OpenSSH는 선택할 호스트 키 알고리즘을 어떻게 결정합니까?

OpenSSH는 선택할 호스트 키 알고리즘을 어떻게 결정합니까?

Raspbian과 모든 라이브러리를 업데이트한 후 SSH에서 뭔가 다른 점을 발견했습니다. 집에서 "알려진 호스트" 파일을 삭제하고 내 상자에 ssh를 연결하면 평소와 같이 호스트 공개 키가 제공되지만 이번에는 다음과 같은 내용이 표시됩니다.

ecdsa-sha2-nistp256 SHA256:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

몇 달 전에는 항상 RSA 키 유형을 제공했다고 맹세합니다. 왜 이런 변화가 일어났는가? 서버는 사용자에게 연결을 제공하는 /etc/ssh/의 공개 키 지문을 어떻게 결정합니까?

ssh --version클라이언트 Linux Mint 18 시스템 출력 OpenSSH_7.2p2 Ubuntu-4ubuntu1, OpenSSL 1.0.2g-fips 1 Mar 2016및 호스트 출력OpenSSH_6.7p1 Raspbian-5+deb8u3, OpenSSL 1.0.1t 3 May 2016

답변1

클라이언트는 ssh_config명령줄에서 HostKeyAlgorithms 옵션을 사용하여 선호하는 호스트 키 알고리즘을 지정할 수 있습니다. 시스템의 openssh 버전에 대한 기본 HostKeyAlgorithms 기본 설정을 확인하세요. 서버는 클라이언트 목록의 첫 번째 키 유형을 사용합니다.~/.ssh/configman ssh_config그리고서버에 존재합니다.

이전 RSA 키 인증을 유지하려면 -oHostKeyAlgorithms=ssh-rsa명령줄에 ""를 추가하거나 다음 줄을 추가하세요.

HostKeyAlgorithms ssh-rsa

SSH 구성 파일에.

관련 정보