  erstellt  wurde, muss sie auf Eignung überprüft werden. Dies kann mit der
       Option -M screen erfolgen. In diesem Modus wird ssh-keygen Kandidaten von der Standardeingabe (oder einer
       mit der Option -f angegebenen Datei) einlesen. Beispiel:

             # ssh-keygen -M screen -f moduli-2048.candidates moduli-2048

       Standardmäßig unterliegt jeder Kandidat 100 Primzahlentests. Dies kann  mit  der  Option  -O  prime-tests
       außer  Kraft  gesetzt  werden.  Der  DH-Erstellerwert  wird  für die in Untersuchung befindliche Primzahl
       automatisch ausgewählt. Falls ein bestimmter Ersteller gewünscht ist, kann er mit der Option -O generator
       erbeten werden. Gültige Erstellerwerte sind 2, 3 und 5.

       Geprüfte DH-Gruppen können in /etc/ssh/moduli installiert werden. Es ist wichtig, dass diese Datei Moduli
       eines Bereichs von Bitlängen enthält.

       Für die Moduli-Erstellung und -Überprüfung  sind  eine  Reihe  von  Optionen  mittels  des  Schalters  -O
       verfügbar:

       lines=Anzahl
               Beendet  sich nach der Überprüfung der angegebenen Anzahl von Zeilen bei der Durchführung der DH-
               Kandidatenprüfung.

       start-line=Zeilennummer
               Beginnt  die  Überprüfung  bei  der  angegebenen  Zeilennummer  bei  der  Durchführung  der   DH-
               Kandidatenprüfung.

       checkpoint=Dateiname
               Schreibt  die  letzte  verarbeitete  Zeile  in  die angegebene Datei bei der Durchführung der DH-
               Kandidatenprüfung. Dies wird dazu verwandt, Zeilen  in  der  Eingabedatei  zu  überspringen,  die
               bereits verarbeitet wurden, wenn der Auftrag erneut gestartet wird.

       memory=Megabyte
               Gibt die für die Erstellung von Moduli für DH-GEX zu verwendende Speichermenge (in Megabyte) an.

       start=Hexadezimalwert
               Gibt  (in  hexadezimaler Notation) den Startpunkt bei der Erstellung für Kandiaten-Moduli für DH-
               GEX an.

       generator=Wert
               Gibt den gewünschten Ersteller (in dezimaler Darstellung) bei dem  Testen  von  Kandidaten-Moduli
               für DH-GEX an.

ZERTIFIKATE

       ssh-keygen  unterstützt das Signieren von Schlüsseln, um Zertifikate zu erstellen, die für Benutzer- oder
       Rechnerauthentifizierung verwandt werden können. Zertifikate bestehen aus einem  öffentlichen  Schlüssel,
       einigen  Identitätsinformationen, einem oder mehreren Prinzipal- (Benutzer- oder Rechner-)Namen und einer
       Reihe von Optionen, die mittels des Schlüssels  einer  Zertifizierungsstelle  (CA)  unterschrieben  sind.
       Clients  oder  Server  brauchen  dann  nur  dem  CA-Schlüssel  zu  vertrauen  und ihre Signatur auf einem
       Zertifikat zu prüfen, statt vielen Benutzer-/Rechnerschlüsseln zu vertrauen. Beachten Sie, dass  OpenSSH-
       Schlüssel  in  einem  anderen  und viel einfacheren Format als die in ssl(8) verwandten X.509-Zertifikate
       sind.

       ssh-keygen  unterstützt  zwei  Arten  von  Zertifikaten:  Benutzer   und   Rechner.   Benutzerzertifikate
       authentifizieren Benutzer gegenüber Servern, während Rechnerzertifikate Serverrechner gegenüber Benutzern
       authentifizieren. Um ein Benutzerzertifikat zu erstellen, geben Sie Folgendes ein:

             $ ssh-keygen -s /Pfad/zum/CA-Schlüssel -I key_id /Pfad/zum/Benutzerschlüssel.pub

       Das    entstandene    Zertifikat    wird   unter   /Pfad/zum/Benutzerschlüssel-Zert.pub   abgelegt.   Ein
       Rechnerzertifikat benötigt die Option -h:

             $ ssh-keygen -s /Pfad/zum/CA-Schlüssel -I key_id -h /Pfad/zum/Rechnerschlüssel.pub

       Das Rechnerzertifikat wird in /Pfad/zum/Rechnerschlüssel-cert.pub ausgegeben.

