Provided by: manpages-de_4.13-4_all bug

BEZEICHNUNG

       ssh-keygen — Dienstewerkzeug für OpenSSH-Authentifizierungsschlüssel

ÜBERSICHT

       ssh-keygen  [-q]  [-a  Runden]  [-b  Bits]  [-C  Kommentar]  [-f  Ausgabe-Schlüsseldatei] [-m Format] [-N
       neue_Passphrase]  [-O  Option]  [-t  dsa  |  ecdsa  |  ecdsa-sk  |  ed25519  |  ed25519-sk  |  rsa]   [-N
       neue_Passphrase] [-O Option] [-w Anbieter] [-Z Chiffre] ssh-keygen -p [-a Runden] [-f Schlüsseldatei] [-m
       Format]  [-N neue_Passphrase] [-P alte_Passphrase] [-Z Chiffre] ssh-keygen -i [-f Eingabe-Schlüsseldatei]
       [-m Schlüsselformat] ssh-keygen -e [-f Eingabe-Schlüsseldatei] [-m  Schlüsselformat]  ssh-keygen  -y  [-f
       Eingabe-Schlüsseldatei]  ssh-keygen  -c  [-a  Runden]  [-C Kommentar] [-f Schlüsseldatei] [-P Passphrase]
       ssh-keygen  -l   [-v]   [-E   Fingerabdruck-Hash]   [-f   Eingabe-Schlüsseldatei]   ssh-keygen   -B   [-f
       Eingabe-Schlüsseldatei]  ssh-keygen  -D  pkcs11  ssh-keygen  -F  Rechnername [-lv] [-f known_hosts-Datei]
       ssh-keygen -H [-f known_hosts-Datei] ssh-keygen -K [-a Runden] [-w Anbieter]  ssh-keygen  -R  Rechnername
       [-f  known_hosts-Datei] ssh-keygen -r Rechnername [-g] [-f Eingabe-Schlüsseldatei] ssh-keygen -M generate
       [-O Option] Ausgabedatei ssh-keygen -M Bildschirm [-f Eingabedatei] [-O Option]  Ausgabedatei  ssh-keygen
       -I  Zertifikatsidentität  -s  CA-Schlüssel  [-hU]  [-D  pkcs11-Anbieter]  [-n Prinzipale] [-O Option] [-V
       Gültigkeitsintervall] [-z Seriennummer] file ... ssh-keygen -L [-f Eingabe-Schlüsseldatei] ssh-keygen  -A
       [-a  Runden]  [-f  Präfixpfad]  ssh-keygen  -k  -f  KRL-Datei [-u] [-s CA-öffentlich] [-z Versionsnummer]
       file ... ssh-keygen  -Q  [-l]  -f  KRL-Datei  file ...  ssh-keygen  -Y  find-principals  [-O  option]  -s
       Signaturdatei  -f  erlaubte_Signierer-Datei  ssh-keygen  -Y check-novalidate [-O option] -n Namensraum -s
       Signaturdatei ssh-keygen -Y sign -f Schlüsseldatei  -n  Namensraum  file ...  ssh-keygen  -Y  verify  [-O
       option] -f erlaubte_Signierer-Datei -I Signierer-Identität -n Namensraum -s Signaturdatei [-r Sperrdatei]

BESCHREIBUNG

       erstellt, verwaltet und wandelt Authentifizierungsschlüssel für ssh(1) um. kann Schlüssel für den Einsatz
       von SSH Protokollversion 2 erstellen.

       Der  Typ des zu erstellenden Schlüssels wird mit der Option -t angegeben. Falls ohne Argumente aufgerufen
       wird, erstellt es einen RSA-Schlüssel.

       wird auch zur Erstellung von Gruppen zum Einsatz im  Diffie-Hellman-Gruppenaustausch  (DH-GEX)  verwandt.
       Siehe den Abschnitt “MODULI-ERSTELLUNG” für Details.

       Schließlich  kann  zur Erstellung und Aktualisierung von Schlüsselsperrlisten verwandt werden und prüfen,
       ob Schlüssel durch eine solche gesperrt wurden. Siehe den Abschnitt “SCHLÜSSELSPERRLISTEN” für Details.

       Normalerweise führt jeder Benutzer,  der  SSH  mit  asymmetrischer  Schlüsselauthentifizierung  verwenden
       möchte,   dieses   einmal   aus,   um   Authentifizierungsschlüssel  in  ~/.ssh/id_dsa,  ~/.ssh/id_ecdsa,
       ~/.ssh/id_ecdsa_sk, ~/.ssh/id_ed25519, ~/.ssh/id_ed25519_sk oder ~/.ssh/id_rsa zu  erstellen.  Zusätzlich
       kann der Systemadministrator dies verwenden, um Rechnerschlüssel zu erstellen.

       Normalerweise  erstellt  dieses  Programm  einen Schlüssel und fragt nach einer Datei, in der der private
       Schlüssel gespeichert werden soll. Der öffentliche Schlüssel wird in einer Datei mit dem gleichen  Namen,
       aber  angehängtem  »pub«  gespeichert. Das Programm fragt auch nach einer Passphrase. Die Passphrase darf
       leer sein, um anzuzeigen, dass keine Passphrase verwandt werden soll (Rechnerschlüssel müssen eine  leere
       Passphrase  haben)  oder  sie  kann  eine Zeichenkette beliebiger Länge sein. Eine Passphrase ist ähnlich
       einem Passwort, sie kann allerdings eine Phrase  mit  einer  Reihe  von  Wörtern,  Interpunktionszeichen,
       Zahlen,  Leerraum  oder  jeder  von Ihnen gewünschten Zeichenkette enthalten. Gute Passphrasen sind 10-30
       Zeichen lang, keine einfachen Sätze oder anderweitig leicht erratbar (englische Ausdrücke haben  nur  1-2
       Bit  an  Entropie pro Zeichen und stellen sehr schlechte Passphrasen dar) und enthalten eine Mischung von
       Groß- und Kleinbuchstaben, Zahlen und nichtalphabetischen Zeichen. Die Passphrase  kann  später  mit  der
       Option -p geändert werden.

       Es gibt keine Möglichkeit, eine verlorene Phassphrase wiederzuerlangen. Falls die Passphrase verloren ist
       oder  vergessen  wurde, muss ein neuer Schlüssel erstellt und der entsprechende öffentliche Schlüssel auf
       andere Maschinen kopiert werden.

       Standardmäßig  wird  Schlüssel  in  einem  OpenSSH-spezifischen  Format  schreiben.  Dieses  Format  wird
       bevorzugt,   da   es   besseren   Schutz   für   abgelegte   Schlüssel  erlaubt  sowie  ermöglicht,  dass
       Schlüsselkommentare  innerhalb   der   privaten   Schlüsseldatei   selbst   abgespeichert   werden.   Der
       Schlüsselkommentar ist zur Identifizierung des Schlüssels nützlich. Der Kommentar wird bei der Erstellung
       des Schlüssel auf »Benutzer@Rechner« initialisiert, kann aber später mit der Option -c geändert werden.

       kann  weiterhin  noch  private  Schlüssel  im  dem  vorher verwandten PEM-Format mittels des Schalters -m
       schreiben. Dies kann bei der Erstellung  neuer  Schlüssel  und  bei  der  Umwandlung  von  Schlüsseln  im
       Zusammenspiel mit dem Schalter -p (neue Passphrase) verwandt werden.

