Provided by: manpages-de_4.27.0-1_all bug

BEZEICHNUNG

       ssh-keygen — Dienstewerkzeug für OpenSSH-Authentifizierungsschlüssel

ÜBERSICHT

       ssh-keygen  [-q]  [-a  Runden]  [-b  Bits]  [-C  Kommentar]  [-f  Ausgabe-Schlüsseldatei] [-m Format] [-N
       neue_Passphrase] [-O Option] [-t ecdsa | ecdsa-sk | ed25519 | ed25519-sk | rsa] [-N neue_Passphrase]  [-O
       Option]  [-w  Anbieter]  [-Z  Chiffre]  ssh-keygen  -p  [-a  Runden]  [-f Schlüsseldatei] [-m Format] [-N
       neue_Passphrase]  [-P  alte_Passphrase]  [-Z  Chiffre]  ssh-keygen  -i  [-f  Eingabe-Schlüsseldatei]  [-m
       Schlüsselformat]  ssh-keygen  -e  [-f  Eingabe-Schlüsseldatei]  [-m  Schlüsselformat]  ssh-keygen  -y [-f
       Eingabe-Schlüsseldatei] ssh-keygen -c [-a Runden] [-C  Kommentar]  [-f  Schlüsseldatei]  [-P  Passphrase]
       ssh-keygen   -l   [-v]   [-E   Fingerabdruck-Hash]   [-f   Eingabe-Schlüsseldatei]   ssh-keygen   -B  [-f
       Eingabe-Schlüsseldatei] ssh-keygen -D pkcs11  ssh-keygen  -F  Rechnername  [-lv]  [-f  known_hosts-Datei]
       ssh-keygen  -H  [-f  known_hosts-Datei] ssh-keygen -K [-a Runden] [-w Anbieter] ssh-keygen -R Rechnername
       [-f known_hosts-Datei] ssh-keygen -r Rechnername [-g] [-f Eingabe-Schlüsseldatei] ssh-keygen -M  generate
       [-O  Option]  Ausgabedatei ssh-keygen -M Bildschirm [-f Eingabedatei] [-O Option] Ausgabedatei ssh-keygen
       -I Zertifikatsidentität -s CA-Schlüssel [-hU]  [-D  pkcs11-Anbieter]  [-n  Prinzipale]  [-O  Option]  [-V
       Gültigkeitsintervall]  [-z Seriennummer] file ... ssh-keygen -L [-f Eingabe-Schlüsseldatei] ssh-keygen -A
       [-a Runden] [-f Präfixpfad] ssh-keygen -k  -f  KRL-Datei  [-u]  [-s  CA-öffentlich]  [-z  Versionsnummer]
       file ...  ssh-keygen  -Q  [-l]  -f  KRL-Datei  file ...  ssh-keygen  -Y  find-principals  [-O  option] -s
       Signaturdatei -f  erlaubte_Signierer-Datei  ssh-keygen  -Y  match-principals  -I  Signierer-Identität  -f
       erlaubte_Signierer-Datei  ssh-keygen  -Y  check-novalidate  [-O  option]  -n  Namensraum -s Signaturdatei
       ssh-keygen -Y sign [-O Option] -f Schlüsseldatei -n Namensraum file ... ssh-keygen -Y verify [-O  option]
       -f erlaubte_Signierer-Datei -I Signierer-Identität -n Namensraum -s Signaturdatei [-r Sperrdatei]

BESCHREIBUNG

       ssh-keygen  erstellt,  verwaltet  und  wandelt Authentifizierungsschlüssel für ssh(1) um. ssh-keygen kann
       Schlüssel für den Einsatz von SSH Protokollversion 2 erstellen.

       Der Typ des zu erstellenden Schlüssels wird mit der Option -t angegeben. Falls ssh-keygen ohne  Argumente
       aufgerufen wird, erstellt es einen Ed25519-Schlüssel.

       ssh-keygen  wird  auch zur Erstellung von Gruppen zum Einsatz im Diffie-Hellman-Gruppenaustausch (DH-GEX)
       verwandt. Siehe den Abschnitt “MODULI-ERSTELLUNG” für Details.

       Schließlich kann ssh-keygen zur Erstellung und Aktualisierung von  Schlüsselsperrlisten  verwandt  werden
       und  prüfen,  ob  Schlüssel durch eine solche gesperrt wurden. Siehe den Abschnitt “SCHLÜSSELSPERRLISTEN”
       für Details.

       Normalerweise führt jeder Benutzer,  der  SSH  mit  asymmetrischer  Schlüsselauthentifizierung  verwenden
       möchte,  dieses  einmal  aus,  um  Authentifizierungsschlüssel  in  ~/.ssh/id_ecdsa,  ~/.ssh/id_ecdsa_sk,
       ~/.ssh/id_ed25519,  ~/.ssh/id_ed25519_sk  oder  ~/.ssh/id_rsa   zu   erstellen.   Zusätzlich   kann   der
       Systemadministrator dies verwenden, um Rechnerschlüssel zu erstellen.

       Normalerweise  erstellt  dieses  Programm  einen Schlüssel und fragt nach einer Datei, in der der private
       Schlüssel gespeichert werden soll. Der öffentliche Schlüssel wird in einer Datei mit dem gleichen  Namen,
       aber  angehängtem  »pub«  gespeichert. Das Programm fragt auch nach einer Passphrase. Die Passphrase darf
       leer sein, um anzuzeigen, dass keine Passphrase verwandt werden soll (Rechnerschlüssel müssen eine  leere
       Passphrase  haben)  oder  sie  kann  eine Zeichenkette beliebiger Länge sein. Eine Passphrase ist ähnlich
       einem Passwort, sie kann allerdings eine Phrase  mit  einer  Reihe  von  Wörtern,  Interpunktionszeichen,
       Zahlen,  Leerraum  oder  jeder  von Ihnen gewünschten Zeichenkette enthalten. Gute Passphrasen sind 10-30
       Zeichen lang, keine einfachen Sätze oder anderweitig leicht erratbar (englische Ausdrücke haben  nur  1-2
       Bit  an  Entropie pro Zeichen und stellen sehr schlechte Passphrasen dar) und enthalten eine Mischung von
       Groß- und Kleinbuchstaben, Zahlen und nichtalphabetischen Zeichen. Die Passphrase  kann  später  mit  der
       Option -p geändert werden.

       Es gibt keine Möglichkeit, eine verlorene Phassphrase wiederzuerlangen. Falls die Passphrase verloren ist
       oder  vergessen  wurde, muss ein neuer Schlüssel erstellt und der entsprechende öffentliche Schlüssel auf
       andere Maschinen kopiert werden.

       Standardmäßig wird ssh-keygen Schlüssel in einem OpenSSH-spezifischen  Format  schreiben.  Dieses  Format
       wird   bevorzugt,  da  es  besseren  Schutz  für  abgelegte  Schlüssel  erlaubt  sowie  ermöglicht,  dass
       Schlüsselkommentare  innerhalb   der   privaten   Schlüsseldatei   selbst   abgespeichert   werden.   Der
       Schlüsselkommentar ist zur Identifizierung des Schlüssels nützlich. Der Kommentar wird bei der Erstellung
       des Schlüssel auf »Benutzer@Rechner« initialisiert, kann aber später mit der Option -c geändert werden.

       ssh-keygen  kann  weiterhin  noch  private  Schlüssel  im  dem  vorher  verwandten PEM-Format mittels des
       Schalters -m schreiben. Dies kann  bei  der  Erstellung  neuer  Schlüssel  und  bei  der  Umwandlung  von
       Schlüsseln im Zusammenspiel mit dem Schalter -p (neue Passphrase) verwandt werden.

       Nachdem  der  Schlüssel erstellt wurde, wird ssh-keygen fragen, wo die Schlüssel zur Aktivierung abgelegt
       werden sollen.

