Provided by: manpages-de_4.23.1-1_all bug

BEZEICHNUNG

       ssh-keygen — Dienstewerkzeug für OpenSSH-Authentifizierungsschlüssel

ÜBERSICHT

       ssh-keygen  [-q]  [-a  Runden]  [-b  Bits]  [-C  Kommentar]  [-f  Ausgabe-Schlüsseldatei] [-m Format] [-N
       neue_Passphrase]  [-O  Option]  [-t  dsa  |  ecdsa  |  ecdsa-sk  |  ed25519  |  ed25519-sk  |  rsa]   [-N
       neue_Passphrase] [-O Option] [-w Anbieter] [-Z Chiffre] ssh-keygen -p [-a Runden] [-f Schlüsseldatei] [-m
       Format]  [-N neue_Passphrase] [-P alte_Passphrase] [-Z Chiffre] ssh-keygen -i [-f Eingabe-Schlüsseldatei]
       [-m Schlüsselformat] ssh-keygen -e [-f Eingabe-Schlüsseldatei] [-m  Schlüsselformat]  ssh-keygen  -y  [-f
       Eingabe-Schlüsseldatei]  ssh-keygen  -c  [-a  Runden]  [-C Kommentar] [-f Schlüsseldatei] [-P Passphrase]
       ssh-keygen  -l   [-v]   [-E   Fingerabdruck-Hash]   [-f   Eingabe-Schlüsseldatei]   ssh-keygen   -B   [-f
       Eingabe-Schlüsseldatei]  ssh-keygen  -D  pkcs11  ssh-keygen  -F  Rechnername [-lv] [-f known_hosts-Datei]
       ssh-keygen -H [-f known_hosts-Datei] ssh-keygen -K [-a Runden] [-w Anbieter]  ssh-keygen  -R  Rechnername
       [-f  known_hosts-Datei] ssh-keygen -r Rechnername [-g] [-f Eingabe-Schlüsseldatei] ssh-keygen -M generate
       [-O Option] Ausgabedatei ssh-keygen -M Bildschirm [-f Eingabedatei] [-O Option]  Ausgabedatei  ssh-keygen
       -I  Zertifikatsidentität  -s  CA-Schlüssel  [-hU]  [-D  pkcs11-Anbieter]  [-n Prinzipale] [-O Option] [-V
       Gültigkeitsintervall] [-z Seriennummer] file ... ssh-keygen -L [-f Eingabe-Schlüsseldatei] ssh-keygen  -A
       [-a  Runden]  [-f  Präfixpfad]  ssh-keygen  -k  -f  KRL-Datei [-u] [-s CA-öffentlich] [-z Versionsnummer]
       file ... ssh-keygen  -Q  [-l]  -f  KRL-Datei  file ...  ssh-keygen  -Y  find-principals  [-O  option]  -s
       Signaturdatei  -f  erlaubte_Signierer-Datei  ssh-keygen  -Y  match-principals  -I  Signierer-Identität -f
       erlaubte_Signierer-Datei ssh-keygen -Y  check-novalidate  [-O  option]  -n  Namensraum  -s  Signaturdatei
       ssh-keygen  -Y sign [-O Option] -f Schlüsseldatei -n Namensraum file ... ssh-keygen -Y verify [-O option]
       -f erlaubte_Signierer-Datei -I Signierer-Identität -n Namensraum -s Signaturdatei [-r Sperrdatei]

BESCHREIBUNG

       ssh-keygen erstellt, verwaltet und wandelt Authentifizierungsschlüssel für  ssh(1)  um.  ssh-keygen  kann
       Schlüssel für den Einsatz von SSH Protokollversion 2 erstellen.

       Der  Typ des zu erstellenden Schlüssels wird mit der Option -t angegeben. Falls ssh-keygen ohne Argumente
       aufgerufen wird, erstellt es einen Ed25519-Schlüssel.

       ssh-keygen wird auch zur Erstellung von Gruppen zum Einsatz im  Diffie-Hellman-Gruppenaustausch  (DH-GEX)
       verwandt. Siehe den Abschnitt “MODULI-ERSTELLUNG” für Details.

       Schließlich  kann  ssh-keygen  zur Erstellung und Aktualisierung von Schlüsselsperrlisten verwandt werden
       und prüfen, ob Schlüssel durch eine solche gesperrt wurden. Siehe  den  Abschnitt  “SCHLÜSSELSPERRLISTEN”
       für Details.

       Normalerweise  führt  jeder  Benutzer,  der  SSH  mit asymmetrischer Schlüsselauthentifizierung verwenden
       möchte,  dieses  einmal  aus,   um   Authentifizierungsschlüssel   in   ~/.ssh/id_dsa,   ~/.ssh/id_ecdsa,
       ~/.ssh/id_ecdsa_sk,  ~/.ssh/id_ed25519,  ~/.ssh/id_ed25519_sk oder ~/.ssh/id_rsa zu erstellen. Zusätzlich
       kann der Systemadministrator dies verwenden, um Rechnerschlüssel zu erstellen.

       Normalerweise erstellt dieses Programm einen Schlüssel und fragt nach einer Datei,  in  der  der  private
       Schlüssel  gespeichert werden soll. Der öffentliche Schlüssel wird in einer Datei mit dem gleichen Namen,
       aber angehängtem »pub« gespeichert. Das Programm fragt auch nach einer Passphrase.  Die  Passphrase  darf
       leer  sein, um anzuzeigen, dass keine Passphrase verwandt werden soll (Rechnerschlüssel müssen eine leere
       Passphrase haben) oder sie kann eine Zeichenkette beliebiger Länge  sein.  Eine  Passphrase  ist  ähnlich
       einem  Passwort,  sie  kann  allerdings  eine  Phrase mit einer Reihe von Wörtern, Interpunktionszeichen,
       Zahlen, Leerraum oder jeder von Ihnen gewünschten Zeichenkette enthalten.  Gute  Passphrasen  sind  10-30
       Zeichen  lang,  keine einfachen Sätze oder anderweitig leicht erratbar (englische Ausdrücke haben nur 1-2
       Bit an Entropie pro Zeichen und stellen sehr schlechte Passphrasen dar) und enthalten eine  Mischung  von
       Groß-  und  Kleinbuchstaben,  Zahlen  und nichtalphabetischen Zeichen. Die Passphrase kann später mit der
       Option -p geändert werden.

       Es gibt keine Möglichkeit, eine verlorene Phassphrase wiederzuerlangen. Falls die Passphrase verloren ist
       oder vergessen wurde, muss ein neuer Schlüssel erstellt und der entsprechende öffentliche  Schlüssel  auf
       andere Maschinen kopiert werden.

       Standardmäßig  wird  ssh-keygen  Schlüssel  in einem OpenSSH-spezifischen Format schreiben. Dieses Format
       wird  bevorzugt,  da  es  besseren  Schutz  für  abgelegte  Schlüssel  erlaubt  sowie  ermöglicht,   dass
       Schlüsselkommentare   innerhalb   der   privaten   Schlüsseldatei   selbst   abgespeichert   werden.  Der
       Schlüsselkommentar ist zur Identifizierung des Schlüssels nützlich. Der Kommentar wird bei der Erstellung
       des Schlüssel auf »Benutzer@Rechner« initialisiert, kann aber später mit der Option -c geändert werden.

       ssh-keygen kann weiterhin noch  private  Schlüssel  im  dem  vorher  verwandten  PEM-Format  mittels  des
       Schalters  -m  schreiben.  Dies  kann  bei  der  Erstellung  neuer  Schlüssel  und bei der Umwandlung von
       Schlüsseln im Zusammenspiel mit dem Schalter -p (neue Passphrase) verwandt werden.

       Nachdem der Schlüssel erstellt wurde, wird ssh-keygen fragen, wo die Schlüssel zur  Aktivierung  abgelegt
       werden sollen.