       Es ist möglich, mittels eines in einem PKCS#11-Token gespeicherten CA-Schlüssel zu unterschreiben,  indem
       die  Token-Bibliothek  mittels  -D  und  die öffentliche Hälfte des kennzeichnenden CA-Schlüssels mit dem
       Argument von -s bereitgestellt wird:

             $ ssh-keygen -s CA-Schlüssel.pub -D libpkcs11.so -I Schlüsselkennung Benutzerschlüssel.pub

       Entsprechend ist es möglich, dass der CA-Schlüssel in einem ssh-agent(1) bereitgestellt wird.  Dies  wird
       durch  den  Schalter  -U  angezeigt  und auch hier muss der CA-Schlüssel durch seinen öffentlichen Anteil
       identifiziert werden.

             $ ssh-keygen -Us CA-Schlüssel.pub -I Schlüsselkennung Benutzerschlüssel.pub

       In allen Fällen ist die Schlüsselkennung ein »Schlüsselkennzeichner«, der durch den Server  protokolliert
       wird, wenn das Zertifikat zur Authentifizierung verwandt wird.

       Zertifikate  können  in  ihrer  Gültigkeit  auf eine Reihe Prinzipalennamen (Benutzer/Rechner) beschränkt
       werden. Standardmäßig sind erstellte Zertifikate für alle Benutzer oder Rechner gültig. Um ein Zertifikat
       für eine bestimmte Gruppe von Prinzipalen zu erstellen, verwenden Sie Folgendes:

             $ ssh-keygen -s CA-Schlüssel -I Schlüsselkennung -n Benutzer1,Benutzer2 Benutzerschlüssel.pub
             $ ssh-keygen -s CA-Schlüssel -I Schlüsselkennung -h -n Rechner.Domain Rechnerschlüssel.pub

       Zusätzliche Beschränkungen für die Gültigkeit und  den  Einsatz  von  Benutzerzertifikaten  können  durch
       Zertifikatsoptionen  angegeben  werden.  Eine Zertifikatsoption kann Funktionalitäten von der SSH-Sitzung
       deaktivieren, kann nur bei dem Einsatz von bestimmten Quelladressen gültig sein oder kann die  Ausführung
       eines bestimmten Befehls erzwingen.

       Die für Benutzerzertifikate gültigen Optionen sind:

       clear   Setzt  alle  aktivierten  Berechtigungen  zurück.  Dies  ist  nützlich,  um  die  Vorgabemenge an
               Berechtigungen zurückzusetzen, so dass Berechtigungen individuell hinzugefügt werden können.

       critical:Name[=Inhalte]
       extension:Name[=Inhalte]
               Enthält eine beliebige kritische Zertifikatsoption oder -Erweiterung. Der angegebene Name  sollte
               eine  Domain-Endung enthalten, z.B. »name@example.com«. Falls Inhalte angegeben sind, dann werden
               sie als Inhalte der Erweiterung/Option (kodiert als Zeichenkette) aufgenommen,  andernfalls  wird
               die   Erweiterung/Option  ohne  Inhalte  erstellt,  was  normalerweise  einen  Schalter  anzeigt.
               Erweiterungen können von einem Client oder Server, der diese  nicht  erkennt,  ignoriert  werden,
               während kritische Optionen dazu führen werden, dass das Zertifikat abgelehnt wird.

       force-command=Befehl
               Erzwingt  die  Ausführung  von  Befehl statt einer von einem Benutzer angegebene Shell oder eines
               Befehls, wenn das Zertifikat zur Authentifizierung verwandt wird.

       no-agent-forwarding
               Deaktiviert ssh-agent(1) -Weiterleitung (standardmäßig erlaubt).