       Folgende Optionen stehen zur Verfügung:

       -A      Einen Rechnerschlüssel für alle Vorgabe-Schlüsseltypen (RSA, ECDSA und ED25519) erstellen,  falls
               sie  nicht  bereits existieren. Die Rechnerschlüssel werden mit dem Standard-Schlüsseldatei-Pfad,
               einer leeren Passphrase,  den  Vorgabe-Bits  für  den  Schlüssel-Typ  und  dem  Standardkommentar
               erstellt.  Falls auch -f angegeben wurde, wird dessen Argument als Präfix für den Vorgabepfad für
               die entstehende Rechner-Schlüsseldatei verwandt. Dies wird von Systemadministrationsskripten  zur
               Erstellung neuer Rechnerschlüssel verwandt.

       -a Runden
               Beim  Speichern  eines privaten Schlüssels gibt diese Option die Anzahl der verwandten Runden der
               KDF (Schlüsselableitungsfunktionen, derzeit bcrypt_pbkdf(3)) an.  Eine  höhere  Anzahl  führt  zu
               einer   langsameren  Passphrasenbestätigung  und  erhöhter  Widerstandskraft  gegen  Knacken  von
               Passwörtern mit roher Rechengewalt (falls die Schlüssel gestohlen werden  sollten).  Die  Vorgabe
               ist 16 Runden.

       -B      Zeigt  die Kurzfassung der angegebenen privaten oder öffentlichen Schlüsseldatei im bubblebabble-
               Format an.

       -b Bits
               Gibt die Anzahl der Bits in dem zu erstellenden Schlüssel an. Für RSA-Schlüssel ist die  minimale
               Größe  1024  Bit  und  die  Vorgabe  ist  3072  Bit. Im Allgemeinen wird 3072 Bit als ausreichend
               betrachtet. Für ECDSA-Schlüssel bestimmt der Schalter -b die  Schlüssellänge  durch  Auswahl  aus
               einer  der  drei elliptischen Kurvengrößen: 256, 384 oder 521 Bit. Wird versucht, eine andere als
               eine dieser drei Bitlängen für ECDSA-Schlüssel anzugeben, so  führt  dies  zu  einem  Fehlschlag.
               ECDSA-SK-,  Ed25519-  und  Ed25519-SK-Schlüssel  haben  eine feste Länge und der Schalter -b wird
               ignoriert.

       -C Kommentar
               Stellt einen neuen Kommentar bereit.

       -c      Erbittet die Änderung des Kommentars in den Dateien des öffentlichen und privaten Schlüssels. Das
               Programm bittet um die Angabe der Datei mit den privaten Schlüsseln, die  Angabe  der  Passphrase
               (falls der Schlüssel eine hat) und um den neuen Kommentar.

       -D pkcs11
               Lädt  die  von  der dynamischen PKCS#11-Bibliothek pkcs11 bereitgestellten öffentlichen Schlüssel
               herunter. Wird dies zusammen mit  -s  verwandt,  zeigt  diese  Option  an,  dass  sich  in  einem
               PKCS#11-Token ein CA-Schlüssel befindet (siehe den Abschnitt “ZERTIFIKATE” für Details).

       -E Fingerabdruck-Hash
               Gibt  den  bei  der  Anzeige  von  Schlüssel-Fingerabdrücken zu verwendenden Hash-Algorithmus an.
               Gültige Optionen sind »md5« und »sha256«. Die Vorgabe ist »sha256«.

       -e      Diese Option wird eine private  und  öffentliche  OpenSSH-Schlüsseldatei  einlesen  und  auf  der
               Standardausgabe  einen  öffentlichen  Schlüssel in einem der in der Option -m angegebenen Formate
               ausgeben. Das Vorgabe-Export-Format ist »RFC4716«. Diese Option ermöglicht  das  Exportieren  von
               OpenSSH-Schlüsseln  zur  Verwendung  in anderen Programmen, einschließlich mehrerer kommerzieller
               SSH-Implementierungen.

       -F Rechnername | [Rechnername]:Port
               Sucht in einer known_hosts -Datei nach dem angegebenen Rechnernamen (mit optionaler  Port-Nummer)
               und  zeigt alle Treffer an. Diese Option ist zum Finden von gehashten Rechnernamen oder -adressen
               nützlich und kann auch im Zusammenspiel mit der Option -H verwandt werden, um gefundene Schlüssel
               in einem gehashten Format anzuzeigen.

       -f Dateiname
               Gibt den Namen der Schlüsseldatei an.

       -g      Verwendet bei der Ausgabe von Fingerabdruck-Ressourcen-Datensätzen mittels  des  Befehls  -r  das
               generische DNS-Format.

       -H      Hasht  eine  known_hosts  -Datei.  Dies  ersetzt  alle  Rechnernamen und Adressen durch gehashten
               Darstellungen innerhalb der angegebenen Datei; der ursprüngliche Inhalt wird in  eine  Datei  mit
               der  Endung  ».old« verschoben. Diese Hashes können von ssh und sshd normal verwandt werden, aber
               sie legen keine identifizierende  Informationen  offen,  sollte  der  Inhalt  der  Datei  Dritten
               zugänglich  werden.  Diese  Option verändert bereits existierende gehashte Rechnernamen nicht und
               kann daher sicher bei Dateien verwandt werden,  die  sowohl  gehashte  als  auch  nicht  gehashte
               Dateinamen enthalten.

       -h      Beim  Signieren  eines  Schlüssels wird ein Rechner- statt ein Benutzerzertifikat erstellt. Lesen
               Sie den Abschnitt “ZERTIFIKATE” für Details.

       -I Zertifikatsidentität
               Gibt die Identität zum Signieren eines  öffentlichen  Schlüssels  an.  Lesen  Sie  den  Abschnitt
               “ZERTIFIKATE” für Details.

       -i      Diese  Option  liest eine unverschlüsselte private (oder öffentliche) Schlüsseldatei in dem durch
               die Option -m angegebenen Format und gibt einen OpenSSH-kompatiblen privaten (oder  öffentlichen)
               Schlüssel  auf  die  Standardausgabe aus. Diese Option erlaubt das Importieren von Schlüsseln aus
               anderer  Software,  einschließlich  einer  Reihe  von  kommerziellen  SSH-Implementierungen.  Das
               Standard-Importformat ist »RFC4716«.

       -K      Lädt  residente  Schlüssel  von einem FIDO-Authentifikator herunter. Die Dateien der öffentlichen
               und privaten Schlüssel werden für jeden heruntergeladenen Schlüssel in das  aktuelle  Verzeichnis
               geschrieben.  Falls  mehrere  FIDO-Authentifikatoren verbunden sind, werden die Schlüssel von dem
               ersten angefassten Authentifikator heruntergeladen. Siehe  den  Abschnitt  “FIDO-AUTHENTIFIKATOR”
               für weitere Informationen.

       -k      Erstellt eine KRL-Datei. In diesem Modus wird ssh-keygen eine KRL-Datei an dem Ort erstellen, der
               mittels  des  Schalters  -f  angegeben  ist.  Diese  Datei  wird jede Datei oder jedes Zertifikat
               sperren, das auf der Befehlszeile vorhanden ist. Zu sperrende  Schlüssel/Zertifikate  können  als
               Datei  des  öffentlichen  Schlüssels  oder  in  einem  der  in  Abschnitt  “SCHLÜSSELSPERRLISTEN”
               beschriebenen Formate angegeben werden.

       -L      Gibt den Inhalt eines oder mehrerer Zertifikate aus.

       -l      Zeigt den Fingerabdruck der Datei des angegebenen öffentlichen Schlüssels.  ssh-keygen  versucht,
               die  passende  Datei  des  öffentlichen Schlüssels zu finden und dessen Fingerabdruck auszugeben.
               Falls dies mit -v kombiniert wird, wird eine künstlerische ASCII-Darstellung des  Schlüssels  mit
               dem Fingerabdruck zusammen ausgegeben.