       Folgende Optionen stehen zur Verfügung:

       -A      Einen  Rechnerschlüssel für alle Vorgabe-Schlüsseltypen (RSA, ECDSA und ED25519) erstellen, falls
               sie nicht bereits existieren. Die Rechnerschlüssel werden mit  dem  Standard-Schlüsseldatei-Pfad,
               einer  leeren  Passphrase,  den  Vorgabe-Bits  für  den  Schlüssel-Typ  und dem Standardkommentar
               erstellt. Falls auch -f angegeben wurde, wird dessen Argument als Präfix für den Vorgabepfad  für
               die  entstehende Rechner-Schlüsseldatei verwandt. Dies wird von Systemadministrationsskripten zur
               Erstellung neuer Rechnerschlüssel verwandt.

       -a Runden
               Beim Speichern eines privaten Schlüssels gibt diese Option die Anzahl der verwandten  Runden  der
               KDF  (Schlüsselableitungsfunktionen,  derzeit  bcrypt_pbkdf(3))  an.  Eine höhere Anzahl führt zu
               einer  langsameren  Passphrasenbestätigung  und  erhöhter  Widerstandskraft  gegen  Knacken   von
               Passwörtern  mit  roher  Rechengewalt (falls die Schlüssel gestohlen werden sollten). Die Vorgabe
               ist 16 Runden.

       -B      Zeigt die Kurzfassung der angegebenen privaten oder öffentlichen Schlüsseldatei im  bubblebabble-
               Format an.

       -b Bits
               Gibt  die Anzahl der Bits in dem zu erstellenden Schlüssel an. Für RSA-Schlüssel ist die minimale
               Größe 1024 Bit und die Vorgabe ist 3072  Bit.  Im  Allgemeinen  wird  3072  Bit  als  ausreichend
               betrachtet.  DSA-Schlüssel  müssen  genau 1024 Bit lang sein, wie dies in FIPS 186-2 spezifiziert
               ist. Für ECDSA-Schlüssel bestimmt der Schalter -b die Schlüssellänge durch Auswahl aus einer  der
               drei elliptischen Kurvengrößen: 256, 384 oder 521 Bit. Wird versucht, eine andere als eine dieser
               drei  Bitlängen  für  ECDSA-Schlüssel  anzugeben,  so  führt dies zu einem Fehlschlag. ECDSA-SK-,
               Ed25519- und Ed25519-SK-Schlüssel haben eine feste Länge und der Schalter -b wird ignoriert.

       -C Kommentar
               Stellt einen neuen Kommentar bereit.

       -c      Erbittet die Änderung des Kommentars in den Dateien des öffentlichen und privaten Schlüssels. Das
               Programm bittet um die Angabe der Datei mit den privaten Schlüsseln, die  Angabe  der  Passphrase
               (falls der Schlüssel eine hat) und um den neuen Kommentar.

       -D pkcs11
               Lädt  die  von  der dynamischen PKCS#11-Bibliothek pkcs11 bereitgestellten öffentlichen Schlüssel
               herunter. Wird dies zusammen mit  -s  verwandt,  zeigt  diese  Option  an,  dass  sich  in  einem
               PKCS#11-Token ein CA-Schlüssel befindet (siehe den Abschnitt “ZERTIFIKATE” für Details).

       -E Fingerabdruck-Hash
               Gibt  den  bei  der  Anzeige  von  Schlüssel-Fingerabdrücken zu verwendenden Hash-Algorithmus an.
               Gültige Optionen sind »md5« und »sha256«. Die Vorgabe ist »sha256«.

       -e      Diese Option wird eine private  und  öffentliche  OpenSSH-Schlüsseldatei  einlesen  und  auf  der
               Standardausgabe  einen  öffentlichen  Schlüssel in einem der in der Option -m angegebenen Formate
               ausgeben. Das Vorgabe-Export-Format ist »RFC4716«. Diese Option ermöglicht  das  Exportieren  von
               OpenSSH-Schlüsseln  zur  Verwendung  in anderen Programmen, einschließlich mehrerer kommerzieller
               SSH-Implementierungen.

       -F Rechnername | [Rechnername]:Port
               Sucht in einer known_hosts -Datei nach dem angegebenen Rechnernamen (mit optionaler  Port-Nummer)
               und  zeigt alle Treffer an. Diese Option ist zum Finden von gehashten Rechnernamen oder -adressen
               nützlich und kann auch im Zusammenspiel mit der Option -H verwandt werden, um gefundene Schlüssel
               in einem gehashten Format anzuzeigen.

       -f Dateiname
               Gibt den Namen der Schlüsseldatei an.

       -g      Verwendet bei der Ausgabe von Fingerabdruck-Ressourcen-Datensätzen mittels  des  Befehls  -r  das
               generische DNS-Format.

       -H      Hasht  eine  known_hosts  -Datei.  Dies  ersetzt  alle  Rechnernamen und Adressen durch gehashten
               Darstellungen innerhalb der angegebenen Datei; der ursprüngliche Inhalt wird in  eine  Datei  mit
               der  Endung  ».old« verschoben. Diese Hashes können von ssh und sshd normal verwandt werden, aber
               sie legen keine identifizierende  Informationen  offen,  sollte  der  Inhalt  der  Datei  Dritten
               zugänglich  werden.  Diese  Option verändert bereits existierende gehashte Rechnernamen nicht und
               kann daher sicher bei Dateien verwandt werden,  die  sowohl  gehashte  als  auch  nicht  gehashte
               Dateinamen enthalten.

       -h      Beim  Signieren  eines  Schlüssels wird ein Rechner- statt ein Benutzerzertifikat erstellt. Lesen
               Sie den Abschnitt “ZERTIFIKATE” für Details.

       -I Zertifikatsidentität
               Gibt die Identität zum Signieren eines  öffentlichen  Schlüssels  an.  Lesen  Sie  den  Abschnitt
               “ZERTIFIKATE” für Details.

       -i      Diese  Option  liest eine unverschlüsselte private (oder öffentliche) Schlüsseldatei in dem durch
               die Option -m angegebenen Format und gibt einen OpenSSH-kompatiblen privaten (oder  öffentlichen)
               Schlüssel  auf  die  Standardausgabe aus. Diese Option erlaubt das Importieren von Schlüsseln aus
               anderer  Software,  einschließlich  einer  Reihe  von  kommerziellen  SSH-Implementierungen.  Das
               Standard-Importformat ist »RFC4716«.

       -K      Lädt  residente  Schlüssel  von einem FIDO-Authentifikator herunter. Die Dateien der öffentlichen
               und privaten Schlüssel werden für jeden heruntergeladenen Schlüssel in das  aktuelle  Verzeichnis
               geschrieben.  Falls  mehrere  FIDO-Authentifikatoren verbunden sind, werden die Schlüssel von dem
               ersten angefassten Authentifikator heruntergeladen. Siehe  den  Abschnitt  “FIDO-AUTHENTIFIKATOR”
               für weitere Informationen.

       -k      Erstellt eine KRL-Datei. In diesem Modus wird ssh-keygen eine KRL-Datei an dem Ort erstellen, der
               mittels  des  Schalters  -f  angegeben  ist.  Diese  Datei  wird jede Datei oder jedes Zertifikat
               sperren, das auf der Befehlszeile vorhanden ist. Zu sperrende  Schlüssel/Zertifikate  können  als
               Datei  des  öffentlichen  Schlüssels  oder  in  einem  der  in  Abschnitt  “SCHLÜSSELSPERRLISTEN”
               beschriebenen Formate angegeben werden.

       -L      Gibt den Inhalt eines oder mehrerer Zertifikate aus.

       -l      Zeigt den Fingerabdruck der Datei des angegebenen öffentlichen  Schlüssels.  Für  RSA-  und  DSA-
               Schlüssel  versucht  ssh-keygen,  die  passende  Datei  des öffentlichen Schlüssels zu finden und
               dessen Fingerabdruck auszugeben. Falls dies mit  -v  kombiniert  wird,  wird  eine  künstlerische
               ASCII-Darstellung des Schlüssels mit dem Fingerabdruck zusammen ausgegeben.