       Nachdem  der  Schlüssel  erstellt  wurde,  wird  fragen, wo die Schlüssel zur Aktivierung abgelegt werden
       sollen.

       Folgende Optionen stehen zur Verfügung:

       -A      Für jeden der Schlüsseltypen (RSA, DSA,  ECDSA  und  ED25519),  für  die  kein  Rechner-Schlüssel
               existiert,   wird   ein  Rechnerschlüssel  mit  dem  Standard-Schlüsseldatei-Pfad,  einer  leeren
               Passphrase, den Vorgabe-Bits für den Schlüssel-Typ und dem Standardkommentar erstellt. Falls auch
               -f angegeben wurde, wird dessen Argument als Präfix  für  den  Vorgabepfad  für  die  entstehende
               Rechner-Schlüsseldatei  verwandt.  Dies wird von Systemadministratorskripten zur Erstellung neuer
               Rechnerschlüssel verwandt.

       -a Runden
               Beim Speichern eines privaten Schlüssels gibt diese Option die Anzahl der verwandten  Runden  der
               KDF  (Schlüsselableitungsfunktionen,  derzeit  bcrypt_pbkdf(3))  an.  Eine höhere Anzahl führt zu
               einer  langsameren  Passphrasenbestätigung  und  erhöhter  Widerstandskraft  gegen  Knacken   von
               Passwörtern  mit  roher  Rechengewalt (falls die Schlüssel gestohlen werden sollten). Die Vorgabe
               ist 16 Runden.

       -B      Zeigt die Kurzfassung der angegebenen privaten oder öffentlichen Schlüsseldatei im  bubblebabble-
               Format an.

       -b Bits
               Gibt  die Anzahl der Bits in dem zu erstellenden Schlüssel an. Für RSA-Schlüssel ist die minimale
               Größe 1024 Bit und die Vorgabe ist 3072  Bit.  Im  Allgemeinen  wird  3072  Bit  als  ausreichend
               betrachtet.  DSA-Schlüssel  müssen  genau 1024 Bit lang sein, wie dies in FIPS 186-2 spezifiziert
               ist. Für ECDSA-Schlüssel bestimmt der Schalter -b die Schlüssellänge durch Auswahl aus einer  der
               drei elliptischen Kurvengrößen: 256, 384 oder 521 Bit. Wird versucht, eine andere als eine dieser
               drei  Bitlängen  für  ECDSA-Schlüssel  anzugeben,  so  führt dies zu einem Fehlschlag. ECDSA-SK-,
               Ed25519- und Ed25519-SK-Schlüssel haben eine feste Länge und der Schalter -b wird ignoriert.

       -C Kommentar
               Stellt einen neuen Kommentar bereit.

       -c      Erbittet die Änderung des Kommentars in den Dateien des öffentlichen und privaten Schlüssels. Das
               Programm bittet um die Angabe der Datei mit den privaten Schlüsseln, die  Angabe  der  Passphrase
               (falls der Schlüssel eine hat) und um den neuen Kommentar.

       -D pkcs11
               Lädt  die  von  der dynamischen PKCS#11-Bibliothek pkcs11 bereitgestellten öffentlichen Schlüssel
               herunter. Wird dies zusammen mit  -s  verwandt,  zeigt  diese  Option  an,  dass  sich  in  einem
               PKCS#11-Token ein CA-Schlüssel befindet (siehe den Abschnitt “ZERTIFIKATE” für Details).

       -E Fingerabdruck-Hash
               Gibt  den  bei  der  Anzeige  von  Schlüssel-Fingerabdrücken zu verwendenden Hash-Algorithmus an.
               Gültige Optionen sind »md5« und »sha256«. Die Vorgabe ist »sha256«.

       -e      Diese Option wird eine private  und  öffentliche  OpenSSH-Schlüsseldatei  einlesen  und  auf  der
               Standardausgabe  einen  öffentlichen  Schlüssel in einem der in der Option -m angegebenen Formate
               ausgeben. Das Vorgabe-Export-Format ist »RFC4716«. Diese Option ermöglicht  das  Exportieren  von
               OpenSSH-Schlüsseln  zur  Verwendung  in anderen Programmen, einschließlich mehrerer kommerzieller
               SSH-Implementierungen.

       -F Rechnername | [Rechnername]:Port
               Sucht in einer known_hosts -Datei nach dem angegebenen Rechnernamen (mit optionaler  Port-Nummer)
               und  zeigt alle Treffer an. Diese Option ist zum Finden von gehashten Rechnernamen oder -adressen
               nützlich und kann auch im Zusammenspiel mit der Option -H verwandt werden, um gefundene Schlüssel
               in einem gehashten Format anzuzeigen.

       -f Dateiname
               Gibt den Namen der Schlüsseldatei an.

       -g      Verwendet bei der Ausgabe von Fingerabdruck-Ressourcen-Datensätzen mittels  des  Befehls  -r  das
               generische DNS-Format.

       -H      Hasht  eine  known_hosts  -Datei.  Dies  ersetzt  alle  Rechnernamen und Adressen durch gehashten
               Darstellungen innerhalb der angegebenen Datei; der ursprüngliche Inhalt wird in  eine  Datei  mit
               der  Endung  ».old« verschoben. Diese Hashes können von ssh und sshd normal verwandt werden, aber
               sie legen keine identifizierende  Informationen  offen,  sollte  der  Inhalt  der  Datei  Dritten
               zugänglich  werden.  Diese  Option verändert bereits existierende gehashte Rechnernamen nicht und
               kann daher sicher bei Dateien verwandt werden,  die  sowohl  gehashte  als  auch  nicht  gehashte
               Dateinamen enthalten.

       -h      Beim  Signieren  eines  Schlüssels wird ein Rechner- statt ein Benutzerzertifikat erstellt. Bitte
               lesen Sie den Abschnitt “ZERTIFIKATE” für Details.

       -I Zertifikatsidentität
               Gibt die Identität zum Signieren eines öffentlichen Schlüssels an. Bitte lesen Sie den  Abschnitt
               “ZERTIFIKATE” für Details.

       -i      Diese  Option  liest eine unverschlüsselte private (oder öffentliche) Schlüsseldatei in dem durch
               die Option -m angegebenen Format und gibt einen OpenSSH-kompatiblen privaten (oder  öffentlichen)
               Schlüssel  auf  die  Standardausgabe aus. Diese Option erlaubt das Importieren von Schlüsseln aus
               anderer  Software,  einschließlich  einer  Reihe  von  kommerziellen  SSH-Implementierungen.  Das
               Standard-Importformat ist »RFC4716«.

       -K      Lädt  residente  Schlüssel  von einem FIDO-Authentifikator herunter. Die Dateien der öffentlichen
               und privaten Schlüssel werden für jeden heruntergeladenen Schlüssel in das  aktuelle  Verzeichnis
               geschrieben.  Falls  mehrere  FIDO-Authentifikatoren verbunden sind, werden die Schlüssel von dem
               ersten angefassten Authentifikator heruntergeladen.