       -M generate
               Erstellt  Kandidaten-Parameter für Diffie-Hellman-Gruppenaustausch (DH-GEX), die von den »diffie-
               hellman-group-exchange-*«-Schlüsselaustauschmethoden verwandt  werden.  Die  durch  diese  Aktion
               erstellten Zahlen müssen vor der Verwendung weiterverarbeitet werden. Siehe den Abschnitt “MODULI
               ERSTELLUNG” für weitere Informationen.

       -M screen
               Prüft Kandidatenparameter für den Diffie-Hellman-Gruppenaustausch. Dies akzeptiert eine Liste von
               Kandidatenzahlen  und  testet,  dass  sie  sichere (Sophie Germain) Primzahlen mit akzeptierbaren
               Gruppenerstellern sind. Das Ergebnis dieser Aktion kann zu der Datei /etc/ssh/moduli  hinzugefügt
               werden. Siehe den Abschnitt “MODULI ERSTELLUNG” für weitere Informationen.

       -m Schlüsselformat
               Gibt  ein Schlüsselformat zur Schlüsselerstellung, die Konvertierungsoptionen für -i (Import), -e
               (Export) und die Passphrasenänderungsaktion -p an. Letztere  kann  zur  Umwandlung  zwischen  den
               Formaten   OpenSSH   und   PEM   für   private   Schlüssel  verwandt  werden.  Die  unterstützten
               Schlüsselformate sind »RFC4716« (RFC 4716/SSH2 öffentlicher  oder  privater  Schlüssel),  »PKCS8«
               (PKCS8   öffentlicher   oder   privater   Schlüssel)  und  »PEM«  (PEM  öffentlicher  Schlüssel).
               Standardmäßig wird OpenSSH neuerstellte private Schlüssel in seinem eigenen Format schreiben, bei
               der Umwandlung öffentlicher Schlüssel zum Export ist aber das Vorgabeformat »RFC4716«.  Wird  bei
               der  Erstellung  oder  Aktualisierung eines unterstützten privaten Schlüsseltyps ein »PEM«-Format
               gesetzt, dann führt dies dazu, dass der Schlüssel im veralteten PEM-Format für private  Schlüssel
               gespeichert wird.

       -N neue_Passphrase
               Stellt eine neue Passphrase bereit.

       -n Prinzipale
               Gibt  einen oder mehrere Prinzipale (Benutzer oder Rechnernamen) an, die in einem Zertifikat beim
               Signieren eines Schlüssels enthalten sein sollen. Es  können  mehrere,  durch  Kommata  getrennte
               Prinzipale angegeben werden. Lesen Sie den Abschnitt “ZERTIFIKATE” für Details.

       -O Option
               Gibt  eine  Schlüssel-/Wert-Option  an.  Diese  sind  für  die  Aktion spezifisch, die ssh-keygen
               ausführen soll.

               Beim Signieren von Zertifikaten kann  hier  eine  der  im  Abschnitt  “ZERTIFIKATE”  aufgeführten
               Optionen angegeben werden.

               Bei der Erstellung von Moduli oder der Prüfung kann eine der der im Abschnitt “MODULI-ERSTELLUNG”
               aufgeführten Optionen angegeben werden.

               Beim   Erstellen  von  FIDO-Authentifikator-basierten  Schlüsseln  kann  eine  der  im  Abschnitt
               “FIDO-AUTHENTIFIKATOR” aufgeführten Optionen angegeben werden.

               Bei der Durchführung Signatur-bezogener Optionen mittels des Schalters -Y  werden  die  folgenden
               Optionen akzeptiert:

               hashalg=Algorithmus
                       Wählt den zum Hashen der zu signierenden Nachrichten zu verwendende Hash-Algorithmus aus.
                       Gültige Algorithmen sind »sha256« und »sha512«. Die Vorgabe ist »sha512«.

               print-pubkey
                       Gibt  nach  der  Signaturüberprüfung  den  vollständigen  öffentlichen  Schlüssel auf die
                       Standardausgabe aus.

               verify-time=Zeitstempel
                       Legt eine Zeit fest, die bei der Validierung von Signaturen anstatt  der  aktuellen  Zeit
                       verwandt  werden  soll.  Die  Zeit  kann  als  Datum oder Zeit im Format YYYYMMDD[Z] oder
                       YYYYMMDDHHMM[SS][Z]  angegeben  werden.  Daten  und  Zeiten  werden  in   der   aktuellen
                       Systemzeitzone  interpretiert, außer das Zeichen »Z« wird angehängt, das dazu führt, dass
                       sie in der UTC-Zeitzone interpretiert werden.

               Bei der Erstellung von SSHFP-DNS-Datensätzen aus öffentlichen Schlüsseln mittels des Schalters -r
               werden die folgenden Optionen akzeptiert:

               hashalg=Algorithmus
                       Wählt einen beim Ausgeben von SSHFP-Datensätzen mittels des Schalters -D zu  verwendenden
                       Hash-Algorithmus  aus. Gültige Algorithmen sind »sha1« und »sha256«. Standardmäßig werden
                       beide ausgegeben.

               Die Option -O kann mehrfach angegeben werden.

       -P Passphrase
               Stellt die (alte) Passphrase bereit.

       -p      Erbittet die Änderung der Passphrase einer Datei eines privaten  Schlüssels,  statt  einen  neuen
               privaten  Schlüssel  zu  erstellen.  Das Programm wird nach der Datei, die den privaten Schlüssel
               enthält, der alten Passphrase und zweimal nach der neuen Passphrase fragen.

       -Q      Prüft, ob Schlüssel in einer KRL gesperrt wurden. Falls auch die Option -l angegeben wurde,  dann
               werden die Inhalte der KRL ausgegeben.

       -q      Bringt ssh-keygen zum Schweigen.

       -R Rechnername | [Rechnername]:Port
               Entfernt  alle  Schlüssel  aus einer known_hosts -Datei, die zu dem angegebenen Rechnernamen (mit
               optionaler Port-Nummer) gehören. Diese Option ist nützlich, um gehashte Rechner zu löschen (siehe
               weiter oben die Option -H).

       -r Rechnername
               Gibt den SSHFP-Fingerabdruck-Ressourcendatensatz namens Rechnername für die angegebene Datei  des
               öffentlichen Schlüssels aus.

       -s CA-Schlüssel
               Zertifiziert  (signiert) einen öffentlichen Schlüssel mit dem angegebenen CA-Schlüssel. Lesen Sie
               den Abschnitt “ZERTIFIKATE” für Details.

               Beim Erstellen einer KRL gibt -s einen Pfad zu einer CA-Datei eines  öffentlichen  Schlüssel  an,
               der  zum  direkten  Sperren von Zertifikaten über die Schlüsselkennung oder Seriennummer verwandt
               wird. Siehe den Abschnitt “SCHLÜSSELSPERRLISTEN” für Details.

       -t ecdsa | ecdsa-sk | ed25519 | ed25519-sk | rsa
               Gibt den Typ des zu erstellenden Schlüssels an. Die möglichen  Werte  sind  »ecdsa«,  »ecdsa-sk«,
               »ed25519« (die Vorgabe), »ed25519-sk« und »rsa«.

               Dieser Schalter kann auch dazu verwandt werden, um den gewünschten Signaturtyp beim Signieren von
               Zertifikaten  mittels  eines  RSA-CA-Schlüssels  anzugeben. Die verfügbaren RSA-Signaturvarianten
               sind »ssh-rsa« (SHA1-Signaturen, nicht empfohlen), »rsa-sha2-256« und »rsa-sha2-512« (die Vorgabe
               für RSA-Schlüssel).