       -M generate
               Erstellt  Kandidaten-Parameter für Diffie-Hellman-Gruppenaustausch (DH-GEX), die von den »diffie-
               hellman-group-exchange-*«-Schlüsselaustauschmethoden verwandt  werden.  Die  durch  diese  Aktion
               erstellten Zahlen müssen vor der Verwendung weiterverarbeitet werden. Siehe den Abschnitt “MODULI
               ERSTELLUNG” für weitere Informationen.

       -M screen
               Prüft Kandidatenparameter für den Diffie-Hellman-Gruppenaustausch. Dies akzeptiert eine Liste von
               Kandidatenzahlen  und  testet,  dass  sie  sichere (Sophie Germain) Primzahlen mit akzeptierbaren
               Gruppenerstellern sind. Das Ergebnis dieser Aktion kann zu der Datei /etc/ssh/moduli  hinzugefügt
               werden. Siehe den Abschnitt “MODULI ERSTELLUNG” für weitere Informationen.

       -m Schlüsselformat
               Gibt  ein Schlüsselformat zur Schlüsselerstellung, die Konvertierungsoptionen für -i (Import), -e
               (Export) und die Passphrasenänderungsaktion -p an. Letztere  kann  zur  Umwandlung  zwischen  den
               Formaten   OpenSSH   und   PEM   für   private   Schlüssel  verwandt  werden.  Die  unterstützten
               Schlüsselformate sind »RFC4716« (RFC 4716/SSH2 öffentlicher  oder  privater  Schlüssel),  »PKCS8«
               (PKCS8   öffentlicher   oder   privater   Schlüssel)  und  »PEM«  (PEM  öffentlicher  Schlüssel).
               Standardmäßig wird OpenSSH neuerstellte private Schlüssel in seinem eigenen Format schreiben, bei
               der Umwandlung öffentlicher Schlüssel zum Export ist aber das Vorgabeformat »RFC4716«.  Wird  bei
               der  Erstellung  oder  Aktualisierung eines unterstützten privaten Schlüsseltyps ein »PEM«-Format
               gesetzt, dann führt dies dazu, dass der Schlüssel im veralteten PEM-Format für private  Schlüssel
               gespeichert wird.

       -N neue_Passphrase
               Stellt eine neue Passphrase bereit.

       -n Prinzipale
               Gibt  einen oder mehrere Prinzipale (Benutzer oder Rechnernamen) an, die in einem Zertifikat beim
               Signieren eines Schlüssels enthalten sein sollen. Es  können  mehrere,  durch  Kommata  getrennte
               Prinzipale angegeben werden. Lesen Sie den Abschnitt “ZERTIFIKATE” für Details.

       -O Option
               Gibt  eine  Schlüssel-/Wert-Option  an.  Diese  sind  für  die  Aktion spezifisch, die ssh-keygen
               ausführen soll.

               Beim Signieren von Zertifikaten kann  hier  eine  der  im  Abschnitt  “ZERTIFIKATE”  aufgeführten
               Optionen angegeben werden.

               Bei der Erstellung von Moduli oder der Prüfung kann eine der der im Abschnitt “MODULI-ERSTELLUNG”
               aufgeführten Optionen angegeben werden.

               Beim   Erstellen  von  FIDO-Authentifikator-basierten  Schlüsseln  kann  eine  der  im  Abschnitt
               “FIDO-AUTHENTIFIKATOR” aufgeführten Optionen angegeben werden.

               Bei der Durchführung Signatur-bezogener Optionen mittels des Schalters -Y  werden  die  folgenden
               Optionen akzeptiert:

               hashalg=Algorithmus
                       Wählt den zum Hashen der zu signierenden Nachrichten zu verwendende Hash-Algorithmus aus.
                       Gültige Algorithmen sind »sha256« und »sha512«. Die Vorgabe ist »sha512«.

               print-pubkey
                       Gibt  nach  der  Signaturüberprüfung  den  vollständigen  öffentlichen  Schlüssel auf die
                       Standardausgabe aus.

               verify-time=Zeitstempel
                       Legt eine Zeit fest, die bei der Validierung von Signaturen anstatt  der  aktuellen  Zeit
                       verwandt  werden  soll.  Die  Zeit  kann  als  Datum oder Zeit im Format YYYYMMDD[Z] oder
                       YYYYMMDDHHMM[SS][Z]  angegeben  werden.  Daten  und  Zeiten  werden  in   der   aktuellen
                       Systemzeitzone  interpretiert, außer das Zeichen »Z« wird angehängt, das dazu führt, dass
                       sie in der UTC-Zeitzone interpretiert werden.

               Bei der Erstellung von SSHFP-DNS-Datensätzen aus öffentlichen Schlüsseln mittels des Schalters -r
               werden die folgenden Optionen akzeptiert:

               hashalg=Algorithmus
                       Wählt einen beim Ausgeben von SSHFP-Datensätzen mittels des Schalters -D zu  verwendenden
                       Hash-Algorithmus  aus. Gültige Algorithmen sind »sha1« und »sha256«. Standardmäßig werden
                       beide ausgegeben.

               Die Option -O kann mehrfach angegeben werden.

       -P Passphrase
               Stellt die (alte) Passphrase bereit.

       -p      Erbittet die Änderung der Passphrase einer Datei eines privaten  Schlüssels,  statt  einen  neuen
               privaten  Schlüssel  zu  erstellen.  Das Programm wird nach der Datei, die den privaten Schlüssel
               enthält, der alten Passphrase und zweimal nach der neuen Passphrase fragen.

       -Q      Prüft, ob Schlüssel in einer KRL gesperrt wurden. Falls auch die Option -l angegeben wurde,  dann
               werden die Inhalte der KRL ausgegeben.

       -q      Bringt ssh-keygen zum Schweigen.

       -R Rechnername | [Rechnername]:Port
               Entfernt  alle  Schlüssel  aus einer known_hosts -Datei, die zu dem angegebenen Rechnernamen (mit
               optionaler Port-Nummer) gehören. Diese Option ist nützlich, um gehashte Rechner zu löschen (siehe
               weiter oben die Option -H).

       -r Rechnername
               Gibt den SSHFP-Fingerabdruck-Ressourcendatensatz namens Rechnername für die angegebene Datei  des
               öffentlichen Schlüssels aus.

       -s CA-Schlüssel
               Zertifiziert  (signiert) einen öffentlichen Schlüssel mit dem angegebenen CA-Schlüssel. Lesen Sie
               den Abschnitt “ZERTIFIKATE” für Details.

               Beim Erstellen einer KRL gibt -s einen Pfad zu einer CA-Datei eines  öffentlichen  Schlüssel  an,
               der  zum  direkten  Sperren von Zertifikaten über die Schlüsselkennung oder Seriennummer verwandt
               wird. Siehe den Abschnitt “SCHLÜSSELSPERRLISTEN” für Details.

       -t dsa | ecdsa | ecdsa-sk | ed25519 | ed25519-sk | rsa
               Gibt den Typ des zu erstellenden Schlüssels an. Die möglichen Werte sind »dsa«, »ecdsa«,  »ecdsa-
               sk«, »ed25519«, »ed25519-sk« und »rsa«.

               Dieser Schalter kann auch dazu verwandt werden, um den gewünschten Signaturtyp beim Signieren von
               Zertifikaten  mittels  eines  RSA-CA-Schlüssels  anzugeben. Die verfügbaren RSA-Signaturvarianten
               sind  »ssh-rsa«  (SHA1-Signaturen,  nicht  empfohlen),  »rsa-sha2-256«  und  »rsa-sha2-512«  (die
               Vorgabe).