       -k      Erstellt eine KRL-Datei. In diesem Modus wird eine KRL-Datei an dem Ort  erstellen,  der  mittels
               des  Schalters  -f  angegeben ist. Diese Datei wird jede Datei oder jedes Zertifikat sperren, das
               auf der Befehlszeile vorhanden ist. Zu  sperrende  Schlüssel/Zertifikate  können  als  Datei  des
               öffentlichen  Schlüssels  oder  in  einem  der  in Abschnitt “SCHLÜSSELSPERRLISTEN” beschriebenen
               Formate angegeben werden.

       -L      Gibt den Inhalt eines oder mehrerer Zertifikate aus.

       -l      Zeigt den Fingerabdruck der Datei des angegebenen öffentlichen  Schlüssels.  Für  RSA-  und  DSA-
               Schlüssel  versucht  ,  die  passende  Datei  des  öffentlichen  Schlüssels  zu finden und dessen
               Fingerabdruck auszugeben. Falls dies mit -v  kombiniert  wird,  wird  eine  künstlerische  ASCII-
               Darstellung des Schlüssels mit dem Fingerabdruck zusammen ausgegeben.

       -M generate
               Erstellt  Kandidaten-Parameter für Diffie-Hellman-Gruppenaustausch (DH-GEX), die von den »diffie-
               hellman-group-exchange-*«-Schlüsselaustauschmethoden verwandt  werden.  Die  durch  diese  Aktion
               erstellten Zahlen müssen vor der Verwendung weiterverarbeitet werden. Siehe den Abschnitt “MODULI
               ERSTELLUNG” für weitere Informationen.

       -M screen
               Prüft Kandidatenparameter für den Diffie-Hellman-Gruppenaustausch. Dies akzeptiert eine Liste von
               Kandidatenzahlen  und  testet,  dass  sie  sichere (Sophie Germain) Primzahlen mit akzeptierbaren
               Gruppenerstellern sind. Das Ergebnis dieser Aktion kann zu der Datei /etc/ssh/moduli  hinzugefügt
               werden. Siehe den Abschnitt “MODULI ERSTELLUNG” für weitere Informationen.

       -m Schlüsselformat
               Gibt  ein Schlüsselformat zur Schlüsselerstellung, die Konvertierungsoptionen für -i (Import), -e
               (Export) und die Passphrasenänderungsaktion -p an. Letztere  kann  zur  Umwandlung  zwischen  den
               Formaten   OpenSSH   und   PEM   für   private   Schlüssel  verwandt  werden.  Die  unterstützten
               Schlüsselformate sind »RFC4716« (RFC 4716/SSH2 öffentlicher  oder  privater  Schlüssel),  »PKCS8«
               (PKCS8   öffentlicher   oder   privater   Schlüssel)  und  »PEM«  (PEM  öffentlicher  Schlüssel).
               Standardmäßig wird OpenSSH neuerstellte private Schlüssel in seinem eigenen Format schreiben, bei
               der Umwandlung öffentlicher Schlüssel zum Export ist aber das Vorgabeformat »RFC4716«.  Wird  bei
               der  Erstellung  oder  Aktualisierung eines unterstützten privaten Schlüsseltyps ein »PEM«-Format
               gesetzt, dann führt dies dazu, dass der Schlüssel im veralteten PEM-Format für private  Schlüssel
               gespeichert wird.

       -N neue_Passphrase
               Stellt eine neue Passphrase bereit.

       -n Prinzipale
               Gibt  einen oder mehrere Prinzipale (Benutzer oder Rechnernamen) an, die in einem Zertifikat beim
               Signieren eines Schlüssels enthalten sein sollen. Es  können  mehrere,  durch  Kommata  getrennte
               Prinzipale angegeben werden. Bitte lesen Sie den Abschnitt “ZERTIFIKATE” für Details.

       -O Option
               Gibt eine Schlüssel-/Wert-Option an. Diese sind für die Aktion spezifisch, die ausführen soll.

               Beim  Signieren  von  Zertifikaten  kann  hier  eine  der im Abschnitt “ZERTIFIKATE” aufgeführten
               Optionen angegeben werden.

               Bei der Erstellung von Moduli oder der Prüfung kann eine der der im Abschnitt “MODULI-ERSTELLUNG”
               aufgeführten Optionen angegeben werden.

               Beim Erstellen eines Schlüssels, der sich auf  einem  FIDO-Authentifikator  befinden  wird,  kann
               dieser  Schalter  verwandt  werden,  um  Schlüssel-spezifische Optionen anzugeben. Derzeit werden
               folgende unterstützt:

               Anwendung
                       Setzt die Standard-FIDO-Anwendungs-/Ursprungszeichenkette (»ssh:«) außer Kraft. Das  kann
                       nützlich sein, wenn Rechner- oder Domain-spezifische residente Schlüssel erstellt werden.
                       Die angegebene Anwendungszeichenkette muss mit »ssh:« anfangen.

               challenge=Pfad
                       Gibt  einen  Pfad zu einer Herausforderungszeichenkette an, die an den FIDO-Token während
                       der Schlüsselerstellung übergeben wird. Die Herausforderungszeichenkette  kann  als  Teil
                       eines  Außerbandprotokolls zur Schlüsselregistrierung verwandt werden (standardmäßig wird
                       eine zufällige Herausforderung verwandt).

               device  Gibt das zu verwendende fido(4) -Gerät explizit  an,  statt  die  Token-Middleware  eines
                       auswählen zu lassen.

               no-touch-required
                       Zeigt  an,  dass  der erstellte private Schlüssel keine Berührungsereignisse (Anwesenheit
                       des Benutzers) bei der Erstellung von  Signaturen  erfordern  soll.  Beachten  Sie,  dass
                       sshd(8)  standardmäßig  solche  Signaturen  ablehnen  wird,  außer  dies  wird  mit einer
                       authorized_keys-Option außer Kraft gesetzt.

               resident
                       Zeigt an, dass der Schlüssel auf dem FIDO-Authentifikator selbst gespeichert werden soll.
                       Residente  Schlüssel  könnten  auf   FIDO2-Token   unterstützt   werden   und   benötigen
                       typischerweise,  dass  auf  dem Token vor der Erstellung eine PIN gesetzt wird. Residente
                       Schlüssel können von dem Token mittels ssh-add(1) heruntergeladen werden.

               user    Ein  Benutzername,  der  einem  residenten  Schlüssel  zugeordnet  werden  soll  und  den
                       standardmäßigen  Benutzernamen  außer Kraft setzt. Die Angabe eines Benutzernamens könnte
                       bei der Erstellung mehrfacher  residenter  Schlüssel  für  den  gleichen  Anwendungsnamen
                       nützlich sein.

               verify-required
                       Zeigt  an,  dass  dieser  private  Schlüssel  für  jede Signatur eine Benutzerüberprüfung
                       benötigen soll. Nicht  alle  FIDO-Token  unterstützen  diese  Option.  Derzeit  ist  PIN-
                       Authentifizierung  die  einzige  unterstützte Methode, aber in der Zukunft können weitere
                       Methoden unterstützt werden.

               write-attestation=Pfad
                       Kann zum Zeitpunkt der Schlüsselerstellung verwandt werden, um die von FIDO-Token während
                       der Schlüsselerstellung zurückgelieferten Beglaubigungsdaten aufzuzeichnen. Beachten Sie,
                       dass  diese  Informationen  möglicherweise  sensitiv  sind.  Standardmäßig   wird   diese
                       Information verworfen.

