SSH-Fingerprints überprüfen (Debian): Unterschied zwischen den Versionen

Aus MattWiki
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 10: Zeile 10:
  # ssh-keygen -lf /etc/ssh/ssh_host_dsa_key.pub            # DSA-Fingerprint
  # ssh-keygen -lf /etc/ssh/ssh_host_dsa_key.pub            # DSA-Fingerprint
  # ssh-keygen -lf /etc/ssh/ssh_host_ecdsa_key.pub          # ECDSA-Fingerprint
  # ssh-keygen -lf /etc/ssh/ssh_host_ecdsa_key.pub          # ECDSA-Fingerprint


== Fingerprint für selbst signiertes OpenSSL-Zertifikat ==
== Fingerprint für selbst signiertes OpenSSL-Zertifikat ==
  openssl x509 -noout -in cert.pem -issuer -subject -dates -fingerprint
  openssl x509 -noout -in cert.pem -issuer -subject -dates -fingerprint
 
[[Kategorie:Linux]]
 
[[Category:Kryptographie]]
[[Category:Kryptographie]]
[[Category:Terminal]]
[[Category:Linux]]
[[Category:Terminal]]

Version vom 2. Dezember 2016, 22:56 Uhr

Anleitung, um verschiedene Zertifikattypen zu überprüfen.

Fingerprint für SSH-Server

Beim ersten Verbinden per SSH-Client mit einem SSH-Server kommt die Warnung, dass der Fingerprint des Servers unbekannt sei.

Der Fingerprint des Servers kann Serverseitig anhand der öffentlichen Schlüssel (*.pub) folgendermaßen überprüft werden:

# ssh-keygen -lf /etc/ssh/ssh_host_rsa_key.pub             # RSA-Fingerprint
# ssh-keygen -lf /etc/ssh/ssh_host_dsa_key.pub             # DSA-Fingerprint
# ssh-keygen -lf /etc/ssh/ssh_host_ecdsa_key.pub           # ECDSA-Fingerprint

Fingerprint für selbst signiertes OpenSSL-Zertifikat

openssl x509 -noout -in cert.pem -issuer -subject -dates -fingerprint