Antworten:
Wenn es sich um ein einigermaßen sicheres Kennwort handelte, lautet die Antwort wahrscheinlich "überhaupt nicht". Laut der Manpage von ssh-keygen wird der private Schlüssel mit 128-Bit-AES verschlüsselt. Obwohl dieser Algorithmus einige Schwächen aufweist, ist die Komplexität immer noch hoch genug, um ihn einigermaßen sicher zu machen . Unter der Annahme eines starken Passworts und einer hochparallelen Entschlüsselung (z. B. mit GPGPU) mit 2 10 Threads, die jeweils eine sehr optimistische Rate von 2 30 Vorgängen pro Sekunde aufweisen, hätten Sie nach einem Tag ungefähr 2 56 Vorgänge ausführen können. Bei einer effektiven Komplexität von rund 2 100 würde es ungefähr 3 Milliarden Jahre dauern, bis der Schlüssel gebrochen ist ...
Wenn es sich um ein unsicheres Kennwort handelt, besteht möglicherweise die Möglichkeit, dass Sie es mit brutaler Gewalt brechen . Es scheint, dass die Community Enhanced Edition von John the Ripper ein GPGPU-Modul für Brute-Force-Angriffe auf OpenSSH-Schlüsseldateien enthält (habe es nicht ausprobiert, ich verwende keine proprietären Treiber).
Übrigens wurde bereits eine ähnliche Frage gestellt , nicht nach dem Abrufen des Schlüssels, sondern nach dem Aufheben der Verschlüsselung.