               Bei  der  Durchführung  Signatur-bezogener Optionen mittels des Schalters -Y werden die folgenden
               Optionen akzeptiert:

               print-pubkey
                       Gibt nach der  Signaturüberprüfung  den  vollständigen  öffentlichen  Schlüssel  auf  die
                       Standardausgabe aus.

               verify-time=Zeitstempel
                       Legt  eine  Zeit  fest, die bei der Validierung von Signaturen anstatt der aktuellen Zeit
                       verwandt werden soll. Die Zeit kann als Datum im Format YYYYMMDD oder als Zeit im  Format
                       YYYYMMDDHHMM[SS] angegeben werden.

               Die Option -O kann mehrfach angegeben werden.

       -P Passphrase
               Stellt die (alte) Passphrase bereit.

       -p      Erbittet  die  Änderung  der  Passphrase einer Datei eines privaten Schlüssels, statt einen neuen
               privaten Schlüssel zu erstellen. Das Programm wird nach der Datei,  die  den  privaten  Schlüssel
               enthält, der alten Passphrase und zweimal nach der neuen Passphrase fragen.

       -Q      Prüft,  ob Schlüssel in einer KRL gesperrt wurden. Falls auch die Option -l angegeben wurde, dann
               werden die Inhalte der KRL ausgegeben.

       -q      Bringt ssh-keygen zum Schweigen.

       -R Rechnername | [Rechnername]:Port
               Entfernt alle Schlüssel aus einer known_hosts -Datei, die zu dem  angegebenen  Rechnernamen  (mit
               optionaler Port-Nummer) gehören. Diese Option ist nützlich, um gehashte Rechner zu löschen (siehe
               weiter oben die Option -H).

       -r Rechnername
               Gibt  den SSHFP-Fingerabdruck-Ressourcendatensatz namens Rechnername für die angegebene Datei des
               öffentlichen Schlüssels aus.

       -s CA-Schlüssel
               Zertifiziert (signiert) einen öffentlichen Schlüssel  mit  dem  angegebenen  CA-Schlüssel.  Bitte
               lesen Sie den Abschnitt “ZERTIFIKATE” für Details.

               Beim  Erstellen  einer  KRL gibt -s einen Pfad zu einer CA-Datei eines öffentlichen Schlüssel an,
               der zum direkten Sperren von Zertifikaten über die Schlüsselkennung  oder  Seriennummer  verwandt
               wird. Siehe den Abschnitt “SCHLÜSSELSPERRLISTEN” für Details.

       -t dsa | ecdsa | ecdsa-sk | ed25519 | ed25519-sk | rsa
               Gibt  den Typ des zu erstellenden Schlüssels an. Die möglichen Werte sind »dsa«, »ecdsa«, »ecdsa-
               sk«, »ed25519«, »ed25519-sk« und »rsa«.

               Dieser Schalter kann auch dazu verwandt werden, um den gewünschten Signaturtyp beim Signieren von
               Zertifikaten mittels eines RSA-CA-Schlüssels  anzugeben.  Die  verfügbaren  RSA-Signaturvarianten
               sind  »ssh-rsa«  (SHA1-Signaturen,  nicht  empfohlen),  »rsa-sha2-256«  und  »rsa-sha2-512«  (die
               Vorgabe).

       -U      Wird diese Option in Kombination mit -s verwandt, zeigt sie an, dass  sich  ein  CA-Schlüssel  in
               einem ssh-agent(1) befindet. Siehe den Abschnitt “ZERTIFIKATE” für weitere Informationen.

       -u      Aktualisiert  eine  KRL.  Wird  dies  zusammen mit -k angegeben, dann werden auf der Befehlszeile
               aufgeführte Schlüssel zu der bestehenden KRL hinzugefügt, statt dass eine neue KRL erstellt wird.

       -V Gültigkeitsinterval
               Gibt ein Gültigkeitsintervall beim Signieren eines Zertifikats an. Ein Gültigkeitsintervall  kann
               aus  einer  einzelnen  Zeit  bestehen, die angibt, dass das Zertifikat ab jetzt gültig ist und zu
               dieser Zeit abläuft. Es kann auch aus zwei durch Doppelpunkte getrennten Zeiten bestehen, die ein
               explizites Zeitintervall anzeigen.

               Die Startzeit kann als die Zeichenkette  »always«  angegeben  werden,  um  anzuzeigen,  dass  das
               Zertifikat  keine  bestimmte  Startzeit  hat,  als  Datum  im Format YYYYMMDD, als Zeit im Format
               YYYYMMDDHHMM[SS], als relative  Zeit  (bezogen  auf  die  aktuelle  Zeit),  bestehend  aus  einem
               Minuszeichen,  gefolgt  von  einem  Intervall  in  dem in Abschnitt ZEITFORMATE in sshd_config(5)
               beschriebenen Format.

               Die Endzeit kann als ein YYYYMMDD-Datum, eine YYYYMMDDHHMM[SS]-Zeit,  eine  relative,  mit  einem
               Plus-Zeichen beginnende Startzeit oder als die Zeichenkette »forever« angegeben werden, um darauf
               hinzuweisen, dass das Zertifikat kein Ablaufdatum hat.

               Beispiel: »+52w1d« (gültig von jetzt bis in 52 Wochen und einen Tag von jetzt), »-4w:+4w« (gültig
               von  vor  vier  Wochen bis in vier Wochen von jetzt), »20100101123000:20110101123000« (gültig von
               12:30 Uhr am 1. Januar 2010 bis 12:30 Uhr am 1. Januar 2011), »-1d:20110101« (gültig von  gestern
               bis  Mitternacht  am  1.  Januar  2011),  »-1m:forever«  (gültig von vor einer Minute und niemals
               ablaufend).

       -v      Ausführlicher Modus. Führt dazu, dass Fehlersuchmeldungen über seinen Fortschritt  ausgibt.  Dies
               ist  für  die  Fehlersuche  bei der Moduli-Erstellung hilfreich. Mehrere -v -Optionen erhöhen die
               Ausführlichkeit. Das Maximum ist 3.

       -w Anbieter
               Gibt den Pfad zu einer Bibliothek an, die bei  der  Erstellung  von  Schlüsseln,  die  auf  FIDO-
               Authentifikatoren liegen, verwandt werden; dies setzt die Vorgabe des Einsatzes von interner USB-
               HID-Unterstützung außer Kraft.

       -Y find-principals
               Findet  den/die dem öffentlichen Schlüssel einer Signatur zugeordneten Prinzipale, vorausgesetzt,
               der Schalter -s wurde in einer autorisierten Signierer-Datei verwandt und der  Schalter  -f  wird
               eingesetzt. Das Format der erlaubten Signierer-Datei ist in dem nachfolgenden Abschnitt “ERLAUBTE
               SIGNIERER”  beschrieben. Falls eine oder mehrere der passenden Prinzipalien gefunden wird, werden
               diese auf der Standardausgabe ausgegeben.