       -U      Wird diese Option in Kombination mit -s oder -Y sign verwandt, zeigt sie an, dass  sich  ein  CA-
               Schlüssel  in  einem  ssh-agent(1)  befindet.  Siehe  den  Abschnitt  “ZERTIFIKATE”  für  weitere
               Informationen.

       -u      Aktualisiert eine KRL. Wird dies zusammen mit -k angegeben,  dann  werden  auf  der  Befehlszeile
               aufgeführte Schlüssel zu der bestehenden KRL hinzugefügt, statt dass eine neue KRL erstellt wird.

       -V Gültigkeitsinterval
               Gibt  ein Gültigkeitsintervall beim Signieren eines Zertifikats an. Ein Gültigkeitsintervall kann
               aus einer einzelnen Zeit bestehen, die angibt, dass das Zertifikat ab jetzt  gültig  ist  und  zu
               dieser Zeit abläuft. Es kann auch aus zwei durch Doppelpunkte getrennten Zeiten bestehen, die ein
               explizites Zeitintervall anzeigen.

               Die Startzeit kann auch wie folgt angegeben werden:
                  Der  Zeichenkette  »always«,  um anzuzeigen, dass die Zertifikate keine festgelegte Startzeit
                   haben.
                  Ein Datum oder  eine  Zeit  in  der  Zeitzone  des  Systems,  formatiert  als  YYYYMMDD  oder
                   YYYYMMDDHHMM[SS].
                  Ein Datum oder eine Zeit in der UTC-Zeitzone als YYYYMMDDZ oder YYYYMMDDHHMM[SS]Z.
                  Eine  relative  Zeit  vor der aktuellen Systemzeit, bestehend aus einem Minuszeichen, gefolgt
                   von einem Intervall in dem in Abschnitt ZEITFORMATE in sshd_config(5) beschriebenen Format.
                  Rohe Sekunden seit der Epoche (Jan 1 1970 00:00:00 UTC) als hexadezimale Zahl, beginnend  bei
                   »0x«.

               Die Endzeit kann ähnlich wie die Startzeit angegeben werden:
                  Die Zeichenektte »forever«, um anzuzeigen, dass das Zertifikat keine festgelegte Endzeit hat.
                  Ein  Datum  oder  eine  Zeit  in  der  Zeitzone  des  Systems,  formatiert  als YYYYMMDD oder
                   YYYYMMDDHHMM[SS].
                  Ein Datum oder eine Zeit in der UTC-Zeitzone als YYYYMMDDZ oder YYYYMMDDHHMM[SS]Z.
                  Eine relative Zeit nach der aktuellen Systemzeit, bestehend aus  einem  Pluszeichen,  gefolgt
                   von einem Intervall in dem in Abschnitt ZEITFORMATE in sshd_config(5) beschriebenen Format.
                  Rohe  Sekunden seit der Epoche (Jan 1 1970 00:00:00 UTC) als hexadezimale Zahl, beginnend bei
                   »0x«.

               Beispiel:

               +52w1d  Gültig von jetzt bis 52 Wochen und ein Tag von jetzt.

               -4w:+4w
                       Gültig von vor vier Wochen bis zu vier Wochen von jetzt.

               20100101123000:20110101123000
                       Gültig vom 1. Januar 2010, 12:30 Uhr bis 1. Januar 2011, 12:30 Uhr.

               20100101123000Z:20110101123000Z
                       Ähnlich, aber in der UTC-Zeitzone statt der Systemzeitzone interpretiert.

               -1d:20110101
                       Gültig von gestern Mitternacht, 1. Januar 2011.

               0x1:0x2000000000
                       Gültig von grob Anfang 1970 bis Mai 2033.

               -1m:forever
                       Gültig von vor einer Minute und niemals ablaufend.

       -v      Ausführlicher Modus. Führt dazu, dass  ssh-keygen  Fehlersuchmeldungen  über  seinen  Fortschritt
               ausgibt.  Dies  ist für die Fehlersuche bei der Moduli-Erstellung hilfreich. Mehrere -v -Optionen
               erhöhen die Ausführlichkeit. Das Maximum ist 3.

       -w Anbieter
               Gibt den Pfad zu einer Bibliothek an, die bei  der  Erstellung  von  Schlüsseln,  die  auf  FIDO-
               Authentifikatoren liegen, verwandt werden; dies setzt die Vorgabe des Einsatzes von interner USB-
               HID-Unterstützung außer Kraft.

       -Y find-principals
               Findet  den/die dem öffentlichen Schlüssel einer Signatur, die mit dem Schalter -s bereitgestellt
               wurde, zugeordneten Prinzipale in einer authorisierten  Signierer-Datei,  die  mit  -f  angegeben
               wurde.  Das  Format  der  erlaubten  Signierer-Datei ist in dem nachfolgenden Abschnitt “ERLAUBTE
               SIGNIERER” beschrieben. Falls eine oder mehrere der passenden Prinzipale gefunden werden,  werden
               diese auf der Standardausgabe ausgegeben.

       -Y match-principals
               Findet  Prinzipale  in  der  mit  dem  Schalter  -f  festgelegten  Signierer-Datei,  die  auf den
               Prinzipalennamen passen, der mit dem Schalter -I bereitgestellt wurde. Falls  eine  oder  mehrere
               der passenden Prinzipale gefunden werden, werden diese auf der Standardausgabe ausgegeben.

       -Y check-novalidate
               Überprüft,  dass  die  mit  ssh-keygen -Y sign erstellte Signatur eine gültige Struktur hat. Dies
               validiert nicht, falls die Signatur von einem  autorisierten  Signierer  kommt.  Beim  Überprüfen
               einer   Signatur   akzeptiert  ssh-keygen  eine  Nachricht  auf  der  Standardeingabe  und  einen
               Signaturnamensraum mittels -n. Es muss auch eine Datei mit der  entsprechenden  Signatur  mittels
               des Schalters -s bereitgestellt werden. Erfolgreiche Überprüfung der Signatur wird von ssh-keygen
               durch Rückgabe eines Exit-Status von Null signalisiert.

       -Y sign
               Signiert  eine  Datei  oder  bestimmte  Daten  mittels eines SSH-Schlüssels kryptographisch. Beim
               Signieren akzeptiert ssh-keygen auf der Befehlszeile null oder mehr Dateien - falls keine Dateien
               angegeben sind, dann wird ssh-keygen die auf der  Standardeingabe  vorhandenen  Daten  signieren.
               Signaturen   werden  auf  den  Pfad  der  Eingabedatei  (mit  angehängtem  ».sig«)  oder  in  die
               Standardausgabe, falls die zu  signierende  Nachricht  von  der  Standardeingabe  gelesen  wurde,
               geschrieben.

               Der zum Signieren verwandte Schlüssel wird mittels der Option -f angegeben und kann sich entweder
               auf  einen  privaten  Schlüssel  oder  einen  öffentlichen Schlüssel, dessen privater Anteil über
               ssh-agent(1) verfügbar ist, beziehen. Ein zusätzlicher Signaturnamensraum, der zur Vermeidung von
               Signaturchaos über verschiedene Anwendungsfelder hinweg eingesetzt wird (z.B. Dateisignierung  im
               Vergleich  zu  E-Mail-Signierung),  muss  mit  dem Schalter -n angegeben werden. Namensräume sind
               beliebige Zeichenketten und können Folgendes beinhalten: »file« für  die  Signatur  von  Dateien,
               »email«  für  die  Signatur  von  E-Mails. Für angepasste Einsatzzwecke wird empfohlen, die Namen
               gemäß des Musters NAMENSRAUM@IHRE.DOMAIN zu verwenden, um eindeutige Namensräume zu erstellen.

