Comment limiter les connections au server OpenSSH à l'aide de keys privées obligatoirement avec une phrase secrète?

Existe-t-il un moyen de configurer le server OpenSSH ( /etc/ssh/sshd_config ) pour autoriser les keys privées nécessairement avec mot de passe ?

Non, vous avez peu de contrôle sur la façon dont les keys privées sont configurées et vous ne pouvez pas détecter / imposer les exigences de phrase secrète.

Vous ne pouvez pas non plus limiter la taille des keys sans modifier la source OpenSSH (c'est-à-dire qu'il n'y a pas d'option de configuration pour atteindre une limite de longueur de key minimale).

Vous pouvez limiter le type de keys publiques acceptées en utilisant le paramètre PubkeyAcceptedKeyTypes , mais pas la longueur.

PubkeyAcceptedKeyTypes

Spécifie les types de keys qui seront acceptés pour l'authentification par key publique en tant que list de motifs séparés par des virgules. Alternativement, si la valeur spécifiée commence par un caractère +, les types de keys spécifiés seront ajoutés à l'set par défaut au lieu de les replace. La valeur par défaut de cette option est:

  [email protected], [email protected], [email protected], [email protected], [email protected], [email protected], ecdsa-sha2-nistp256,ecdsa-sha2-nistp384, ecdsa-sha2-nistp521,ssh-ed25519, ssh-rsa,ssh-dss