       -U      Wird  diese  Option  in Kombination mit -s oder -Y sign verwandt, zeigt sie an, dass sich ein CA-
               Schlüssel  in  einem  ssh-agent(1)  befindet.  Siehe  den  Abschnitt  “ZERTIFIKATE”  für  weitere
               Informationen.

       -u      Aktualisiert  eine  KRL.  Wird  dies  zusammen mit -k angegeben, dann werden auf der Befehlszeile
               aufgeführte Schlüssel zu der bestehenden KRL hinzugefügt, statt dass eine neue KRL erstellt wird.

       -V Gültigkeitsinterval
               Gibt ein Gültigkeitsintervall beim Signieren eines Zertifikats an. Ein Gültigkeitsintervall  kann
               aus  einer  einzelnen  Zeit  bestehen, die angibt, dass das Zertifikat ab jetzt gültig ist und zu
               dieser Zeit abläuft. Es kann auch aus zwei durch Doppelpunkte getrennten Zeiten bestehen, die ein
               explizites Zeitintervall anzeigen.

               Die Startzeit kann auch wie folgt angegeben werden:
                  Der Zeichenkette »always«, um anzuzeigen, dass die Zertifikate  keine  festgelegte  Startzeit
                   haben.
                  Ein  Datum  oder  eine  Zeit  in  der  Zeitzone  des  Systems,  formatiert  als YYYYMMDD oder
                   YYYYMMDDHHMM[SS].
                  Ein Datum oder eine Zeit in der UTC-Zeitzone als YYYYMMDDZ oder YYYYMMDDHHMM[SS]Z.
                  Eine relative Zeit vor der aktuellen Systemzeit, bestehend aus  einem  Minuszeichen,  gefolgt
                   von einem Intervall in dem in Abschnitt ZEITFORMATE in sshd_config(5) beschriebenen Format.
                  Rohe  Sekunden seit der Epoche (Jan 1 1970 00:00:00 UTC) als hexadezimale Zahl, beginnend bei
                   »0x«.

               Die Endzeit kann ähnlich wie die Startzeit angegeben werden:
                  Die Zeichenektte »forever«, um anzuzeigen, dass das Zertifikat keine festgelegte Endzeit hat.
                  Ein Datum oder  eine  Zeit  in  der  Zeitzone  des  Systems,  formatiert  als  YYYYMMDD  oder
                   YYYYMMDDHHMM[SS].
                  Ein Datum oder eine Zeit in der UTC-Zeitzone als YYYYMMDDZ oder YYYYMMDDHHMM[SS]Z.
                  Eine  relative  Zeit  nach der aktuellen Systemzeit, bestehend aus einem Pluszeichen, gefolgt
                   von einem Intervall in dem in Abschnitt ZEITFORMATE in sshd_config(5) beschriebenen Format.
                  Rohe Sekunden seit der Epoche (Jan 1 1970 00:00:00 UTC) als hexadezimale Zahl, beginnend  bei
                   »0x«.

               Beispiel:

               +52w1d  Gültig von jetzt bis 52 Wochen und ein Tag von jetzt.

               -4w:+4w
                       Gültig von vor vier Wochen bis zu vier Wochen von jetzt.

               20100101123000:20110101123000
                       Gültig vom 1. Januar 2010, 12:30 Uhr bis 1. Januar 2011, 12:30 Uhr.

               20100101123000Z:20110101123000Z
                       Ähnlich, aber in der UTC-Zeitzone statt der Systemzeitzone interpretiert.

               -1d:20110101
                       Gültig von gestern Mitternacht, 1. Januar 2011.

               0x1:0x2000000000
                       Gültig von grob Anfang 1970 bis Mai 2033.

               -1m:forever
                       Gültig von vor einer Minute und niemals ablaufend.

       -v      Ausführlicher  Modus.  Führt  dazu,  dass  ssh-keygen Fehlersuchmeldungen über seinen Fortschritt
               ausgibt. Dies ist für die Fehlersuche bei der Moduli-Erstellung hilfreich. Mehrere  -v  -Optionen
               erhöhen die Ausführlichkeit. Das Maximum ist 3.

       -w Anbieter
               Gibt  den  Pfad  zu  einer  Bibliothek  an,  die bei der Erstellung von Schlüsseln, die auf FIDO-
               Authentifikatoren liegen, verwandt werden; dies setzt die Vorgabe des Einsatzes von interner USB-
               HID-Unterstützung außer Kraft.

       -Y find-principals
               Findet den/die dem öffentlichen Schlüssel einer Signatur, die mit dem Schalter -s  bereitgestellt
               wurde,  zugeordneten  Prinzipale  in  einer  authorisierten Signierer-Datei, die mit -f angegeben
               wurde. Das Format der erlaubten Signierer-Datei ist  in  dem  nachfolgenden  Abschnitt  “ERLAUBTE
               SIGNIERER”  beschrieben. Falls eine oder mehrere der passenden Prinzipale gefunden werden, werden
               diese auf der Standardausgabe ausgegeben.

       -Y match-principals
               Findet Prinzipale  in  der  mit  dem  Schalter  -f  festgelegten  Signierer-Datei,  die  auf  den
               Prinzipalennamen  passen,  der  mit dem Schalter -I bereitgestellt wurde. Falls eine oder mehrere
               der passenden Prinzipale gefunden werden, werden diese auf der Standardausgabe ausgegeben.

       -Y check-novalidate
               Überprüft, dass die mit ssh-keygen -Y sign erstellte Signatur eine  gültige  Struktur  hat.  Dies
               validiert  nicht,  falls  die  Signatur  von einem autorisierten Signierer kommt. Beim Überprüfen
               einer  Signatur  akzeptiert  ssh-keygen  eine  Nachricht  auf  der  Standardeingabe   und   einen
               Signaturnamensraum  mittels  -n.  Es muss auch eine Datei mit der entsprechenden Signatur mittels
               des Schalters -s bereitgestellt werden. Erfolgreiche Überprüfung der Signatur wird von ssh-keygen
               durch Rückgabe eines Exit-Status von Null signalisiert.

       -Y sign
               Signiert eine Datei oder bestimmte  Daten  mittels  eines  SSH-Schlüssels  kryptographisch.  Beim
               Signieren akzeptiert ssh-keygen auf der Befehlszeile null oder mehr Dateien - falls keine Dateien
               angegeben  sind,  dann  wird  ssh-keygen die auf der Standardeingabe vorhandenen Daten signieren.
               Signaturen  werden  auf  den  Pfad  der  Eingabedatei  (mit  angehängtem  ».sig«)  oder  in   die
               Standardausgabe,  falls  die  zu  signierende  Nachricht  von  der Standardeingabe gelesen wurde,
               geschrieben.

               Der zum Signieren verwandte Schlüssel wird mittels der Option -f angegeben und kann sich entweder
               auf einen privaten Schlüssel oder einen  öffentlichen  Schlüssel,  dessen  privater  Anteil  über
               ssh-agent(1) verfügbar ist, beziehen. Ein zusätzlicher Signaturnamensraum, der zur Vermeidung von
               Signaturchaos  über verschiedene Anwendungsfelder hinweg eingesetzt wird (z.B. Dateisignierung im
               Vergleich zu E-Mail-Signierung), muss mit dem Schalter  -n  angegeben  werden.  Namensräume  sind
               beliebige  Zeichenketten  und  können  Folgendes beinhalten: »file« für die Signatur von Dateien,
               »email« für die Signatur von E-Mails. Für angepasste  Einsatzzwecke  wird  empfohlen,  die  Namen
               gemäß des Musters NAMENSRAUM@IHRE.DOMAIN zu verwenden, um eindeutige Namensräume zu erstellen.