       -Y verify
               Erbittet die Überprüfung einer mit ssh-keygen -Y sign wie oben beschrieben  erstellten  Signatur.
               Beim  Überprüfen  der  Signatur  akzeptiert ssh-keygen eine Nachricht auf der Standardeingabe und
               einen Signaturnamensraum mittels -n. Es muss auch eine  Datei,  die  die  entsprechende  Signatur
               enthält,  mit  dem  Schalter  -s bereitgestellt werden, zusammen mit der Identität des Signierers
               mittels -I und einer Liste der erlaubten Signierer mit dem Schalter -f. Das Format der Datei  der
               erlaubten  Signierer  ist  in  dem nachfolgenden Abschnitt “ERLAUBTE SIGNIERER” beschrieben. Eine
               Datei mit gesperrten Schlüsseln kann mit dem Schalter -r übergeben werden.  Die  Sperrdatei  kann
               eine  KRL  oder  eine  Liste  von  öffentlichen  Schlüsseln,  eine  pro Datei, sein. Erfolgreiche
               Überprüfung durch einen autorisierten Signierer wird von ssh-keygen  durch  eine  Rückgabe  eines
               Exit-Status von Null signalisiert.

       -y      Diese  Option  liest  eine  Datei  eines privaten Schlüssels im OpenSSH-Format ein und gibt einen
               öffentlichen OpenSSH-Schlüssel auf die Standardausgabe aus.

       -Z Chiffre
               Gibt die Chiffre an, die zur Verschlüsselung beim  Schreiben  von  privaten  Schlüsseldateien  im
               OpenSSH-Format  verwandt  werden  soll.  Die  Liste der verfügbaren Chiffren kann mittels »ssh -Q
               cipher« erhalten werden. Die Vorgabe ist »aes256-ctr«.

       -z Seriennummer
               Gibt eine Seriennummer an, die in das Zertifikat eingebettet werden soll,  um  dieses  Zertifikat
               von  anderen  von  der  gleichen  CA  zu  unterscheiden.  Falls  der Seriennummer das Zeichen »+«
               vorangestellt wird, dann wird  die  Seriennummer  bei  jedem  auf  einer  einzelnen  Befehlszeile
               signierten Zertifikat erhöht. Die Vorgabeseriennummer ist Null.

               Beim Erstellen einer KRL wird der Schalter -z zur Angabe einer KRL-Versionsnummer verwandt.

MODULI-ERSTELLUNG

       ssh-keygen  kann  zur Erstellung einer Gruppe für das Diffie-Hellman-Gruppen-Austausch-Protokoll (DH-GEX)
       verwandt werden. Das Erstellen ist ein zweistufiger Prozess: zuerst werden  mögliche  Primzahlen  mittels
       eines  schnellen,  aber speicherintensiven Prozesses erstellt. Diese Kandidatenprimzahlen werden dann auf
       Eignung geprüft (ein CPU-intensiver Prozess).

       Die Erstellung von Primzahlen wird mit der Option -M generate  durchgeführt.  Die  gewünschte  Länge  der
       Primzahlen kann mit der Option -O bits angegeben werden. Beispiel:

             # ssh-keygen -M generate -O bits=2048 moduli-2048.candidates

       Standardmäßig  beginnt  die Suche nach Primzahlen an einem Zufallspunkt in dem gewünschten Längenbereich.
       Dies kann mit der Option -O start außer Kraft gesetzt  werden,  die  (in  hexadezimaler  Notation)  einen
       anderen Startpunkt angibt.

       Sobald  eine  Kandidatengruppe  erstellt  wurde, muss sie auf Eignung überprüft werden. Dies kann mit der
       Option -M screen erfolgen. In diesem Modus wird ssh-keygen Kandidaten von der Standardeingabe (oder einer
       mit der Option -f angegebenen Datei) einlesen. Beispiel:

             # ssh-keygen -M screen -f moduli-2048.candidates moduli-2048

       Standardmäßig unterliegt jeder Kandidat 100 Primzahlentests. Dies kann  mit  der  Option  -O  prime-tests
       außer  Kraft  gesetzt  werden.  Der  DH-Erstellerwert  wird  für die in Untersuchung befindliche Primzahl
       automatisch ausgewählt. Falls ein bestimmter Ersteller gewünscht ist, kann er mit der Option -O generator
       erbeten werden. Gültige Erstellerwerte sind 2, 3 und 5.

       Geprüfte DH-Gruppen können in /etc/ssh/moduli installiert werden. Es ist wichtig, dass diese Datei Moduli
       eines Bereichs von Bitlängen enthält.

       Für die Moduli-Erstellung und -Überprüfung  sind  eine  Reihe  von  Optionen  mittels  des  Schalters  -O
       verfügbar:

       lines=Anzahl
               Beendet  sich nach der Überprüfung der angegebenen Anzahl von Zeilen bei der Durchführung der DH-
               Kandidatenprüfung.

       start-line=Zeilennummer
               Beginnt  die  Überprüfung  bei  der  angegebenen  Zeilennummer  bei  der  Durchführung  der   DH-
               Kandidatenprüfung.

       checkpoint=Dateiname
               Schreibt  die  letzte  verarbeitete  Zeile  in  die angegebene Datei bei der Durchführung der DH-
               Kandidatenprüfung. Dies wird dazu verwandt, Zeilen  in  der  Eingabedatei  zu  überspringen,  die
               bereits verarbeitet wurden, wenn der Auftrag erneut gestartet wird.

       memory=Megabyte
               Gibt die für die Erstellung von Moduli für DH-GEX zu verwendende Speichermenge (in Megabyte) an.

       start=Hexadezimalwert
               Gibt  (in  hexadezimaler Notation) den Startpunkt bei der Erstellung für Kandiaten-Moduli für DH-
               GEX an.

       generator=Wert
               Gibt den gewünschten Ersteller (in dezimaler Darstellung) bei dem  Testen  von  Kandidaten-Moduli
               für DH-GEX an.

ZERTIFIKATE

       ssh-keygen  unterstützt das Signieren von Schlüsseln, um Zertifikate zu erstellen, die für Benutzer- oder
       Rechnerauthentifizierung verwandt werden können. Zertifikate bestehen aus einem  öffentlichen  Schlüssel,
       einigen  Identitätsinformationen, einem oder mehreren Prinzipal- (Benutzer- oder Rechner-)Namen und einer
       Reihe von Optionen, die mittels des Schlüssels  einer  Zertifizierungsstelle  (CA)  unterschrieben  sind.
       Clients  oder  Server  brauchen  dann  nur  dem  CA-Schlüssel  zu  vertrauen  und ihre Signatur auf einem
       Zertifikat zu prüfen, statt vielen Benutzer-/Rechnerschlüsseln zu vertrauen. Beachten Sie, dass  OpenSSH-
       Schlüssel  in  einem  anderen  und viel einfacheren Format als die in ssl(8) verwandten X.509-Zertifikate
       sind.

       ssh-keygen  unterstützt  zwei  Arten  von  Zertifikaten:  Benutzer   und   Rechner.   Benutzerzertifikate
       authentifizieren Benutzer gegenüber Servern, während Rechnerzertifikate Serverrechner gegenüber Benutzern
       authentifizieren. Um ein Benutzerzertifikat zu erstellen, geben Sie Folgendes ein:

             $ ssh-keygen -s /Pfad/zum/CA-Schlüssel -I key_id /Pfad/zum/Benutzerschlüssel.pub

       Das    entstandene    Zertifikat    wird   unter   /Pfad/zum/Benutzerschlüssel-Zert.pub   abgelegt.   Ein
       Rechnerzertifikat benötigt die Option -h:

             $ ssh-keygen -s /Pfad/zum/CA-Schlüssel -I key_id -h /Pfad/zum/Rechnerschlüssel.pub

       Das Rechnerzertifikat wird in /Pfad/zum/Rechnerschlüssel-cert.pub ausgegeben.

