我需要为GitHub做SSH密钥审计,但我不确定如何找到我的RSA密钥指纹。我最初是按照指南在Linux上生成SSH密钥的。

我需要输入什么命令来查找我当前的RSA密钥指纹?


当前回答

执行以下命令获取SSH密钥的SHA256指纹(-l表示“列表”,而不是创建新密钥,-f表示“文件名”):

$ ssh-keygen -lf /path/to/ssh/key

例如,在我的机器上,我运行的命令是(使用RSA公钥):

$ ssh-keygen -lf ~/.ssh/id_rsa.pub
2048 00:11:22:33:44:55:66:77:88:99:aa:bb:cc:dd:ee:ff /Users/username/.ssh/id_rsa.pub (RSA)

要使用更新版本的ssh-keygen获取GitHub (MD5)指纹格式,请运行:

$ ssh-keygen -E md5 -lf <fileName>

附加信息:

Ssh-keygen -lf也适用于known_hosts和authorized_keys文件。

要查找Linux/Unix/OS X系统上的大部分公钥,请运行

$ find /etc/ssh /home/*/.ssh /Users/*/.ssh -name '*.pub' -o -name 'authorized_keys' -o -name 'known_hosts'

(如果你想查看其他用户的homedirs内部,你必须是root或sudo。)

ssh-add -l非常类似,但是列出了添加到代理的密钥的指纹。(OS X用户请注意,通过Keychain实现神奇的无密码SSH与使用SSH -agent是不同的。)

其他回答

在这里从AWS论坛复制内容,因为我发现它对我的用例很有用——我想检查哪些密钥与我导入AWS的密钥匹配

Openssl pkey -in ~/.ssh/ec2/primary.使用实例openssl md5 -c . pem -pubout -outform DER |

地点:

主要的Pem是要检查的私钥

注意,这与ssh-keygen计算的指纹不同。

密钥对(私钥和公钥)将具有相同的指纹;因此,在你不记得哪个私钥属于哪个公钥的情况下,通过比较他们的指纹来找到匹配。

投票最多的答案是Marvin Vinto提供了一个公共SSH密钥文件的指纹。也可以查询对应的SSH私钥指纹,但需要较长的一系列步骤,如下图所示。

Load the SSH agent, if you haven't done so. The easiest way is to invoke $ ssh-agent bash or $ ssh-agent tcsh (or another shell you use). Load the private key you want to test: $ ssh-add /path/to/your-ssh-private-key You will be asked to enter the passphrase if the key is password-protected. Now, as others have said, type $ ssh-add -l 1024 fd:bc:8a:81:58:8f:2c:78:86:a2:cf:02:40:7d:9d:3c you@yourhost (DSA) fd:bc:... is the fingerprint you are after. If there are multiple keys, multiple lines will be printed, and the last line contains the fingerprint of the last loaded key. If you want to stop the agent (i.e., if you invoked step 1 above), then simply type `exit' on the shell, and you'll be back on the shell prior to the loading of ssh agent.

我没有添加新的信息,但希望这个答案对所有级别的用户都很清楚。

较新的SSH命令将指纹列为SHA256密钥。

例如:

ssh-keygen -lf ~/.ssh/id_dsa.pub 
1024 SHA256:19n6fkdz0qqmowiBy6XEaA87EuG/jgWUr44ZSBhJl6Y (DSA)

如果您需要将其与旧指纹进行比较,还需要指定使用MD5指纹哈希功能。

ssh-keygen -E md5 -lf ~/.ssh/id_dsa.pub
2048 MD5:4d:5b:97:19:8c:fe:06:f0:29:e7:f5:96:77:cb:3c:71 (DSA)

同样可用:-E sha1

更新……是的……是的……我知道…SSH的DSA密钥不应该再使用,应该使用较旧的RSA密钥或较新的黄道密钥。

致那些一直编辑我在上面使用的命令的“管理员”。别再改了!您使命令和产生的输出不匹配!

执行以下命令获取SSH密钥的SHA256指纹(-l表示“列表”,而不是创建新密钥,-f表示“文件名”):

$ ssh-keygen -lf /path/to/ssh/key

例如,在我的机器上,我运行的命令是(使用RSA公钥):

$ ssh-keygen -lf ~/.ssh/id_rsa.pub
2048 00:11:22:33:44:55:66:77:88:99:aa:bb:cc:dd:ee:ff /Users/username/.ssh/id_rsa.pub (RSA)

要使用更新版本的ssh-keygen获取GitHub (MD5)指纹格式,请运行:

$ ssh-keygen -E md5 -lf <fileName>

附加信息:

Ssh-keygen -lf也适用于known_hosts和authorized_keys文件。

要查找Linux/Unix/OS X系统上的大部分公钥,请运行

$ find /etc/ssh /home/*/.ssh /Users/*/.ssh -name '*.pub' -o -name 'authorized_keys' -o -name 'known_hosts'

(如果你想查看其他用户的homedirs内部,你必须是root或sudo。)

ssh-add -l非常类似,但是列出了添加到代理的密钥的指纹。(OS X用户请注意,通过Keychain实现神奇的无密码SSH与使用SSH -agent是不同的。)

谷歌计算引擎在Linux实例的串行输出中显示SSH主机密钥指纹。API可以从GCE获取数据,并且不需要登录到实例。

除了串行输出,我在其他地方都没找到。我认为指纹应该放在对程序员更友好的地方。

然而,这似乎取决于实例的类型。我正在使用Debian 7 (Wheezy) f1-micro的实例。