       -Y check-novalidate
               Überprüft, dass die mit -Y sign erstellte Signatur eine  gültige  Struktur  hat.  Dies  validiert
               nicht, falls die Signatur von einem autorisierten Signierer kommt. Beim Überprüfen einer Signatur
               akzeptiert  eine  Nachricht  auf  der Standardeingabe und einen Signaturnamensraum mittels -n. Es
               muss auch eine Datei mit der entsprechenden Signatur  mittels  des  Schalters  -s  bereitgestellt
               werden.  Erfolgreiche Überprüfung der Signatur wird von durch Rückgabe eines Exit-Status von Null
               signalisiert.

       -Y sign
               Signiert eine Datei oder bestimmte  Daten  mittels  eines  SSH-Schlüssels  kryptographisch.  Beim
               Signieren  akzeptiert auf der Befehlszeile null oder mehr Dateien - falls keine Dateien angegeben
               sind, dann wird die auf der Standardeingabe vorhandenen Daten signieren.  Signaturen  werden  auf
               den  Pfad  der  Eingabedatei  (mit  angehängtem ».sig«) oder in die Standardausgabe, falls die zu
               signierende Nachricht von der Standardeingabe gelesen wurde, geschrieben.

               Der zum Signieren verwandte Schlüssel wird mittels der Option -f angegeben und kann sich entweder
               auf einen privaten Schlüssel oder einen  öffentlichen  Schlüssel,  dessen  privater  Anteil  über
               ssh-agent(1) verfügbar ist, beziehen. Ein zusätzlicher Signaturnamensraum, der zur Vermeidung von
               Signaturchaos  über verschiedene Anwendungsfelder hinweg eingesetzt wird (z.B. Dateisignierung im
               Vergleich zu E-Mail-Signierung), muss mit dem Schalter  -n  angegeben  werden.  Namensräume  sind
               beliebige  Zeichenketten  und  können  Folgendes beinhalten: »file« für die Signatur von Dateien,
               »email« für die Signatur von E-Mails. Für angepasste  Einsatzzwecke  wird  empfohlen,  die  Namen
               gemäß des Musters NAMENSRAUM@IHRE.DOMAIN zu verwenden, um eindeutige Namensräume zu erstellen.

       -Y verify
               Erbittet  die  Überprüfung  einer  mit  -Y  sign  wie  oben beschrieben erstellten Signatur. Beim
               Überprüfen  der  Signatur  akzeptiert  eine  Nachricht  auf   der   Standardeingabe   und   einen
               Signaturnamensraum  mittels  -n. Es muss auch eine Datei, die die entsprechende Signatur enthält,
               mit dem Schalter -s bereitgestellt werden, zusammen mit der Identität des Signierers  mittels  -I
               und  einer  Liste der erlaubten Signierer mit dem Schalter -f. Das Format der Datei der erlaubten
               Signierer ist in dem nachfolgenden Abschnitt “ERLAUBTE SIGNIERER”  beschrieben.  Eine  Datei  mit
               gesperrten  Schlüsseln  kann  mit  dem Schalter -r übergeben werden. Die Sperrdatei kann eine KRL
               oder eine Liste von öffentlichen Schlüsseln, eine pro Datei, sein. Erfolgreiche Überprüfung durch
               einen  autorisierten  Signierer  wird  von  durch  eine  Rückgabe  eines  Exit-Status  von   Null
               signalisiert.

       -y      Diese  Option  liest  eine  Datei  eines privaten Schlüssels im OpenSSH-Format ein und gibt einen
               öffentlichen OpenSSH-Schlüssel auf die Standardausgabe aus.

       -Z Chiffre
               Gibt die Chiffre an, die zur Verschlüsselung beim  Schreiben  von  privaten  Schlüsseldateien  im
               OpenSSH-Format  verwandt  werden  soll.  Die  Liste der verfügbaren Chiffren kann mittels "ssh -Q
               cipher" erhalten werden. Die Vorgabe ist “aes256-ctr”.

       -z Seriennummer
               Gibt eine Seriennummer an, die in das Zertifikat eingebettet werden soll,  um  dieses  Zertifikat
               von  anderen  von  der  gleichen  CA  zu  unterscheiden.  Falls  der Seriennummer das Zeichen »+«
               vorangestellt wird, dann wird  die  Seriennummer  bei  jedem  auf  einer  einzelnen  Befehlszeile
               signierten Zertifikat erhöht. Die Vorgabeseriennummer ist Null.

               Beim Erstellen einer KRL wird der Schalter -z zur Angabe einer KRL-Versionsnummer verwandt.

MODULI-ERSTELLUNG

       kann  zur  Erstellung  einer  Gruppe für das Diffie-Hellman-Gruppen-Austausch-Protokoll (DH-GEX) verwandt
       werden. Das Erstellen ist ein zweistufiger Prozess:  zuerst  werden  mögliche  Primzahlen  mittels  eines
       schnellen, aber speicherintensiven Prozesses erstellt. Diese Kandidatenprimzahlen werden dann auf Eignung
       geprüft (ein CPU-intensiver Prozess).

       Die  Erstellung  von  Primzahlen  wird  mit der Option -M generate durchgeführt. Die gewünschte Länge der
       Primzahlen kann mit der Option -O bits angegeben werden. Beispiel:

             # ssh-keygen -M generate -O bits=2048 moduli-2048.candidates

       Standardmäßig beginnt die Suche nach Primzahlen an einem Zufallspunkt in dem  gewünschten  Längenbereich.
       Dies  kann  mit  der  Option  -O  start außer Kraft gesetzt werden, die (in hexadezimaler Notation) einen
       anderen Startpunkt angibt.

       Sobald eine Kandidatengruppe erstellt wurde, muss sie auf Eignung überprüft werden.  Dies  kann  mit  der
       Option  -M  screen  erfolgen. In diesem Modus wird Kandidaten von der Standardeingabe (oder einer mit der
       Option -f angegebenen Datei) einlesen. Beispiel:

             # ssh-keygen -M screen -f moduli-2048.candidates moduli-2048

       Standardmäßig unterliegt jeder Kandidat 100 Primzahlentests. Dies kann  mit  der  Option  -O  prime-tests
       außer  Kraft  gesetzt  werden.  Der  DH-Erstellerwert  wird  für die in Untersuchung befindliche Primzahl
       automatisch ausgewählt. Falls ein bestimmter Ersteller gewünscht ist, kann er mit der Option -O generator
       erbeten werden. Gültige Erstellerwerte sind 2, 3 und 5.

       Geprüfte DH-Gruppen können in /etc/ssh/moduli installiert werden. Es ist wichtig, dass diese Datei Moduli
       eines Bereichs von Bitlängen enthält.