       Es ist möglich, mittels eines in einem PKCS#11-Token gespeicherten CA-Schlüssel zu unterschreiben,  indem
       die  Token-Bibliothek  mittels  -D  und  die öffentliche Hälfte des kennzeichnenden CA-Schlüssels mit dem
       Argument von -s bereitgestellt wird:

             $ ssh-keygen -s CA-Schlüssel.pub -D libpkcs11.so -I Schlüsselkennung Benutzerschlüssel.pub

       Entsprechend ist es möglich, dass der CA-Schlüssel in einem ssh-agent(1) bereitgestellt wird.  Dies  wird
       durch  den  Schalter  -U  angezeigt  und auch hier muss der CA-Schlüssel durch seinen öffentlichen Anteil
       identifiziert werden.

             $ ssh-keygen -Us CA-Schlüssel.pub -I Schlüsselkennung Benutzerschlüssel.pub

       In allen Fällen ist die Schlüsselkennung ein »Schlüsselkennzeichner«, der durch den Server  protokolliert
       wird, wenn das Zertifikat zur Authentifizierung verwandt wird.

       Zertifikate  können  in  ihrer  Gültigkeit  auf eine Reihe Prinzipalennamen (Benutzer/Rechner) beschränkt
       werden. Standardmäßig sind erstellte Zertifikate für alle Benutzer oder Rechner gültig. Um ein Zertifikat
       für eine bestimmte Gruppe von Prinzipalen zu erstellen, verwenden Sie Folgendes:

             $ ssh-keygen -s CA-Schlüssel -I Schlüsselkennung -n Benutzer1,Benutzer2 Benutzerschlüssel.pub
             $ ssh-keygen -s CA-Schlüssel -I Schlüsselkennung -h -n Rechner.Domain Rechnerschlüssel.pub

       Zusätzliche Beschränkungen für die Gültigkeit und  den  Einsatz  von  Benutzerzertifikaten  können  durch
       Zertifikatsoptionen  angegeben  werden.  Eine Zertifikatsoption kann Funktionalitäten von der SSH-Sitzung
       deaktivieren, kann nur bei dem Einsatz von bestimmten Quelladressen gültig sein oder kann die  Ausführung
       eines bestimmten Befehls erzwingen.

       Die für Benutzerzertifikate gültigen Optionen sind:

       clear   Setzt  alle  aktivierten  Berechtigungen  zurück.  Dies  ist  nützlich,  um  die  Vorgabemenge an
               Berechtigungen zurückzusetzen, so dass Berechtigungen individuell hinzugefügt werden können.

       critical:Name[=Inhalte]
       extension:Name[=Inhalte]
               Enthält eine beliebige kritische Zertifikatsoption oder -Erweiterung. Der angegebene Name  sollte
               eine  Domain-Endung enthalten, z.B. »name@example.com«. Falls Inhalte angegeben sind, dann werden
               sie als Inhalte der Erweiterung/Option (kodiert als Zeichenkette) aufgenommen,  andernfalls  wird
               die   Erweiterung/Option  ohne  Inhalte  erstellt,  was  normalerweise  einen  Schalter  anzeigt.
               Erweiterungen können von einem Client oder Server, der diese  nicht  erkennt,  ignoriert  werden,
               während kritische Optionen dazu führen werden, dass das Zertifikat abgelehnt wird.

       force-command=Befehl
               Erzwingt  die  Ausführung  von  Befehl statt einer von einem Benutzer angegebene Shell oder eines
               Befehls, wenn das Zertifikat zur Authentifizierung verwandt wird.

       no-agent-forwarding
               Deaktiviert ssh-agent(1) -Weiterleitung (standardmäßig erlaubt).

       no-port-forwarding
               Deaktiviert Port-Weiterleitung (standardmäßig erlaubt).

       no-pty  Deaktiviert PTY-Zuweisung (standardmäßig erlaubt).

       no-user-rc
               Deaktiviert Ausführung von ~/.ssh/rc durch sshd(8) (standardmäßig erlaubt).

       no-x11-forwarding
               Deaktiviert X11-Weiterleitung (standardmäßig erlaubt).

       permit-agent-forwarding
               Erlaubt die ssh-agent(1) -Weiterleitung.

       permit-port-forwarding
               Erlaubt die Port-Weiterleitung.

       permit-pty
               Erlaubt PTY-Zuweisung.

       permit-user-rc
               Erlaubt die Ausführung von ~/.ssh/rc durch sshd(8).

       permit-X11-forwarding
               Erlaubt die X11-Weiterleitung.

       no-touch-required
               Es wird  nicht  verlangt,  dass  mit  diesem  Schlüssel  erfolgte  Signaturen  den  Nachweis  der
               Anwesenheit  des Benutzers enthalten (z.B. indem der Benutzer den Authentifikator berührt). Diese
               Option ergibt nur für FIDO-Authentifikatoralgorithmen ecdsa-sk und ed25519-sk Sinn.

       source-address=Adressenliste
               Beschränkt die Quelladressen, aus der Zertifikate als gültig betrachtet werden. Die Adressenliste
               ist eine Kommata-getrennte Liste von einen oder mehreren Adresse/Netzmaske-Paaren im CIDR-Format.

       verify-required
               Es wird verlangt, dass mit diesem Schlüssel  erfolgte  Signaturen  anzeigen,  dass  der  Benutzer
               zuerst  überprüft  wurde,  z.B. über eine PIN oder Biometrie auf einem Token. Diese Option ergibt
               nur für FIDO-Authentifikatoralgorithmen ecdsa-sk und ed25519-sk Sinn.

       Derzeit sind für Rechnerschlüssel keine Standardoptionen gültig.

       Schließlich können Zertifikate mit einer Gültigkeitslebensdauer definiert werden. Die Option  -V  erlaubt
       die  Angabe  von  Start-  und  Endzeiten  des  Zertifikats. Ein Zertifikat, das außerhalb dieses Bereichs
       vorgewiesen wird, wird nicht als gültig betrachtet. Standardmäßig sind Zertifikate von der  Unix  -Epoche
       bis zur fernen Zukunft gültig.

       Damit   Zertifikate  zur  Benutzer-  oder  Rechnerauthentifizierung  verwandt  werden  können,  muss  dem
       öffentlichen Schlüssel der CA durch sshd(8) oder ssh(1) vertraut werden. Lesen Sie  deren  Handbuchseiten
       für Details.

FIDO-AUTHENTIFIKATOR

       ssh-keygen  kann  FIDO-Authentifikator-basierende  Schlüssel  erstellen.  Anschließend  können diese fast
       genauso wie jeder andere, von OpenSSH  unterstützte  Schlüsseltyp  verwandt  werden,  so  lange  wie  der
       Hardware-Authentifikator  angestöpselt ist, während die Schlüssel verwandt werden. FIDO-Authentifikatoren
       verlangen im Allgemeinen vom Benutzer eine explizite Authentifizierungsaktion,  indem  sie  berührt  oder
       angetippt  werden.  FIDO-Schlüssel bestehen aus zwei Anteilen: Einem Schlüsselverwalteranteil, der in der
       privaten Schlüsseldatei auf Platte gespeichert ist, und einen geräteabhängigen  privaten  Schlüssel,  der
       für  jeden  FIDO-Authentifikator  eindeutig ist und der nicht von der Authentifikator-Hardware exportiert
       werden kann. Diese werden durch die Hardware zum  Zeitpunkt  der  Authentifizierung  kombiniert,  um  den
       echten  Schlüssel  abzuleiten,  der  zur Signatur von Authentifizierungs-Herausforderungen verwandt wird.
       Unterstützte Schlüsseltypen sind ecdsa-sk und ed25519-sk.