       -Y verify
               Erbittet  die  Überprüfung einer mit ssh-keygen -Y sign wie oben beschrieben erstellten Signatur.
               Beim Überprüfen der Signatur akzeptiert ssh-keygen eine Nachricht  auf  der  Standardeingabe  und
               einen  Signaturnamensraum  mittels  -n.  Es  muss auch eine Datei, die die entsprechende Signatur
               enthält, mit dem Schalter -s bereitgestellt werden, zusammen mit  der  Identität  des  Signierers
               mittels  -I und einer Liste der erlaubten Signierer mit dem Schalter -f. Das Format der Datei der
               erlaubten Signierer ist in dem nachfolgenden Abschnitt  “ERLAUBTE  SIGNIERER”  beschrieben.  Eine
               Datei  mit  gesperrten  Schlüsseln kann mit dem Schalter -r übergeben werden. Die Sperrdatei kann
               eine KRL oder eine  Liste  von  öffentlichen  Schlüsseln,  eine  pro  Datei,  sein.  Erfolgreiche
               Überprüfung  durch  einen  autorisierten  Signierer wird von ssh-keygen durch eine Rückgabe eines
               Exit-Status von Null signalisiert.

       -y      Diese Option liest eine Datei eines privaten Schlüssels im  OpenSSH-Format  ein  und  gibt  einen
               öffentlichen OpenSSH-Schlüssel auf die Standardausgabe aus.

       -Z Chiffre
               Gibt  die  Chiffre  an,  die  zur Verschlüsselung beim Schreiben von privaten Schlüsseldateien im
               OpenSSH-Format verwandt werden soll. Die Liste der verfügbaren  Chiffren  kann  mittels  »ssh  -Q
               cipher« erhalten werden. Die Vorgabe ist »aes256-ctr«.

       -z Seriennummer
               Gibt  eine  Seriennummer  an, die in das Zertifikat eingebettet werden soll, um dieses Zertifikat
               von anderen von der gleichen  CA  zu  unterscheiden.  Falls  der  Seriennummer  das  Zeichen  »+«
               vorangestellt  wird,  dann  wird  die  Seriennummer  bei  jedem  auf einer einzelnen Befehlszeile
               signierten Zertifikat erhöht. Die Vorgabeseriennummer ist Null.

               Beim Erstellen einer KRL wird der Schalter -z zur Angabe einer KRL-Versionsnummer verwandt.

MODULI-ERSTELLUNG

       ssh-keygen kann zur Erstellung einer Gruppe für das  Diffie-Hellman-Gruppen-Austausch-Protokoll  (DH-GEX)
       verwandt  werden.  Das  Erstellen ist ein zweistufiger Prozess: zuerst werden mögliche Primzahlen mittels
       eines schnellen, aber speicherintensiven Prozesses erstellt. Diese Kandidatenprimzahlen werden  dann  auf
       Eignung geprüft (ein CPU-intensiver Prozess).

       Die  Erstellung  von  Primzahlen  wird  mit der Option -M generate durchgeführt. Die gewünschte Länge der
       Primzahlen kann mit der Option -O bits angegeben werden. Beispiel:

             # ssh-keygen -M generate -O bits=2048 moduli-2048.candidates

       Standardmäßig beginnt die Suche nach Primzahlen an einem Zufallspunkt in dem  gewünschten  Längenbereich.
       Dies  kann  mit  der  Option  -O  start außer Kraft gesetzt werden, die (in hexadezimaler Notation) einen
       anderen Startpunkt angibt.

       Sobald eine Kandidatengruppe erstellt wurde, muss sie auf Eignung überprüft werden.  Dies  kann  mit  der
       Option -M screen erfolgen. In diesem Modus wird ssh-keygen Kandidaten von der Standardeingabe (oder einer
       mit der Option -f angegebenen Datei) einlesen. Beispiel:

             # ssh-keygen -M screen -f moduli-2048.candidates moduli-2048

       Standardmäßig  unterliegt  jeder  Kandidat  100  Primzahlentests. Dies kann mit der Option -O prime-tests
       außer Kraft gesetzt werden. Der DH-Erstellerwert  wird  für  die  in  Untersuchung  befindliche  Primzahl
       automatisch ausgewählt. Falls ein bestimmter Ersteller gewünscht ist, kann er mit der Option -O generator
       erbeten werden. Gültige Erstellerwerte sind 2, 3 und 5.

       Geprüfte DH-Gruppen können in /etc/ssh/moduli installiert werden. Es ist wichtig, dass diese Datei Moduli
       eines Bereichs von Bitlängen enthält.

       Für  die  Moduli-Erstellung  und  -Überprüfung  sind  eine  Reihe  von  Optionen mittels des Schalters -O
       verfügbar:

       lines=Anzahl
               Beendet sich nach der Überprüfung der angegebenen Anzahl von Zeilen bei der Durchführung der  DH-
               Kandidatenprüfung.

       start-line=Zeilennummer
               Beginnt   die  Überprüfung  bei  der  angegebenen  Zeilennummer  bei  der  Durchführung  der  DH-
               Kandidatenprüfung.

       checkpoint=Dateiname
               Schreibt die letzte verarbeitete Zeile in die angegebene  Datei  bei  der  Durchführung  der  DH-
               Kandidatenprüfung.  Dies  wird  dazu  verwandt,  Zeilen  in der Eingabedatei zu überspringen, die
               bereits verarbeitet wurden, wenn der Auftrag erneut gestartet wird.

       memory=Megabyte
               Gibt die für die Erstellung von Moduli für DH-GEX zu verwendende Speichermenge (in Megabyte) an.

       start=Hexadezimalwert
               Gibt (in hexadezimaler Notation) den Startpunkt bei der Erstellung für Kandiaten-Moduli  für  DH-
               GEX an.

       generator=Wert
               Gibt  den  gewünschten  Ersteller (in dezimaler Darstellung) bei dem Testen von Kandidaten-Moduli
               für DH-GEX an.

ZERTIFIKATE

       ssh-keygen unterstützt das Signieren von Schlüsseln, um Zertifikate zu erstellen, die für Benutzer-  oder
       Rechnerauthentifizierung  verwandt  werden können. Zertifikate bestehen aus einem öffentlichen Schlüssel,
       einigen Identitätsinformationen, einem oder mehreren Prinzipal- (Benutzer- oder Rechner-)Namen und  einer
       Reihe  von  Optionen,  die  mittels  des Schlüssels einer Zertifizierungsstelle (CA) unterschrieben sind.
       Clients oder Server brauchen dann  nur  dem  CA-Schlüssel  zu  vertrauen  und  ihre  Signatur  auf  einem
       Zertifikat  zu prüfen, statt vielen Benutzer-/Rechnerschlüsseln zu vertrauen. Beachten Sie, dass OpenSSH-
       Schlüssel in einem anderen und viel einfacheren Format als die  in  ssl(8)  verwandten  X.509-Zertifikate
       sind.

       ssh-keygen   unterstützt   zwei   Arten  von  Zertifikaten:  Benutzer  und  Rechner.  Benutzerzertifikate
       authentifizieren Benutzer gegenüber Servern, während Rechnerzertifikate Serverrechner gegenüber Benutzern
       authentifizieren. Um ein Benutzerzertifikat zu erstellen, geben Sie Folgendes ein:

             $ ssh-keygen -s /Pfad/zum/CA-Schlüssel -I key_id /Pfad/zum/Benutzerschlüssel.pub

       Das   entstandene   Zertifikat   wird   unter    /Pfad/zum/Benutzerschlüssel-Zert.pub    abgelegt.    Ein
       Rechnerzertifikat benötigt die Option -h:

             $ ssh-keygen -s /Pfad/zum/CA-Schlüssel -I key_id -h /Pfad/zum/Rechnerschlüssel.pub

       Das Rechnerzertifikat wird in /Pfad/zum/Rechnerschlüssel-cert.pub ausgegeben.