       Für die Moduli-Erstellung und -Überprüfung  sind  eine  Reihe  von  Optionen  mittels  des  Schalters  -O
       verfügbar:

       lines=Anzahl
               Beendet  sich nach der Überprüfung der angegebenen Anzahl von Zeilen bei der Durchführung der DH-
               Kandidatenprüfung.

       start-line=Zeilennummer
               Beginnt  die  Überprüfung  bei  der  angegebenen  Zeilennummer  bei  der  Durchführung  der   DH-
               Kandidatenprüfung.

       checkpoint=Dateiname
               Schreibt  die  letzte  verarbeitete  Zeile  in  die angegebene Datei bei der Durchführung der DH-
               Kandidatenprüfung. Dies wird dazu verwandt, Zeilen  in  der  Eingabedatei  zu  überspringen,  die
               bereits verarbeitet wurden, wenn der Auftrag erneut gestartet wird.

       memory=Megabyte
               Gibt die für die Erstellung von Moduli für DH-GEX zu verwendende Speichermenge (in Megabyte) an.

       start=Hexadezimalwert
               Gibt  (in  hexadezimaler Notation) den Startpunkt bei der Erstellung für Kandiaten-Moduli für DH-
               GEX an.

       generator=Wert
               Gibt den gewünschten Ersteller (in dezimaler Darstellung) bei dem  Testen  von  Kandidaten-Moduli
               für DH-GEX an.

ZERTIFIKATE

       unterstützt  das  Signieren  von  Schlüsseln,  um  Zertifikate  zu  erstellen,  die  für  Benutzer-  oder
       Rechnerauthentifizierung verwandt werden können. Zertifikate bestehen aus einem  öffentlichen  Schlüssel,
       einigen  Identitätsinformationen, einem oder mehreren Prinzipal- (Benutzer- oder Rechner-)Namen und einer
       Reihe von Optionen, die mittels des Schlüssels  einer  Zertifizierungsstelle  (CA)  unterschrieben  sind.
       Clients  oder  Server  brauchen  dann  nur  dem  CA-Schlüssel  zu  vertrauen  und ihre Signatur auf einem
       Zertifikat zu prüfen, statt vielen Benutzer-/Rechnerschlüsseln zu vertrauen. Beachten Sie, dass  OpenSSH-
       Schlüssel  in  einem  anderen  und viel einfacheren Format als die in ssl(8) verwandten X.509-Zertifikate
       sind.

       unterstützt zwei Arten von  Zertifikaten:  Benutzer  und  Rechner.  Benutzerzertifikate  authentifizieren
       Benutzer    gegenüber    Servern,    während   Rechnerzertifikate   Serverrechner   gegenüber   Benutzern
       authentifizieren. Um ein Benutzerzertifikat zu erstellen, geben Sie Folgendes ein:

             $ ssh-keygen -s /Pfad/zum/CA-Schlüssel -I key_id /Pfad/zum/Benutzerschlüssel.pub

       Das   entstandene   Zertifikat   wird   unter    /Pfad/zum/Benutzerschlüssel-Zert.pub    abgelegt.    Ein
       Rechnerzertifikat benötigt die Option -h:

             $ ssh-keygen -s /Pfad/zum/CA-Schlüssel -I key_id -h /Pfad/zum/Rechnerschlüssel.pub

       Das Rechnerzertifikat wird in /Pfad/zum/Rechnerschlüssel-cert.pub ausgegeben.

       Es  ist möglich, mittels eines in einem PKCS#11-Token gespeicherten CA-Schlüssel zu unterschreiben, indem
       die Token-Bibliothek mittels -D und die öffentliche Hälfte  des  kennzeichnenden  CA-Schlüssels  mit  dem
       Argument von -s bereitgestellt wird:

             $ ssh-keygen -s CA-Schlüssel.pub -D libpkcs11.so -I Schlüsselkennung Benutzerschlüssel.pub

       Entsprechend  ist  es möglich, dass der CA-Schlüssel in einem ssh-agent(1) bereitgestellt wird. Dies wird
       durch den Schalter -U angezeigt und auch hier muss der  CA-Schlüssel  durch  seinen  öffentlichen  Anteil
       identifiziert werden.

             $ ssh-keygen -Us CA-Schlüssel.pub -I Schlüsselkennung Benutzerschlüssel.pub

       In  allen Fällen ist die Schlüsselkennung ein »Schlüsselkennzeichner«, der durch den Server protokolliert
       wird, wenn das Zertifikat zur Authentifizierung verwandt wird.

       Zertifikate können in ihrer Gültigkeit auf  eine  Reihe  Prinzipalennamen  (Benutzer/Rechner)  beschränkt
       werden. Standardmäßig sind erstellte Zertifikate für alle Benutzer oder Rechner gültig. Um ein Zertifikat
       für eine bestimmte Gruppe von Prinzipalen zu erstellen, verwenden Sie Folgendes:

             $ ssh-keygen -s CA-Schlüssel -I Schlüsselkennung -n Benutzer1,Benutzer2 Benutzerschlüssel.pub
             $ ssh-keygen -s CA-Schlüssel -I Schlüsselkennung -h -n Rechner.Domain Rechnerschlüssel.pub

       Zusätzliche  Beschränkungen  für  die  Gültigkeit  und  den Einsatz von Benutzerzertifikaten können durch
       Zertifikatsoptionen angegeben werden. Eine Zertifikatsoption kann Funktionalitäten  von  der  SSH-Sitzung
       deaktivieren,  kann nur bei dem Einsatz von bestimmten Quelladressen gültig sein oder kann die Ausführung
       eines bestimmten Befehls erzwingen.

       Die für Benutzerzertifikate gültigen Optionen sind:

       clear   Setzt alle  aktivierten  Berechtigungen  zurück.  Dies  ist  nützlich,  um  die  Vorgabemenge  an
               Berechtigungen zurückzusetzen, so dass Berechtigungen individuell hinzugefügt werden können.

       critical:Name[=Inhalte]
       extension:Name[=Inhalte]
               Enthält  eine beliebige kritische Zertifikatsoption oder -Erweiterung. Der angegebene Name sollte
               eine Domain-Endung enthalten, z.B. »name@example.com«. Falls Inhalte angegeben sind, dann  werden
               sie  als  Inhalte der Erweiterung/Option (kodiert als Zeichenkette) aufgenommen, andernfalls wird
               die  Erweiterung/Option  ohne  Inhalte  erstellt,  was  normalerweise  einen  Schalter   anzeigt.
               Erweiterungen  können  von  einem  Client oder Server, der diese nicht erkennt, ignoriert werden,
               während kritische Optionen dazu führen werden, dass das Zertifikat abgelehnt wird.

       force-command=Befehl
               Erzwingt die Ausführung von Befehl statt einer von einem Benutzer  angegebene  Shell  oder  eines
               Befehls, wenn das Zertifikat zur Authentifizierung verwandt wird.

       no-agent-forwarding
               Deaktiviert ssh-agent(1) -Weiterleitung (standardmäßig erlaubt).

       no-port-forwarding
               Deaktiviert Port-Weiterleitung (standardmäßig erlaubt).

       no-pty  Deaktiviert PTY-Zuweisung (standardmäßig erlaubt).

       no-user-rc
               Deaktiviert Ausführung von ~/.ssh/rc durch sshd(8) (standardmäßig erlaubt).

       no-x11-forwarding
               Deaktiviert X11-Weiterleitung (standardmäßig erlaubt).

       permit-agent-forwarding
               Erlaubt die ssh-agent(1) -Weiterleitung.

       permit-port-forwarding
               Erlaubt die Port-Weiterleitung.