       no-port-forwarding
               Deaktiviert Port-Weiterleitung (standardmäßig erlaubt).

       no-pty  Deaktiviert PTY-Zuweisung (standardmäßig erlaubt).

       no-user-rc
               Deaktiviert Ausführung von ~/.ssh/rc durch sshd(8) (standardmäßig erlaubt).

       no-x11-forwarding
               Deaktiviert X11-Weiterleitung (standardmäßig erlaubt).

       permit-agent-forwarding
               Erlaubt die ssh-agent(1) -Weiterleitung.

       permit-port-forwarding
               Erlaubt die Port-Weiterleitung.

       permit-pty
               Erlaubt PTY-Zuweisung.

       permit-user-rc
               Erlaubt die Ausführung von ~/.ssh/rc durch sshd(8).

       permit-X11-forwarding
               Erlaubt die X11-Weiterleitung.

       no-touch-required
               Es wird  nicht  verlangt,  dass  mit  diesem  Schlüssel  erfolgte  Signaturen  den  Nachweis  der
               Anwesenheit  des Benutzers enthalten (z.B. indem der Benutzer den Authentifikator berührt). Diese
               Option ergibt nur für FIDO-Authentifikatoralgorithmen ecdsa-sk und ed25519-sk Sinn.

       source-address=Adressenliste
               Beschränkt die Quelladressen, aus der Zertifikate als gültig betrachtet werden. Die Adressenliste
               ist eine Kommata-getrennte Liste von einen oder mehreren Adresse/Netzmaske-Paaren im CIDR-Format.

       verify-required
               Es wird verlangt, dass mit diesem Schlüssel  erfolgte  Signaturen  anzeigen,  dass  der  Benutzer
               zuerst  überprüft wurde. Diese Option ergibt nur für FIDO-Authentifikatoralgorithmen ecdsa-sk und
               ed25519-sk Sinn. Derzeit ist PIN-Authentifizierung die einzige unterstützte  Überprüfungsmethode,
               aber andere Methoden könnten in der Zukunft unterstützt werden.

       Derzeit sind für Rechnerschlüssel keine Standardoptionen gültig.

       Schließlich  können  Zertifikate mit einer Gültigkeitslebensdauer definiert werden. Die Option -V erlaubt
       die Angabe von Start- und Endzeiten des  Zertifikats.  Ein  Zertifikat,  das  außerhalb  dieses  Bereichs
       vorgewiesen  wird,  wird nicht als gültig betrachtet. Standardmäßig sind Zertifikate von der Unix -Epoche
       bis zur fernen Zukunft gültig.

       Damit  Zertifikate  zur  Benutzer-  oder  Rechnerauthentifizierung  verwandt  werden  können,  muss   dem
       öffentlichen  Schlüssel  der CA durch sshd(8) oder ssh(1) vertraut werden. Lesen Sie deren Handbuchseiten
       für Details.

FIDO-AUTHENTIFIKATOR

       ssh-keygen kann FIDO-Authentifikator-basierende  Schlüssel  erstellen.  Anschließend  können  diese  fast
       genauso  wie  jeder  andere,  von  OpenSSH  unterstützte  Schlüsseltyp  verwandt werden, so lange wie der
       Hardware-Authentifikator angestöpselt ist, während die Schlüssel verwandt werden.  FIDO-Authentifikatoren
       verlangen  im  Allgemeinen  vom  Benutzer eine explizite Authentifizierungsaktion, indem sie berührt oder
       angetippt werden. FIDO-Schlüssel bestehen aus zwei Anteilen: Einem Schlüsselverwalteranteil, der  in  der
       privaten  Schlüsseldatei  auf  Platte gespeichert ist, und einen geräteabhängigen privaten Schlüssel, der
       für jeden FIDO-Authentifikator eindeutig ist und der nicht von  der  Authentifikator-Hardware  exportiert
       werden  kann.  Diese  werden  durch  die  Hardware zum Zeitpunkt der Authentifizierung kombiniert, um den
       echten Schlüssel abzuleiten, der zur Signatur  von  Authentifizierungs-Herausforderungen  verwandt  wird.
       Unterstützte Schlüsseltypen sind ecdsa-sk und ed25519-sk.