       Die für FIDO-Schlüssel gültigen Optionen sind:

       application
               Setzt die Standard-FIDO-Anwendungs-/Ursprungszeichenkette (»ssh:«) außer Kraft. Das kann nützlich
               sein, wenn Rechner- oder Domain-spezifische residente Schlüssel erstellt werden.  Die  angegebene
               Anwendungszeichenkette muss mit »ssh:« anfangen.

       challenge=Pfad
               Gibt einen Pfad zu einer Herausforderungszeichenkette an, die an den FIDO-Authentifikator während
               der  Schlüsselerstellung  übergeben  wird.  Die  Herausforderungszeichenkette kann als Teil eines
               Außerbandprotokolls zur Schlüsselregistrierung verwandt werden (standardmäßig wird eine zufällige
               Herausforderung verwandt).

       device  Gibt das zu verwendende fido(4) -Gerät explizit an, statt  die  Authentifikator-Middleware  eines
               auswählen zu lassen.

       no-touch-required
               Zeigt  an,  dass  der  erstellte  private  Schlüssel  keine Berührungsereignisse (Anwesenheit des
               Benutzers) bei  der  Erstellung  von  Signaturen  erfordern  soll.  Beachten  Sie,  dass  sshd(8)
               standardmäßig  solche  Signaturen ablehnen wird, außer dies wird mit einer authorized_keys-Option
               außer Kraft gesetzt.

       resident
               Zeigt an, dass der Schlüssel-Handhaber auf dem  FIDO-Authentifikator  selbst  gespeichert  werden
               soll.  Dies  erleichtert  die  Verwendung  des Authentifikators auf mehreren Computern. Residente
               Schlüssel könnten auf FIDO2-Authentifikatoren unterstützt werden  und  benötigen  typischerweise,
               dass auf dem Authentifikator vor der Erstellung eine PIN gesetzt wird. Residente Schlüssel können
               von  dem  Authentifikator mittels ssh-add(1) heruntergeladen werden. Durch Speichern beider Teile
               eines Schlüssels auf einem FIDO-Authentifikator wird  die  Wahrscheinlichkeit  erhöht,  dass  ein
               Angreifer in der Lage ist, ein gestohlenes Authentifikator-Gerät zu verwenden.

       user    Ein  Benutzername,  der einem residenten Schlüssel zugeordnet werden soll und den standardmäßigen
               Benutzernamen außer Kraft setzt. Die  Angabe  eines  Benutzernamens  könnte  bei  der  Erstellung
               mehrfacher residenter Schlüssel für den gleichen Anwendungsnamen nützlich sein.

       verify-required
               Zeigt  an,  dass  dieser  private  Schlüssel für jede Signatur eine Benutzerüberprüfung benötigen
               soll.  Nicht  alle  FIDO-Authentifikatoren  unterstützen   diese   Option.   Derzeit   ist   PIN-
               Authentifizierung  die  einzige unterstützte Methode, aber in der Zukunft können weitere Methoden
               unterstützt werden.

       write-attestation=Pfad
               Kann zum Zeitpunkt der Schlüsselerstellung verwandt werden,  um  die  von  FIDO-Authentifikatoren
               während   der   Schlüsselerstellung  zurückgelieferten  Beglaubigungsdaten  aufzuzeichnen.  Diese
               Informationen sind möglicherweise sensitiv. Standardmäßig wird diese Information verworfen.

SCHLÜSSELSPERRLISTEN

       ssh-keygen kann  SCHLÜSSELSPERRLISTEN  (KRLs)  im  OpenSSH-Format  verwalten.  Diese  Binärdateien  geben
       Schlüssel  oder  Zertifikate, die gesperrt werden sollen, in einem kompakten Format an, wobei nur ein Bit
       pro Zertifikat benötigt wird, falls das Sperren über die Seriennummer erfolgt.

       KRLs können mit dem Schalter -k erstellt werden. Diese Option liest eine oder  mehrere  Dateien  von  der
       Befehlszeile  ein  und  erstellt eine neue KRL. Die Dateien können entweder eine KRL-Spezifikation (siehe
       unten) oder öffentliche Schlüssel, einen pro Zeile,  enthalten.  Einfache  öffentliche  Schlüssel  werden
       gesperrt,  indem  ihr  Hash  oder  Inhalt  in  der  KRL aufgeführt werden und Zertifikate werden über die
       Seriennummer oder die Schlüsselkennung (falls die Seriennummer Null oder nicht verfügbar ist) gesperrt.

       Das Sperren von Schlüsseln mit einer KRL-Spezifikation ermöglicht die genaue Steuerung über die Arten von
       Datensätzen, die zum Sperren von Schlüsseln verwandt werden, und kann verwendet  werden,  um  Zertifikate
       direkt  über  die  Seriennummer  oder  Schlüsselkennung zu sperren, ohne dass das vollständige Zertifikat
       vorliegen muss. Eine KRL-Spezifikation besteht aus  Zeilen,  die  eine  oder  mehrere  der  nachfolgenden
       Direktiven, gefolgt von einem Doppelpunkt und einigen Direktiven-spezifischen Informationen, enthalten.

       serial: Seriennummer[-Seriennummer]
               Sperrt  ein  Zertifikat  mit  der angegebenen Seriennummer. Seriennummern sind 64-Bit-Werte, ohne
               Nullen und können dezimal, hexadezimal oder oktal angegeben werden. Falls zwei durch Bindestriche
               getrennte Seriennummern angegeben sind, dann wird der  Seriennummernbereich,  einschließlich  und
               zwischen ihnen gesperrt. Der CA-Schlüssel muss auf der Befehlszeile von ssh-keygen mit der Option
               -s angegeben worden sein.

       id: Schlüsselkennung
               Sperrt  ein  Zertifikat  mit der angegebenen Schlüsselkennungszeichenkette. Der CA-Schlüssel muss
               auf der Befehlszeile von ssh-keygen mit der Option -s angegeben worden sein.

       key: öffentlicher_Schlüssel
               Sperrt den angegebenen Schlüssel. Falls ein Zertifikat aufgeführt ist, dann wird es als einfacher
               öffentlicher Schlüssel gesperrt.

       sha1: öffentlicher_Schlüssel
               Sperrt den angegebenen Schlüssel durch Aufnahme seines SHA1-Hashes in die KRL.

       sha256: öffentlicher_Schlüssel
               Sperrt den angegebenen Schlüssel durch Aufnahme  seines  SHA256-Hashes  in  die  KRL.  KRLs,  die
               Schlüssel durch SHA256-Hashes sperren, werden von OpenSSH-Versionen vor 7.9 nicht unterstützt.

       hash: Fingerabdruck
               Sperrt   einen   Schlüssel   mittels   eines  Fingerabdruck-Hashes,  wie  er  von  einer  sshd(8)
               -Authentifizierungs-Protokollnachricht oder dem Schalter -l von ssh-keygen erlangt  werden  kann.
               Hier  werden  nur  SHA256-Fingerabdrücke  unterstützt  und resultierende KRLs werden von OpenSSH-
               Versionen vor 7.9 nicht unterstützt.

       KRLs können zusätzlich zu -k auch mit dem Schalter -u aktualisiert werden. Wird diese  Option  angegeben,
       werden  die  auf  der  Befehlszeile  aufgeführten  Schlüssel  mit der KRL zusammengeführt, wobei die dort
       befindlichen hinzugefügt werden.

       Liegt eine KRL vor, ist es auch möglich, zu prüfen, ob  es  einen  oder  mehrere  bestimmte(n)  Schlüssel
       sperrt.  Der  Schalter  -Q  wird  eine bestehende KRL befragen und jeden auf der Befehlszeile übergebenen
       Schlüssel testen. Falls ein auf der Befehlszeile aufgeführter Schlüssel gesperrt wurde (oder  ein  Fehler
       auftrat), dann wird ssh-keygen sich mit einem von Null verschiedenen Exit-Status beenden. Der Exit-Status
       0 wird nur zurückgeliefert, falls kein Schlüssel gesperrt wurde.