       permit-pty
               Erlaubt PTY-Zuweisung.

       permit-user-rc
               Erlaubt die Ausführung von ~/.ssh/rc durch sshd(8).

       permit-X11-forwarding
               Erlaubt die X11-Weiterleitung.

       no-touch-required
               Es  wird  nicht  verlangt,  dass  mit  diesem  Schlüssel  erfolgte  Signaturen  den  Nachweis der
               Anwesenheit des Benutzers enthalten (z.B. indem der Benutzer den Authentifikator berührt).  Diese
               Option ergibt nur für FIDO-Authentifikatoralgorithmen ecdsa-sk und ed25519-sk Sinn.

       source-address=Adressenliste
               Beschränkt die Quelladressen, aus der Zertifikate als gültig betrachtet werden. Die Adressenliste
               ist eine Kommata-getrennte Liste von einen oder mehreren Adresse/Netzmaske-Paaren im CIDR-Format.

       verify-required
               Es  wird  verlangt,  dass  mit  diesem  Schlüssel erfolgte Signaturen anzeigen, dass der Benutzer
               zuerst überprüft wurde. Diese Option ergibt nur für FIDO-Authentifikatoralgorithmen ecdsa-sk  und
               ed25519-sk  Sinn. Derzeit ist PIN-Authentifizierung die einzige unterstützte Überprüfungsmethode,
               aber andere Methoden könnten in der Zukunft unterstützt werden.

       Derzeit sind für Rechnerschlüssel keine Standardoptionen gültig.

       Schließlich können Zertifikate mit einer Gültigkeitslebensdauer definiert werden. Die Option  -V  erlaubt
       die  Angabe  von  Start-  und  Endzeiten  des  Zertifikats. Ein Zertifikat, das außerhalb dieses Bereichs
       vorgewiesen wird, wird nicht als gültig betrachtet. Standardmäßig sind Zertifikate von der  Unix  -Epoche
       bis zur fernen Zukunft gültig.

       Damit   Zertifikate  zur  Benutzer-  oder  Rechnerauthentifizierung  verwandt  werden  können,  muss  dem
       öffentlichen Schlüssel der  CA  durch  sshd(8)  oder  ssh(1)  vertraut  werden.  Bitte  lesen  Sie  deren
       Handbuchseiten für Details.

SCHLÜSSELSPERRLISTEN

       kann  SCHLÜSSELSPERRLISTEN  (KRLs)  im  OpenSSH-Format verwalten. Diese Binärdateien geben Schlüssel oder
       Zertifikate, die gesperrt werden sollen, in einem kompakten Format an, wobei nur ein Bit  pro  Zertifikat
       benötigt wird, falls das Sperren über die Seriennummer erfolgt.

       KRLs  können  mit  dem  Schalter -k erstellt werden. Diese Option liest eine oder mehrere Dateien von der
       Befehlszeile ein und erstellt eine neue KRL. Die Dateien können entweder  eine  KRL-Spezifikation  (siehe
       unten)  oder  öffentliche  Schlüssel,  einen  pro Zeile, enthalten. Einfache öffentliche Schlüssel werden
       gesperrt, indem ihr Hash oder Inhalt in der  KRL  aufgeführt  werden  und  Zertifikate  werden  über  die
       Seriennummer oder die Schlüsselkennung (falls die Seriennummer Null oder nicht verfügbar ist) gesperrt.

       Das Sperren von Schlüsseln mit einer KRL-Spezifikation ermöglicht die genaue Steuerung über die Arten von
       Datensätzen,  die  zum  Sperren von Schlüsseln verwandt werden, und kann verwendet werden, um Zertifikate
       direkt über die Seriennummer oder Schlüsselkennung zu sperren,  ohne  dass  das  vollständige  Zertifikat
       vorliegen  muss.  Eine  KRL-Spezifikation  besteht  aus  Zeilen,  die eine oder mehrere der nachfolgenden
       Direktiven, gefolgt von einem Doppelpunkt und einigen Direktiven-spezifischen Informationen, enthalten.

       serial: Seriennummer[-Seriennummer]
               Sperrt ein Zertifikat mit der angegebenen Seriennummer.  Seriennummern  sind  64-Bit-Werte,  ohne
               Nullen und können dezimal, hexadezimal oder oktal angegeben werden. Falls zwei durch Bindestriche
               getrennte  Seriennummern  angegeben  sind, dann wird der Seriennummernbereich, einschließlich und
               zwischen ihnen gesperrt. Der CA-Schlüssel muss  auf  der  Befehlszeile  von  mit  der  Option  -s
               angegeben worden sein.

       id: Schlüsselkennung
               Sperrt  ein  Zertifikat  mit der angegebenen Schlüsselkennungszeichenkette. Der CA-Schlüssel muss
               auf der Befehlszeile von mit der Option -s angegeben worden sein.

       key: öffentlicher_Schlüssel
               Sperrt den angegebenen Schlüssel. Falls ein Zertifikat aufgeführt ist, dann wird es als einfacher
               öffentlicher Schlüssel gesperrt.

       sha1: öffentlicher_Schlüssel
               Sperrt den angegebenen Schlüssel durch Aufnahme seines SHA1-Hashes in die KRL.

       sha256: öffentlicher_Schlüssel
               Sperrt den angegebenen Schlüssel durch Aufnahme  seines  SHA256-Hashes  in  die  KRL.  KRLs,  die
               Schlüssel durch SHA256-Hashes sperren, werden von OpenSSH-Versionen vor 7.9 nicht unterstützt.

       hash: Fingerabdruck
               Sperrt   einen   Schlüssel   mittels   eines  Fingerabdruck-Hashes,  wie  er  von  einer  sshd(8)
               -Authentifizierungs-Protokollnachricht oder dem Schalter -l von erlangt werden kann. Hier  werden
               nur SHA256-Fingerabdrücke unterstützt und resultierende KRLs werden von OpenSSH-Versionen vor 7.9
               nicht unterstützt.

       KRLs  können  zusätzlich zu -k auch mit dem Schalter -u aktualisiert werden. Wird diese Option angegeben,
       werden die auf der Befehlszeile aufgeführten Schlüssel  mit  der  KRL  zusammengeführt,  wobei  die  dort
       befindlichen hinzugefügt werden.

       Liegt  eine  KRL  vor,  ist  es  auch möglich, zu prüfen, ob es einen oder mehrere bestimmte(n) Schlüssel
       sperrt. Der Schalter -Q wird eine bestehende KRL befragen und  jeden  auf  der  Befehlszeile  übergebenen
       Schlüssel  testen.  Falls ein auf der Befehlszeile aufgeführter Schlüssel gesperrt wurde (oder ein Fehler
       auftrat), dann wird sich mit einem von Null verschiedenen Exit-Status beenden. Der Exit-Status 0 wird nur
       zurückgeliefert, falls kein Schlüssel gesperrt wurde.