       Die für FIDO-Schlüssel gültigen Optionen sind:

       application
               Setzt die Standard-FIDO-Anwendungs-/Ursprungszeichenkette (»ssh:«) außer Kraft. Das kann nützlich
               sein,  wenn  Rechner- oder Domain-spezifische residente Schlüssel erstellt werden. Die angegebene
               Anwendungszeichenkette muss mit »ssh:« anfangen.

       challenge=Pfad
               Gibt einen Pfad zu einer Herausforderungszeichenkette an, die an den FIDO-Authentifikator während
               der Schlüsselerstellung übergeben wird. Die  Herausforderungszeichenkette  kann  als  Teil  eines
               Außerbandprotokolls zur Schlüsselregistrierung verwandt werden (standardmäßig wird eine zufällige
               Herausforderung verwandt).

       device  Gibt  das  zu  verwendende fido(4) -Gerät explizit an, statt die Authentifikator-Middleware eines
               auswählen zu lassen.

       no-touch-required
               Zeigt an, dass der  erstellte  private  Schlüssel  keine  Berührungsereignisse  (Anwesenheit  des
               Benutzers)  bei  der  Erstellung  von  Signaturen  erfordern  soll.  Beachten  Sie,  dass sshd(8)
               standardmäßig solche Signaturen ablehnen wird, außer dies wird mit  einer  authorized_keys-Option
               außer Kraft gesetzt.

       resident
               Zeigt  an,  dass  der  Schlüssel-Handhaber auf dem FIDO-Authentifikator selbst gespeichert werden
               soll. Dies erleichtert die Verwendung des  Authentifikators  auf  mehreren  Computern.  Residente
               Schlüssel  könnten  auf  FIDO2-Authentifikatoren unterstützt werden und benötigen typischerweise,
               dass auf dem Authentifikator vor der Erstellung eine PIN gesetzt wird. Residente Schlüssel können
               von dem Authentifikator mittels ssh-add(1) heruntergeladen werden. Durch Speichern  beider  Teile
               eines  Schlüssels  auf  einem  FIDO-Authentifikator  wird die Wahrscheinlichkeit erhöht, dass ein
               Angreifer in der Lage ist, ein gestohlenes Authentifikator-Gerät zu verwenden.

       user    Ein Benutzername, der einem residenten Schlüssel zugeordnet werden soll und  den  standardmäßigen
               Benutzernamen  außer  Kraft  setzt.  Die  Angabe  eines  Benutzernamens könnte bei der Erstellung
               mehrfacher residenter Schlüssel für den gleichen Anwendungsnamen nützlich sein.

       verify-required
               Zeigt an, dass dieser private Schlüssel für  jede  Signatur  eine  Benutzerüberprüfung  benötigen
               soll.   Nicht   alle   FIDO-Authentifikatoren   unterstützen   diese  Option.  Derzeit  ist  PIN-
               Authentifizierung die einzige unterstützte Methode, aber in der Zukunft können  weitere  Methoden
               unterstützt werden.

       write-attestation=Pfad
               Kann  zum  Zeitpunkt  der  Schlüsselerstellung verwandt werden, um die von FIDO-Authentifikatoren
               während  der  Schlüsselerstellung  zurückgelieferten  Beglaubigungsdaten   aufzuzeichnen.   Diese
               Informationen sind möglicherweise sensitiv. Standardmäßig wird diese Information verworfen.

SCHLÜSSELSPERRLISTEN

       ssh-keygen  kann  SCHLÜSSELSPERRLISTEN  (KRLs)  im  OpenSSH-Format  verwalten.  Diese  Binärdateien geben
       Schlüssel oder Zertifikate, die gesperrt werden sollen, in einem kompakten Format an, wobei nur  ein  Bit
       pro Zertifikat benötigt wird, falls das Sperren über die Seriennummer erfolgt.