ERLAUBTE SIGNIERER

       Bei  der  Überprüfung  von  Signaturen  verwendet  ssh-keygen  eine  einfache  Liste  von Identitäten und
       Schlüsseln, um zu bestimmen, ob eine Signatur von  einer  autorisierten  Quelle  kommt.  Diese  »erlaubte
       Signierer«-Datei  verwendet  ein  Format,  das dem Muster des in »AUTHORIZED_KEYS-DATEIFORMAT« in sshd(8)
       beschriebenen Formats folgt. Jede Zeile der  Datei  enthält  die  folgenden,  durch  Leerraum  getrennten
       Felder:  Prinzipale, Optionen, Schlüsseltyp, Schlüssel (Base64-kodiert), leere Zeilen und solche, die mit
       einem ‘#’ beginnen, werden als Kommentare ignoriert.

       Das Prinzipale-Feld ist eine Musterliste (siehe MUSTER in ssh_config(5)), die aus  einem  oder  mehreren,
       durch Kommata getrennten BENUTZER@DOMAIN-Identitätsmustern, die zum Signieren akzeptiert werden, besteht.
       Beim  Überprüfen  muss  die  mittels  der  Option  -I präsentierten Identitäten auf das Prinzipalenmuster
       passen, damit der entsprechende Schlüssel als für die Überprüfung akzeptierbar betrachtet wird.

       Falls Optionen vorhanden sind, werden diese  durch  Kommata  getrennt  angegeben.  Leerzeichen  sind  nur
       innerhalb doppelter englischer Anführungszeichen erlaubt. Die folgenden Optionsangaben werden unterstützt
       (beachten Sie, dass bei Optionsschlüsselwörtern die Groß-/Kleinschreibung egal ist):

       cert-authority
               Zeigt  an,  dass  dieser  Schlüssel  als  Zertifizierungsstelle  (CA)  akzeptiert  ist  und  dass
               Zertifikate, die von dieser CA signiert wurden, zur Überprüfung akzeptiert werden.

       namespaces=Namensraumliste
               Gibt eine Musterliste von Namensräumen an, die für  diesen  Schlüssel  akzeptiert  werden.  Falls
               diese  Option vorhanden ist, muss der in dem Signaturobjekt eingebettete und auf der Befehlszeile
               zur Überprüfung angegegebene Signaturnamensraum  auf  die  angegebene  Liste  passen,  bevor  der
               Schlüssel als akzeptierbar betrachtet wird.

       valid-after=Zeitstempel
               Zeigt  an,  dass  der Schlüssel für die Verwendung zum oder nach dem angegebenen Zeitstempel (ein
               Datum oder eine Zeit im Format  YYYYMMDD[Z]  oder  YYYYMMDDHHMM[SS][Z])  gültig  ist.  Daten  und
               Uhrzeiten  werden  in  der  aktuellen  Systemzeitzone  interpretiert,  außer ein Zeichen »Z« wird
               angehängt, dann werden sie in der UTC-Zeitzone interpretiert.

       valid-before=Zeitstempel
               Zeigt an, dass der Schlüssel zur Verwendung am oder bevor  dem  festgelegten  Zeitstempel  gültig
               ist.

       Bei  der Überprüfung von durch Zertifikaten erstellten Signaturen muss der Prinzipalenname sowohl auf das
       Prinzipalenmuster in der Datei der erlaubten Signierer als  auch  auf  die  im  Zertifikat  eingebetteten
       Prinzipale passen.

       Ein Beispiel für eine Datei erlaubter Signierer:

          # Kommentare am Anfang der Zeile erlaubt
          Benutzer1@example.com,Benutzer2@example.com ssh-rsa AAAAX1…
          # Eine Zertifikatsautorität, der für alle Prinzipale in einer Domain vertraut wird.
          *@example.com cert-authority ssh-ed25519 AAAB4…
          # Ein Schlüssel, der nur für Dateisignaturen akzeptiert wird.
          Benutzer2@example.com namespaces="file" ssh-ed25519 AAA41…

UMGEBUNGSVARIABLEN

       SSH_SK_PROVIDER
               Gibt  einen  Pfad  zu  einer  Bibliothek  an, die beim Laden jedes FIDO-Authentifikator-basierten
               Schlüssels verwandt wird. Dies setzt die standardmäßige, eingebaute  USB-HID-Unterstützung  außer
               Kraft.

DATEIEN

       ~/.ssh/id_ecdsa
       ~/.ssh/id_ecdsa_sk
       ~/.ssh/id_ed25519
       ~/.ssh/id_ed25519_sk
       ~/.ssh/id_rsa
               Enthält  die ECDSA-, Authentifikator-basierte ECDSA-, Ed25519-, Authentifikator-basierte Ed25519-
               oder RSA-Authentifizierungsidentität des Benutzers. Diese Datei sollte  nur  durch  den  Benutzer
               lesbar sein. Es ist möglich, bei der Erstellung eines Schlüssels eine Passphrase anzugeben; diese
               Passphrase  wird zur Verschlüsselung des privaten Anteils der Datei mittels 128-Bit AES verwandt.
               ssh-keygen greift nicht automatisch auf diese Datei zu, sie wird aber als  die  Vorgabedatei  für
               den privaten Schlüssel angeboten. ssh(1) wird diese Datei lesen, wenn ein Anmeldeversuch erfolgt.

       ~/.ssh/id_ecdsa.pub
       ~/.ssh/id_ecdsa_sk.pub
       ~/.ssh/id_ed25519.pub
       ~/.ssh/id_ed25519_sk.pub
       ~/.ssh/id_rsa.pub
               Enthält  den  öffentlichen  ECDSA-,  Authentifikator-basierten ECDSA-, Ed25519-, Authentifikator-
               basierten Ed25519- oder RSA-Schlüssel zur Authentifizierung. Der Inhalt dieser Datei  sollte  auf
               allen  Maschinen,  auf  denen  sich  der  Benutzer  mittels  Authentifizierung  mit  öffentlichen
               Schlüsseln anmelden möchte, zu ~/.ssh/authorized_keys hinzugefügt werden. Es ist nicht notwendig,
               die Inhalte dieser Dateien geheimzuhalten.

       /etc/ssh/moduli
               Enthält Diffie-Hellman-Gruppen zur Verwendung  mit  DH-GEX.  Das  Dateiformat  ist  in  moduli(5)
               beschrieben.

SIEHE AUCH

       ssh(1),  ssh-add(1),  ssh-agent(1),  moduli(5), sshd(8) »Das Format der öffentlichen Schlüssel der Secure
       Shell (SSH)«, RFC 4716, 2006.

AUTOREN

       OpenSSH ist eine Ableitung der ursprünglichen und freien SSH-1.2.12-Veröffentlichung durch  Tatu  Ylonen.
       Aaron  Campbell,  Bob  Beck,  Markus  Friedl,  Niels  Provos, Theo de Raadt und Dug Song entfernten viele
       Fehler, fügten neuere Funktionalitäten wieder hinzu und erstellten OpenSSH. Markus  Friedl  steuerte  die
       Unterstützung für SSH-Protokollversion 1.5 und 2.0 bei.

ÜBERSETZUNG

       Die deutsche Übersetzung dieser Handbuchseite wurde von Helge Kreutzmann <debian@helgefjell.de> erstellt.

       Diese  Übersetzung  ist  Freie  Dokumentation;  lesen  Sie  die  GNU  General  Public  License Version 3:
       https://www.gnu.org/licenses/gpl-3.0.html oder neuer bezüglich der Copyright-Bedingungen. Es  wird  KEINE
       HAFTUNG übernommen.

       Wenn  Sie  Fehler  in  der Übersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an die
       Mailingliste der Übersetzer: debian-l10n-german@lists.debian.org .

Debian                                         27. November, 2024                                  SSH-KEYGEN(1)