       Es  ist möglich, mittels eines in einem PKCS#11-Token gespeicherten CA-Schlüssel zu unterschreiben, indem
       die Token-Bibliothek mittels -D und die öffentliche Hälfte  des  kennzeichnenden  CA-Schlüssels  mit  dem
       Argument von -s bereitgestellt wird:

             $ ssh-keygen -s CA-Schlüssel.pub -D libpkcs11.so -I Schlüsselkennung Benutzerschlüssel.pub

       Entsprechend  ist  es möglich, dass der CA-Schlüssel in einem ssh-agent(1) bereitgestellt wird. Dies wird
       durch den Schalter -U angezeigt und auch hier muss der  CA-Schlüssel  durch  seinen  öffentlichen  Anteil
       identifiziert werden.

             $ ssh-keygen -Us CA-Schlüssel.pub -I Schlüsselkennung Benutzerschlüssel.pub

       In  allen Fällen ist die Schlüsselkennung ein »Schlüsselkennzeichner«, der durch den Server protokolliert
       wird, wenn das Zertifikat zur Authentifizierung verwandt wird.

       Zertifikate können in ihrer Gültigkeit auf  eine  Reihe  Prinzipalennamen  (Benutzer/Rechner)  beschränkt
       werden. Standardmäßig sind erstellte Zertifikate für alle Benutzer oder Rechner gültig. Um ein Zertifikat
       für eine bestimmte Gruppe von Prinzipalen zu erstellen, verwenden Sie Folgendes:

             $ ssh-keygen -s CA-Schlüssel -I Schlüsselkennung -n Benutzer1,Benutzer2 Benutzerschlüssel.pub
             $ ssh-keygen -s CA-Schlüssel -I Schlüsselkennung -h -n Rechner.Domain Rechnerschlüssel.pub

       Zusätzliche  Beschränkungen  für  die  Gültigkeit  und  den Einsatz von Benutzerzertifikaten können durch
       Zertifikatsoptionen angegeben werden. Eine Zertifikatsoption kann Funktionalitäten  von  der  SSH-Sitzung
       deaktivieren,  kann nur bei dem Einsatz von bestimmten Quelladressen gültig sein oder kann die Ausführung
       eines bestimmten Befehls erzwingen.

       Die für Benutzerzertifikate gültigen Optionen sind:

       clear   Setzt alle  aktivierten  Berechtigungen  zurück.  Dies  ist  nützlich,  um  die  Vorgabemenge  an
               Berechtigungen zurückzusetzen, so dass Berechtigungen individuell hinzugefügt werden können.

       critical:Name[=Inhalte]
       extension:Name[=Inhalte]
               Enthält  eine beliebige kritische Zertifikatsoption oder -Erweiterung. Der angegebene Name sollte
               eine Domain-Endung enthalten, z.B. »name@example.com«. Falls Inhalte angegeben sind, dann  werden
               sie  als  Inhalte der Erweiterung/Option (kodiert als Zeichenkette) aufgenommen, andernfalls wird
               die  Erweiterung/Option  ohne  Inhalte  erstellt,  was  normalerweise  einen  Schalter   anzeigt.
               Erweiterungen  können  von  einem  Client oder Server, der diese nicht erkennt, ignoriert werden,
               während kritische Optionen dazu führen werden, dass das Zertifikat abgelehnt wird.

       force-command=Befehl
               Erzwingt die Ausführung von Befehl statt einer von einem Benutzer  angegebene  Shell  oder  eines
               Befehls, wenn das Zertifikat zur Authentifizierung verwandt wird.

       no-agent-forwarding
               Deaktiviert ssh-agent(1) -Weiterleitung (standardmäßig erlaubt).

       no-port-forwarding
               Deaktiviert Port-Weiterleitung (standardmäßig erlaubt).

       no-pty  Deaktiviert PTY-Zuweisung (standardmäßig erlaubt).

       no-user-rc
               Deaktiviert Ausführung von ~/.ssh/rc durch sshd(8) (standardmäßig erlaubt).

       no-x11-forwarding
               Deaktiviert X11-Weiterleitung (standardmäßig erlaubt).

       permit-agent-forwarding
               Erlaubt die ssh-agent(1) -Weiterleitung.

       permit-port-forwarding
               Erlaubt die Port-Weiterleitung.

       permit-pty
               Erlaubt PTY-Zuweisung.

       permit-user-rc
               Erlaubt die Ausführung von ~/.ssh/rc durch sshd(8).

       permit-X11-forwarding
               Erlaubt die X11-Weiterleitung.

       no-touch-required
               Es  wird  nicht  verlangt,  dass  mit  diesem  Schlüssel  erfolgte  Signaturen  den  Nachweis der
               Anwesenheit des Benutzers enthalten (z.B. indem der Benutzer den Authentifikator berührt).  Diese
               Option ergibt nur für FIDO-Authentifikatoralgorithmen ecdsa-sk und ed25519-sk Sinn.

       source-address=Adressenliste
               Beschränkt die Quelladressen, aus der Zertifikate als gültig betrachtet werden. Die Adressenliste
               ist eine Kommata-getrennte Liste von einen oder mehreren Adresse/Netzmaske-Paaren im CIDR-Format.

       verify-required
               Es  wird  verlangt,  dass  mit  diesem  Schlüssel erfolgte Signaturen anzeigen, dass der Benutzer
               zuerst überprüft wurde. Diese Option ergibt nur für FIDO-Authentifikatoralgorithmen ecdsa-sk  und
               ed25519-sk  Sinn. Derzeit ist PIN-Authentifizierung die einzige unterstützte Überprüfungsmethode,
               aber andere Methoden könnten in der Zukunft unterstützt werden.

       Derzeit sind für Rechnerschlüssel keine Standardoptionen gültig.

       Schließlich können Zertifikate mit einer Gültigkeitslebensdauer definiert werden. Die Option  -V  erlaubt
       die  Angabe  von  Start-  und  Endzeiten  des  Zertifikats. Ein Zertifikat, das außerhalb dieses Bereichs
       vorgewiesen wird, wird nicht als gültig betrachtet. Standardmäßig sind Zertifikate von der  Unix  -Epoche
       bis zur fernen Zukunft gültig.

       Damit   Zertifikate  zur  Benutzer-  oder  Rechnerauthentifizierung  verwandt  werden  können,  muss  dem
       öffentlichen Schlüssel der CA durch sshd(8) oder ssh(1) vertraut werden. Lesen Sie  deren  Handbuchseiten
       für Details.

FIDO-AUTHENTIFIKATOR

       ssh-keygen  kann  FIDO-Authentifikator-basierende  Schlüssel  erstellen.  Anschließend  können diese fast
       genauso wie jeder andere, von OpenSSH  unterstützte  Schlüsseltyp  verwandt  werden,  so  lange  wie  der
       Hardware-Authentifikator  angestöpselt ist, während die Schlüssel verwandt werden. FIDO-Authentifikatoren
       verlangen im Allgemeinen vom Benutzer eine explizite Authentifizierungsaktion,  indem  sie  berührt  oder
       angetippt  werden.  FIDO-Schlüssel bestehen aus zwei Anteilen: Einem Schlüsselverwalteranteil, der in der
       privaten Schlüsseldatei auf Platte gespeichert ist, und einen geräteabhängigen  privaten  Schlüssel,  der
       für  jeden  FIDO-Authentifikator  eindeutig ist und der nicht von der Authentifikator-Hardware exportiert
       werden kann. Diese werden durch die Hardware zum  Zeitpunkt  der  Authentifizierung  kombiniert,  um  den
       echten  Schlüssel  abzuleiten,  der  zur Signatur von Authentifizierungs-Herausforderungen verwandt wird.
       Unterstützte Schlüsseltypen sind ecdsa-sk und ed25519-sk.