       KRLs  können  mit  dem  Schalter -k erstellt werden. Diese Option liest eine oder mehrere Dateien von der
       Befehlszeile ein und erstellt eine neue KRL. Die Dateien können entweder  eine  KRL-Spezifikation  (siehe
       unten)  oder  öffentliche  Schlüssel,  einen  pro Zeile, enthalten. Einfache öffentliche Schlüssel werden
       gesperrt, indem ihr Hash oder Inhalt in der  KRL  aufgeführt  werden  und  Zertifikate  werden  über  die
       Seriennummer oder die Schlüsselkennung (falls die Seriennummer Null oder nicht verfügbar ist) gesperrt.

       Das Sperren von Schlüsseln mit einer KRL-Spezifikation ermöglicht die genaue Steuerung über die Arten von
       Datensätzen,  die  zum  Sperren von Schlüsseln verwandt werden, und kann verwendet werden, um Zertifikate
       direkt über die Seriennummer oder Schlüsselkennung zu sperren,  ohne  dass  das  vollständige  Zertifikat
       vorliegen  muss.  Eine  KRL-Spezifikation  besteht  aus  Zeilen,  die eine oder mehrere der nachfolgenden
       Direktiven, gefolgt von einem Doppelpunkt und einigen Direktiven-spezifischen Informationen, enthalten.

       serial: Seriennummer[-Seriennummer]
               Sperrt ein Zertifikat mit der angegebenen Seriennummer.  Seriennummern  sind  64-Bit-Werte,  ohne
               Nullen und können dezimal, hexadezimal oder oktal angegeben werden. Falls zwei durch Bindestriche
               getrennte  Seriennummern  angegeben  sind, dann wird der Seriennummernbereich, einschließlich und
               zwischen ihnen gesperrt. Der CA-Schlüssel muss auf der Befehlszeile von ssh-keygen mit der Option
               -s angegeben worden sein.

       id: Schlüsselkennung
               Sperrt ein Zertifikat mit der angegebenen Schlüsselkennungszeichenkette.  Der  CA-Schlüssel  muss
               auf der Befehlszeile von ssh-keygen mit der Option -s angegeben worden sein.

       key: öffentlicher_Schlüssel
               Sperrt den angegebenen Schlüssel. Falls ein Zertifikat aufgeführt ist, dann wird es als einfacher
               öffentlicher Schlüssel gesperrt.

       sha1: öffentlicher_Schlüssel
               Sperrt den angegebenen Schlüssel durch Aufnahme seines SHA1-Hashes in die KRL.

       sha256: öffentlicher_Schlüssel
               Sperrt  den  angegebenen  Schlüssel  durch  Aufnahme  seines  SHA256-Hashes in die KRL. KRLs, die
               Schlüssel durch SHA256-Hashes sperren, werden von OpenSSH-Versionen vor 7.9 nicht unterstützt.

       hash: Fingerabdruck
               Sperrt  einen  Schlüssel  mittels  eines  Fingerabdruck-Hashes,  wie   er   von   einer   sshd(8)
               -Authentifizierungs-Protokollnachricht  oder  dem Schalter -l von ssh-keygen erlangt werden kann.
               Hier werden nur SHA256-Fingerabdrücke unterstützt und  resultierende  KRLs  werden  von  OpenSSH-
               Versionen vor 7.9 nicht unterstützt.

       KRLs  können  zusätzlich zu -k auch mit dem Schalter -u aktualisiert werden. Wird diese Option angegeben,
       werden die auf der Befehlszeile aufgeführten Schlüssel  mit  der  KRL  zusammengeführt,  wobei  die  dort
       befindlichen hinzugefügt werden.

       Liegt  eine  KRL  vor,  ist  es  auch möglich, zu prüfen, ob es einen oder mehrere bestimmte(n) Schlüssel
       sperrt. Der Schalter -Q wird eine bestehende KRL befragen und  jeden  auf  der  Befehlszeile  übergebenen
       Schlüssel  testen.  Falls ein auf der Befehlszeile aufgeführter Schlüssel gesperrt wurde (oder ein Fehler
       auftrat), dann wird ssh-keygen sich mit einem von Null verschiedenen Exit-Status beenden. Der Exit-Status
       0 wird nur zurückgeliefert, falls kein Schlüssel gesperrt wurde.

