Или нужно перегенерировать?
Если только там пакет ставится, который юзает криптографические ключи.
Вообще, при первом старте sshd генерятся ключи
скрипт при установке ssh дергается.
Ключи для чего? Вопрос поставлен неправильно
sshd. Приватные и публичные
Так они будут перегенерированы той же утилитой по той же цепочке источников рандома, что и были сгенерены при первой загрузке.
Их можно и ручками перегенерить.
Тогда встречный вопрос, при чем тут публичный ключ? Он всегда будет одинаковый для одного приватного ключа. Если ты про ключи идентификации сервера, то сомнений в их генерации openssh-server у меня нет (ssh_host_rsa_key)
Ну, поэтому всегда их в паре нужно рассматривать...
Изучи https://en.m.wikipedia.org/wiki/RSA_(cryptosystem) , а потом приходи ещё раз, и пойми что часть твоих сообщений не несёт никакой полезной нагрузки
"Дистры" ничего не генерируют. Генерирует ключи конкретный софт, в случае с openssh это ssh-keygen -A для хостовых ключей и ssh-keygen -t <type> для клиентских. И тебе ничто не мешает буквально посмотреть, что за ключи генерируются и какого размера
В дистрах указываются настройки по умолчанию, например, шифр и битность ключа.
:чивоблять:
Минимум 1024 бита, дефолт 3072 (man ssh-keygen)
"По дефолту" и "фиксированная длина" - это кардинально разные понятия
Дистры обычно используют некие консенсусные дефолты, в общем случае едва ли нужно это трогать. Если бы ключи генерируемые при первом запуске были небезопасные, была бы как минимум рекомендация их перегенерировать, как максимум фикс который исправляет необходимость это делать.
Даже сам вопрос непонятен по сути своей...
Обсуждают сегодня