web-dev-qa-db-ja.com

OpenSSHはホスト鍵アルゴリズムの選択をどのように決定しますか?

Raspbianとそのすべてのライブラリを更新した後、SSHに何か違うことに気づきました。私の家にある「既知のホスト」ファイルを削除して自分のボックスにSSHすると、いつものようにホストの公開鍵が提供されますが、今回は次のようになります。

ecdsa-sha2-nistp256 SHA256:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

数か月前は常にRSA鍵タイプが提供されていたと私は確信しています。なぜこれが変更され、サーバーはユーザーに接続を許可するために/ etc/ssh /からどの公開鍵のフィンガープリントをどのように決定するのですか?

ssh --versionクライアントLinux mint 18マシン出力OpenSSH_7.2p2 Ubuntu-4ubuntu1, OpenSSL 1.0.2g-fips 1 Mar 2016およびホスト出力OpenSSH_6.7p1 Raspbian-5+deb8u3, OpenSSL 1.0.1t 3 May 2016

5
user4191887

クライアントは、ssh_configまたは~/.ssh/configのHostKeyAlgorithmsオプションを使用するか、コマンドラインで、希望するホストキーアルゴリズムを指定できます。システムのman ssh_configで、opensshのバージョンのデフォルトのHostKeyAlgorithms設定を確認します。サーバーは、クライアントのリストにある最初のキータイプを使用しますandはサーバーに存在します。

古いRSAキーチャレンジを保持する場合は、コマンドラインに「-oHostKeyAlgorithms=ssh-rsa」を追加するか、行を追加します

HostKeyAlgorithms ssh-rsa

ssh設定ファイルに。

7
user4556274