       Die für FIDO-Schlüssel gültigen Optionen sind:

       application
               Setzt die Standard-FIDO-Anwendungs-/Ursprungszeichenkette (»ssh:«) außer Kraft. Das kann nützlich
               sein, wenn Rechner- oder Domain-spezifische residente Schlüssel erstellt werden.  Die  angegebene
               Anwendungszeichenkette muss mit »ssh:« anfangen.

       challenge=Pfad
               Gibt einen Pfad zu einer Herausforderungszeichenkette an, die an den FIDO-Authentifikator während
               der  Schlüsselerstellung  übergeben  wird.  Die  Herausforderungszeichenkette kann als Teil eines
               Außerbandprotokolls zur Schlüsselregistrierung verwandt werden (standardmäßig wird eine zufällige
               Herausforderung verwandt).

       device  Gibt das zu verwendende fido(4) -Gerät explizit an, statt  die  Authentifikator-Middleware  eines
               auswählen zu lassen.

       no-touch-required
               Zeigt  an,  dass  der  erstellte  private  Schlüssel  keine Berührungsereignisse (Anwesenheit des
               Benutzers) bei  der  Erstellung  von  Signaturen  erfordern  soll.  Beachten  Sie,  dass  sshd(8)
               standardmäßig  solche  Signaturen ablehnen wird, außer dies wird mit einer authorized_keys-Option
               außer Kraft gesetzt.

       resident
               Zeigt an, dass der Schlüssel-Handhaber auf dem  FIDO-Authentifikator  selbst  gespeichert  werden
               soll.  Dies  erleichtert  die  Verwendung  des Authentifikators auf mehreren Computern. Residente
               Schlüssel könnten auf FIDO2-Authentifikatoren unterstützt werden  und  benötigen  typischerweise,
               dass auf dem Authentifikator vor der Erstellung eine PIN gesetzt wird. Residente Schlüssel können
               von  dem  Authentifikator mittels ssh-add(1) heruntergeladen werden. Durch Speichern beider Teile
               eines Schlüssels auf einem FIDO-Authentifikator wird  die  Wahrscheinlichkeit  erhöht,  dass  ein
               Angreifer in der Lage ist, ein gestohlenes Authentifikator-Gerät zu verwenden.

       user    Ein  Benutzername,  der einem residenten Schlüssel zugeordnet werden soll und den standardmäßigen
               Benutzernamen außer Kraft setzt. Die  Angabe  eines  Benutzernamens  könnte  bei  der  Erstellung
               mehrfacher residenter Schlüssel für den gleichen Anwendungsnamen nützlich sein.

       verify-required
               Zeigt  an,  dass  dieser  private  Schlüssel für jede Signatur eine Benutzerüberprüfung benötigen
               soll.  Nicht  alle  FIDO-Authentifikatoren  unterstützen   diese   Option.   Derzeit   ist   PIN-
               Authentifizierung  die  einzige unterstützte Methode, aber in der Zukunft können weitere Methoden
               unterstützt werden.

       write-attestation=Pfad
               Kann zum Zeitpunkt der Schlüsselerstellung verwandt werden,  um  die  von  FIDO-Authentifikatoren
               während   der   Schlüsselerstellung  zurückgelieferten  Beglaubigungsdaten  aufzuzeichnen.  Diese
               Informationen sind möglicherweise sensitiv. Standardmäßig wird diese Information verworfen.

SCHLÜSSELSPERRLISTEN

       ssh-keygen kann  SCHLÜSSELSPERRLISTEN  (KRLs)  im  OpenSSH-Format  verwalten.  Diese  Binärdateien  geben
       Schlüssel  oder  Zertifikate, die gesperrt werden sollen, in einem kompakten Format an, wobei nur ein Bit
       pro Zertifikat benötigt wird, falls das Sperren über die Seriennummer erfolgt.

       KRLs können mit dem Schalter -k erstellt werden. Diese Option liest eine oder  mehrere  Dateien  von  der
       Befehlszeile  ein  und  erstellt eine neue KRL. Die Dateien können entweder eine KRL-Spezifikation (siehe
       unten) oder öffentliche Schlüssel, einen pro Zeile,  enthalten.  Einfache  öffentliche  Schlüssel  werden
       gesperrt,  indem  ihr  Hash  oder  Inhalt  in  der  KRL aufgeführt werden und Zertifikate werden über die
       Seriennummer oder die Schlüsselkennung (falls die Seriennummer Null oder nicht verfügbar ist) gesperrt.

       Das Sperren von Schlüsseln mit einer KRL-Spezifikation ermöglicht die genaue Steuerung über die Arten von
       Datensätzen, die zum Sperren von Schlüsseln verwandt werden, und kann verwendet  werden,  um  Zertifikate
       direkt  über  die  Seriennummer  oder  Schlüsselkennung zu sperren, ohne dass das vollständige Zertifikat
       vorliegen muss. Eine KRL-Spezifikation besteht aus  Zeilen,  die  eine  oder  mehrere  der  nachfolgenden
       Direktiven, gefolgt von einem Doppelpunkt und einigen Direktiven-spezifischen Informationen, enthalten.

       serial: Seriennummer[-Seriennummer]
               Sperrt  ein  Zertifikat  mit  der angegebenen Seriennummer. Seriennummern sind 64-Bit-Werte, ohne
               Nullen und können dezimal, hexadezimal oder oktal angegeben werden. Falls zwei durch Bindestriche
               getrennte Seriennummern angegeben sind, dann wird der  Seriennummernbereich,  einschließlich  und
               zwischen ihnen gesperrt. Der CA-Schlüssel muss auf der Befehlszeile von ssh-keygen mit der Option
               -s angegeben worden sein.

       id: Schlüsselkennung
               Sperrt  ein  Zertifikat  mit der angegebenen Schlüsselkennungszeichenkette. Der CA-Schlüssel muss
               auf der Befehlszeile von ssh-keygen mit der Option -s angegeben worden sein.

       key: öffentlicher_Schlüssel
               Sperrt den angegebenen Schlüssel. Falls ein Zertifikat aufgeführt ist, dann wird es als einfacher
               öffentlicher Schlüssel gesperrt.

       sha1: öffentlicher_Schlüssel
               Sperrt den angegebenen Schlüssel durch Aufnahme seines SHA1-Hashes in die KRL.

       sha256: öffentlicher_Schlüssel
               Sperrt den angegebenen Schlüssel durch Aufnahme  seines  SHA256-Hashes  in  die  KRL.  KRLs,  die
               Schlüssel durch SHA256-Hashes sperren, werden von OpenSSH-Versionen vor 7.9 nicht unterstützt.

       hash: Fingerabdruck
               Sperrt   einen   Schlüssel   mittels   eines  Fingerabdruck-Hashes,  wie  er  von  einer  sshd(8)
               -Authentifizierungs-Protokollnachricht oder dem Schalter -l von ssh-keygen erlangt  werden  kann.
               Hier  werden  nur  SHA256-Fingerabdrücke  unterstützt  und resultierende KRLs werden von OpenSSH-
               Versionen vor 7.9 nicht unterstützt.

       KRLs können zusätzlich zu -k auch mit dem Schalter -u aktualisiert werden. Wird diese  Option  angegeben,
       werden  die  auf  der  Befehlszeile  aufgeführten  Schlüssel  mit der KRL zusammengeführt, wobei die dort
       befindlichen hinzugefügt werden.

       Liegt eine KRL vor, ist es auch möglich, zu prüfen, ob  es  einen  oder  mehrere  bestimmte(n)  Schlüssel
       sperrt.  Der  Schalter  -Q  wird  eine bestehende KRL befragen und jeden auf der Befehlszeile übergebenen
       Schlüssel testen. Falls ein auf der Befehlszeile aufgeführter Schlüssel gesperrt wurde (oder  ein  Fehler
       auftrat), dann wird ssh-keygen sich mit einem von Null verschiedenen Exit-Status beenden. Der Exit-Status
       0 wird nur zurückgeliefert, falls kein Schlüssel gesperrt wurde.