ERLAUBTE SIGNIERER

       Bei der Überprüfung  von  Signaturen  verwendet  ssh-keygen  eine  einfache  Liste  von  Identitäten  und
       Schlüsseln,  um  zu  bestimmen,  ob  eine  Signatur von einer autorisierten Quelle kommt. Diese »erlaubte
       Signierer«-Datei verwendet ein Format, das dem Muster des  in  »AUTHORIZED_KEYS-DATEIFORMAT«  in  sshd(8)
       beschriebenen  Formats  folgt.  Jede  Zeile  der  Datei  enthält die folgenden, durch Leerraum getrennten
       Felder: Prinzipale, Optionen, Schlüsseltyp, Schlüssel (Base64-kodiert), leere Zeilen und solche, die  mit
       einem ‘#’ beginnen, werden als Kommentare ignoriert.

       Das  Prinzipale-Feld  ist  eine Musterliste (siehe MUSTER in ssh_config(5)), die aus einem oder mehreren,
       durch Kommata getrennten BENUTZER@DOMAIN-Identitätsmustern, die zum Signieren akzeptiert werden, besteht.
       Beim Überprüfen muss die mittels der  Option  -I  präsentierten  Identitäten  auf  das  Prinzipalenmuster
       passen, damit der entsprechende Schlüssel als für die Überprüfung akzeptierbar betrachtet wird.

       Falls  Optionen  vorhanden  sind,  werden  diese  durch  Kommata getrennt angegeben. Leerzeichen sind nur
       innerhalb doppelter englischer Anführungszeichen erlaubt. Die folgenden Optionsangaben werden unterstützt
       (beachten Sie, dass bei Optionsschlüsselwörtern die Groß-/Kleinschreibung egal ist):

       cert-authority
               Zeigt  an,  dass  dieser  Schlüssel  als  Zertifizierungsstelle  (CA)  akzeptiert  ist  und  dass
               Zertifikate, die von dieser CA signiert wurden, zur Überprüfung akzeptiert werden.

       namespaces=Namensraumliste
               Gibt  eine  Musterliste  von  Namensräumen  an, die für diesen Schlüssel akzeptiert werden. Falls
               diese Option vorhanden ist, muss der in dem Signaturobjekt eingebettete und auf der  Befehlszeile
               zur  Überprüfung  angegegebene  Signaturnamensraum  auf  die  angegebene  Liste passen, bevor der
               Schlüssel als akzeptierbar betrachtet wird.

       valid-after=Zeitstempel
               Zeigt an, dass der Schlüssel für die Verwendung zum oder nach dem  angegebenen  Zeitstempel  (ein
               Datum  oder  eine  Zeit  im  Format  YYYYMMDD[Z]  oder YYYYMMDDHHMM[SS][Z]) gültig ist. Daten und
               Uhrzeiten werden in der aktuellen  Systemzeitzone  interpretiert,  außer  ein  Zeichen  »Z«  wird
               angehängt, dann werden sie in der UTC-Zeitzone interpretiert.

       valid-before=Zeitstempel
               Zeigt  an,  dass  der  Schlüssel zur Verwendung am oder bevor dem festgelegten Zeitstempel gültig
               ist.

       Bei der Überprüfung von durch Zertifikaten erstellten Signaturen muss der Prinzipalenname sowohl auf  das
       Prinzipalenmuster  in  der  Datei  der  erlaubten  Signierer als auch auf die im Zertifikat eingebetteten
       Prinzipale passen.