ERLAUBTE SIGNIERER

       Bei der Überprüfung von Signaturen verwendet eine einfache Liste von Identitäten und  Schlüsseln,  um  zu
       bestimmen,  ob  eine  Signatur  von  einer  autorisierten  Quelle kommt. Diese »erlaubte Signierer«-Datei
       verwendet ein Format, das dem  Muster  des  in  »AUTHORIZED_KEYS-DATEIFORMAT«  in  sshd(8)  beschriebenen
       Formats  folgt. Jede Zeile der Datei enthält die folgenden, durch Leerraum getrennten Felder: Prinzipale,
       Optionen, Schlüsseltyp, Schlüssel (Base64-kodiert), leere Zeilen und solche, die mit einem ‘#’  beginnen,
       werden als Kommentare ignoriert.

       Das  Prinzipale-Feld  ist  eine Musterliste (siehe MUSTER in ssh_config(5)), die aus einem oder mehreren,
       durch Kommata getrennten BENUTZER@DOMAIN-Identitätsmustern, die zum Signieren akzeptiert werden, besteht.
       Beim Überprüfen muss die mittels der  Option  -I  präsentierten  Identitäten  auf  das  Prinzipalenmuster
       passen, damit der entsprechende Schlüssel als für die Überprüfung akzeptierbar betrachtet wird.

       Falls  Optionen  vorhanden  sind,  werden  diese  durch  Kommata getrennt angegeben. Leerzeichen sind nur
       innerhalb doppelter englischer Anführungszeichen erlaubt. Die folgenden Optionsangaben werden unterstützt
       (beachten Sie, dass bei Optionsschlüsselwörtern die Groß-/Kleinschreibung egal ist):

       cert-authority
               Zeigt  an,  dass  dieser  Schlüssel  als  Zertifizierungsstelle  (CA)  akzeptiert  ist  und  dass
               Zertifikate, die von dieser CA signiert wurden, zur Überprüfung akzeptiert werden.

       namespaces=Namensraumliste
               Gibt  eine  Musterliste  von  Namensräumen  an, die für diesen Schlüssel akzeptiert werden. Falls
               diese Option vorhanden ist, muss der in dem Signaturobjekt eingebettete und auf der  Befehlszeile
               zur  Überprüfung  angegegebene  Signaturnamensraum  auf  die  angegebene  Liste passen, bevor der
               Schlüssel als akzeptierbar betrachtet wird.

       valid-after=Zeitstempel
               Zeigt an, dass der Schlüssel zur Verwendung am oder nach dem festgelegten Zeitstempel gültig ist.
               Dieser kann ein Datum im Format YYYYMMDD oder eine Zeit im Format YYYYMMDDHHMM[SS] sein.

       valid-before=Zeitstempel
               Zeigt an, dass der Schlüssel zur Verwendung am oder bevor  dem  festgelegten  Zeitstempel  gültig
               ist.

       Bei  der Überprüfung von durch Zertifikaten erstellten Signaturen muss der Prinzipalenname sowohl auf das
       Prinzipalenmuster in der Datei der erlaubten Signierer als  auch  auf  die  im  Zertifikat  eingebetteten
       Prinzipale passen.

       Ein Beispiel für eine Datei erlaubter Signierer:

          # Kommentare am Anfang der Zeile erlaubt
          Benutzer1@example.com,Benutzer2@example.com ssh-rsa AAAAX1…
          # Eine Zertifikatsautorität, der für alle Prinzipale in einer Domain vertraut wird.
          *@example.com cert-authority ssh-ed25519 AAAB4…
          # Ein Schlüssel, der nur für Dateisignaturen akzeptiert wird.
          Benutzer2@example.com namespaces="file" ssh-ed25519 AAA41…

UMGEBUNGSVARIABLEN

       SSH_SK_PROVIDER
               Gibt  einen  Pfad  zu  einer  Bibliothek  an, die beim Laden jedes FIDO-Authentifikator-basierten
               Schlüssels verwandt wird. Dies setzt die standardmäßige, eingebaute  USB-HID-Unterstützung  außer
               Kraft.

DATEIEN

       ~/.ssh/id_dsa
       ~/.ssh/id_ecdsa
       ~/.ssh/id_ecdsa_sk
       ~/.ssh/id_ed25519
       ~/.ssh/id_ed25519_sk
       ~/.ssh/id_rsa
               Enthält  die  DSA-,  ECDSA-,  Authentifikator-basierte ECDSA-, Ed25519-, Authentifikator-basierte
               Ed25519- oder RSA-Authentifizierungsidentität des Benutzers. Diese Datei  sollte  nur  durch  den
               Benutzer  lesbar  sein.  Es  ist  möglich,  bei  der  Erstellung eines Schlüssels eine Passphrase
               anzugeben; diese Passphrase wird zur Verschlüsselung  des  privaten  Anteils  der  Datei  mittels
               128-Bit  AES  verwandt.  greift  nicht  automatisch  auf  diese  Datei  zu, sie wird aber als die
               Vorgabedatei für den privaten Schlüssel angeboten.  ssh(1)  wird  diese  Datei  lesen,  wenn  ein
               Anmeldeversuch erfolgt.

       ~/.ssh/id_dsa.pub
       ~/.ssh/id_ecdsa.pub
       ~/.ssh/id_ecdsa_sk.pub
       ~/.ssh/id_ed25519.pub
       ~/.ssh/id_ed25519_sk.pub
       ~/.ssh/id_rsa.pub
               Enthält    den   öffentlichen   DSA-,   ECDSA-,   Authentifikator-basierten   ECDSA-,   Ed25519-,
               Authentifikator-basierten Ed25519- oder RSA-Schlüssel zur Authentifizierung.  Der  Inhalt  dieser
               Datei  sollte  auf  allen  Maschinen,  auf  denen sich der Benutzer mittels Authentifizierung mit
               öffentlichen Schlüsseln anmelden möchte, zu ~/.ssh/authorized_keys  hinzugefügt  werden.  Es  ist
               nicht notwendig, die Inhalte dieser Dateien geheimzuhalten.

       /etc/ssh/moduli
               Enthält  Diffie-Hellman-Gruppen  zur  Verwendung  mit  DH-GEX.  Das  Dateiformat ist in moduli(5)
               beschrieben.

SIEHE AUCH

       ssh(1), ssh-add(1), ssh-agent(1), moduli(5), sshd(8) »Das Format der öffentlichen  Schlüssel  der  Secure
       Shell (SSH)«, RFC 4716, 2006.

AUTOREN

       OpenSSH  ist  eine Ableitung der ursprünglichen und freien SSH-1.2.12-Veröffentlichung durch Tatu Ylonen.
       Aaron Campbell, Bob Beck, Markus Friedl, Niels Provos, Theo  de  Raadt  und  Dug  Song  entfernten  viele
       Fehler,  fügten  neuere  Funktionalitäten wieder hinzu und erstellten OpenSSH. Markus Friedl steuerte die
       Unterstützung für SSH-Protokollversion 1.5 und 2.0 bei.

ÜBERSETZUNG

       Die deutsche Übersetzung dieser Handbuchseite wurde von Helge Kreutzmann <debian@helgefjell.de> erstellt.

       Diese Übersetzung ist Freie Dokumentation; lesen Sie die GNU General Public License Version 3 oder  neuer
       bezüglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG übernommen.

       Wenn  Sie  Fehler  in  der Übersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an die
       Mailingliste der Übersetzer: debian-l10n-german@lists.debian.org .

Debian                                          11. August, 2021                                   SSH-KEYGEN(1)