ERLAUBTE SIGNIERER

       Bei  der  Überprüfung  von  Signaturen  verwendet  ssh-keygen  eine  einfache  Liste  von Identitäten und
       Schlüsseln, um zu bestimmen, ob eine Signatur von  einer  autorisierten  Quelle  kommt.  Diese  »erlaubte
       Signierer«-Datei  verwendet  ein  Format,  das dem Muster des in »AUTHORIZED_KEYS-DATEIFORMAT« in sshd(8)
       beschriebenen Formats folgt. Jede Zeile der  Datei  enthält  die  folgenden,  durch  Leerraum  getrennten
       Felder:  Prinzipale, Optionen, Schlüsseltyp, Schlüssel (Base64-kodiert), leere Zeilen und solche, die mit
       einem ‘#’ beginnen, werden als Kommentare ignoriert.

       Das Prinzipale-Feld ist eine Musterliste (siehe MUSTER in ssh_config(5)), die aus  einem  oder  mehreren,
       durch Kommata getrennten BENUTZER@DOMAIN-Identitätsmustern, die zum Signieren akzeptiert werden, besteht.
       Beim  Überprüfen  muss  die  mittels  der  Option  -I präsentierten Identitäten auf das Prinzipalenmuster
       passen, damit der entsprechende Schlüssel als für die Überprüfung akzeptierbar betrachtet wird.

       Falls Optionen vorhanden sind, werden diese  durch  Kommata  getrennt  angegeben.  Leerzeichen  sind  nur
       innerhalb doppelter englischer Anführungszeichen erlaubt. Die folgenden Optionsangaben werden unterstützt
       (beachten Sie, dass bei Optionsschlüsselwörtern die Groß-/Kleinschreibung egal ist):

       cert-authority
               Zeigt  an,  dass  dieser  Schlüssel  als  Zertifizierungsstelle  (CA)  akzeptiert  ist  und  dass
               Zertifikate, die von dieser CA signiert wurden, zur Überprüfung akzeptiert werden.

       namespaces=Namensraumliste
               Gibt eine Musterliste von Namensräumen an, die für  diesen  Schlüssel  akzeptiert  werden.  Falls
               diese  Option vorhanden ist, muss der in dem Signaturobjekt eingebettete und auf der Befehlszeile
               zur Überprüfung angegegebene Signaturnamensraum  auf  die  angegebene  Liste  passen,  bevor  der
               Schlüssel als akzeptierbar betrachtet wird.

       valid-after=Zeitstempel
               Zeigt  an,  dass  der Schlüssel für die Verwendung zum oder nach dem angegebenen Zeitstempel (ein
               Datum oder eine Zeit im Format  YYYYMMDD[Z]  oder  YYYYMMDDHHMM[SS][Z])  gültig  ist.  Daten  und
               Uhrzeiten  werden  in  der  aktuellen  Systemzeitzone  interpretiert,  außer ein Zeichen »Z« wird
               angehängt, dann werden sie in der UTC-Zeitzone interpretiert.

       valid-before=Zeitstempel
               Zeigt an, dass der Schlüssel zur Verwendung am oder bevor  dem  festgelegten  Zeitstempel  gültig
               ist.

       Bei  der Überprüfung von durch Zertifikaten erstellten Signaturen muss der Prinzipalenname sowohl auf das
       Prinzipalenmuster in der Datei der erlaubten Signierer als  auch  auf  die  im  Zertifikat  eingebetteten
       Prinzipale passen.

       Ein Beispiel für eine Datei erlaubter Signierer:

          # Kommentare am Anfang der Zeile erlaubt
          Benutzer1@example.com,Benutzer2@example.com ssh-rsa AAAAX1…
          # Eine Zertifikatsautorität, der für alle Prinzipale in einer Domain vertraut wird.
          *@example.com cert-authority ssh-ed25519 AAAB4…
          # Ein Schlüssel, der nur für Dateisignaturen akzeptiert wird.
          Benutzer2@example.com namespaces="file" ssh-ed25519 AAA41…

UMGEBUNGSVARIABLEN

       SSH_SK_PROVIDER
               Gibt  einen  Pfad  zu  einer  Bibliothek  an, die beim Laden jedes FIDO-Authentifikator-basierten
               Schlüssels verwandt wird. Dies setzt die standardmäßige, eingebaute  USB-HID-Unterstützung  außer
               Kraft.

DATEIEN

       ~/.ssh/id_dsa
       ~/.ssh/id_ecdsa
       ~/.ssh/id_ecdsa_sk
       ~/.ssh/id_ed25519
       ~/.ssh/id_ed25519_sk
       ~/.ssh/id_rsa
               Enthält  die  DSA-,  ECDSA-,  Authentifikator-basierte ECDSA-, Ed25519-, Authentifikator-basierte
               Ed25519- oder RSA-Authentifizierungsidentität des Benutzers. Diese Datei  sollte  nur  durch  den
               Benutzer  lesbar  sein.  Es  ist  möglich,  bei  der  Erstellung eines Schlüssels eine Passphrase
               anzugeben; diese Passphrase wird zur Verschlüsselung  des  privaten  Anteils  der  Datei  mittels
               128-Bit  AES  verwandt. ssh-keygen greift nicht automatisch auf diese Datei zu, sie wird aber als
               die Vorgabedatei für den privaten Schlüssel angeboten. ssh(1) wird diese Datei  lesen,  wenn  ein
               Anmeldeversuch erfolgt.

       ~/.ssh/id_dsa.pub
       ~/.ssh/id_ecdsa.pub
       ~/.ssh/id_ecdsa_sk.pub
       ~/.ssh/id_ed25519.pub
       ~/.ssh/id_ed25519_sk.pub
       ~/.ssh/id_rsa.pub
               Enthält    den   öffentlichen   DSA-,   ECDSA-,   Authentifikator-basierten   ECDSA-,   Ed25519-,
               Authentifikator-basierten Ed25519- oder RSA-Schlüssel zur Authentifizierung.  Der  Inhalt  dieser
               Datei  sollte  auf  allen  Maschinen,  auf  denen sich der Benutzer mittels Authentifizierung mit
               öffentlichen Schlüsseln anmelden möchte, zu ~/.ssh/authorized_keys  hinzugefügt  werden.  Es  ist
               nicht notwendig, die Inhalte dieser Dateien geheimzuhalten.

       /etc/ssh/moduli
               Enthält  Diffie-Hellman-Gruppen  zur  Verwendung  mit  DH-GEX.  Das  Dateiformat ist in moduli(5)
               beschrieben.

SIEHE AUCH

       ssh(1), ssh-add(1), ssh-agent(1), moduli(5), sshd(8) »Das Format der öffentlichen  Schlüssel  der  Secure
       Shell (SSH)«, RFC 4716, 2006.

AUTOREN

       OpenSSH  ist  eine Ableitung der ursprünglichen und freien SSH-1.2.12-Veröffentlichung durch Tatu Ylonen.
       Aaron Campbell, Bob Beck, Markus Friedl, Niels Provos, Theo  de  Raadt  und  Dug  Song  entfernten  viele
       Fehler,  fügten  neuere  Funktionalitäten wieder hinzu und erstellten OpenSSH. Markus Friedl steuerte die
       Unterstützung für SSH-Protokollversion 1.5 und 2.0 bei.

ÜBERSETZUNG

       Die deutsche Übersetzung dieser Handbuchseite wurde von Helge Kreutzmann <debian@helgefjell.de> erstellt.

       Diese Übersetzung ist  Freie  Dokumentation;  lesen  Sie  die  GNU  General  Public  License  Version  3:
       https://www.gnu.org/licenses/gpl-3.0.html  oder  neuer bezüglich der Copyright-Bedingungen. Es wird KEINE
       HAFTUNG übernommen.

       Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte  eine  E-Mail  an  die
       Mailingliste der Übersetzer: debian-l10n-german@lists.debian.org .

Debian                                         4. September, 2023                                  SSH-KEYGEN(1)