       Ein Beispiel für eine Datei erlaubter Signierer:

          # Kommentare am Anfang der Zeile erlaubt
          Benutzer1@example.com,Benutzer2@example.com ssh-rsa AAAAX1…
          # Eine Zertifikatsautorität, der für alle Prinzipale in einer Domain vertraut wird.
          *@example.com cert-authority ssh-ed25519 AAAB4…
          # Ein Schlüssel, der nur für Dateisignaturen akzeptiert wird.
          Benutzer2@example.com namespaces="file" ssh-ed25519 AAA41…

UMGEBUNGSVARIABLEN

       SSH_SK_PROVIDER
               Gibt einen Pfad zu einer Bibliothek  an,  die  beim  Laden  jedes  FIDO-Authentifikator-basierten
               Schlüssels  verwandt  wird. Dies setzt die standardmäßige, eingebaute USB-HID-Unterstützung außer
               Kraft.

DATEIEN

       ~/.ssh/id_ecdsa
       ~/.ssh/id_ecdsa_sk
       ~/.ssh/id_ed25519
       ~/.ssh/id_ed25519_sk
       ~/.ssh/id_rsa
               Enthält die ECDSA-, Authentifikator-basierte ECDSA-, Ed25519-, Authentifikator-basierte  Ed25519-
               oder  RSA-Authentifizierungsidentität  des  Benutzers.  Diese Datei sollte nur durch den Benutzer
               lesbar sein. Es ist möglich, bei der Erstellung eines Schlüssels eine Passphrase anzugeben; diese
               Passphrase wird zur Verschlüsselung des privaten Anteils der Datei mittels 128-Bit AES  verwandt.
               ssh-keygen  greift  nicht  automatisch auf diese Datei zu, sie wird aber als die Vorgabedatei für
               den privaten Schlüssel angeboten. ssh(1) wird diese Datei lesen, wenn ein Anmeldeversuch erfolgt.

       ~/.ssh/id_ecdsa.pub
       ~/.ssh/id_ecdsa_sk.pub
       ~/.ssh/id_ed25519.pub
       ~/.ssh/id_ed25519_sk.pub
       ~/.ssh/id_rsa.pub
               Enthält den öffentlichen ECDSA-,  Authentifikator-basierten  ECDSA-,  Ed25519-,  Authentifikator-
               basierten  Ed25519-  oder RSA-Schlüssel zur Authentifizierung. Der Inhalt dieser Datei sollte auf
               allen  Maschinen,  auf  denen  sich  der  Benutzer  mittels  Authentifizierung  mit  öffentlichen
               Schlüsseln anmelden möchte, zu ~/.ssh/authorized_keys hinzugefügt werden. Es ist nicht notwendig,
               die Inhalte dieser Dateien geheimzuhalten.

       /etc/ssh/moduli
               Enthält  Diffie-Hellman-Gruppen  zur  Verwendung  mit  DH-GEX.  Das  Dateiformat ist in moduli(5)
               beschrieben.

SIEHE AUCH

       ssh(1), ssh-add(1), ssh-agent(1), moduli(5), sshd(8) »Das Format der öffentlichen  Schlüssel  der  Secure
       Shell (SSH)«, RFC 4716, 2006.

AUTOREN

       OpenSSH  ist  eine Ableitung der ursprünglichen und freien SSH-1.2.12-Veröffentlichung durch Tatu Ylonen.
       Aaron Campbell, Bob Beck, Markus Friedl, Niels Provos, Theo  de  Raadt  und  Dug  Song  entfernten  viele
       Fehler,  fügten  neuere  Funktionalitäten wieder hinzu und erstellten OpenSSH. Markus Friedl steuerte die
       Unterstützung für SSH-Protokollversion 1.5 und 2.0 bei.

ÜBERSETZUNG

       Die deutsche Übersetzung dieser Handbuchseite wurde von Helge Kreutzmann <debian@helgefjell.de> erstellt.

       Diese Übersetzung ist  Freie  Dokumentation;  lesen  Sie  die  GNU  General  Public  License  Version  3:
       https://www.gnu.org/licenses/gpl-3.0.html  oder  neuer bezüglich der Copyright-Bedingungen. Es wird KEINE
       HAFTUNG übernommen.

       Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte  eine  E-Mail  an  die
       Mailingliste der Übersetzer: debian-l10n-german@lists.debian.org .

Debian                                          17. August, 2024                                   SSH-KEYGEN(1)