Network Working Group Wesley Griffin INTERNET-DRAFT NAI Labs draft-ietf-secsh-dns-key-format-00.txt May 2001 Expires October 2001 # 訳者 春山征吾 haruyama@unixuser.org # 首藤さん shudo@shudo.net から ご示唆などを頂きました。 Storing SSH Host Keys in DNS Status of this Memo This document is an Internet-Draft and is in full conformance with all provisions of Section 10 of RFC2026. Internet-Drafts are working documents of the Internet Engineering Task Force (IETF), its areas, and its working groups. Note that other groups may also distribute working documents as Internet-Drafts. Internet-Drafts are draft documents valid for a maximum of six months and may be updated, replaced, or obsoleted by other documents at any time. It is inappropriate to use Internet-Drafts as reference material or to cite them other than as "work in progress." The list of current Internet-Drafts can be accessed at http://www.ietf.org/ietf/1id-abstracts.txt The list of Internet-Draft Shadow Directories can be accessed at http://www.ietf.org/ietf/shadow.html. This draft expires on October 30, 2001 Copyright Notice Copyright (C) The Internet Society (2000). All rights reserved. Abstract DNS Security Extensions enables the secure distribution of public keys over the Internet. This is a desirable feature for the SSH protocol. This document defines the format for storing SSH host keys in KEY resource records. DNS セキュリティ拡張によって、インターネット上での 安全な公開鍵の配付を行うことができる。これは SSHプロトコルにとって 望ましい特徴だ。この文書では、KEYリソースレコードに SSHホスト鍵を保持するためのフォーマットを定義する。 Expires October 2001 [Page 1] INTERNET-DRAFT Storing SSH Host Keys in DNS May 2001 1. Introduction 1. イントロダクション Key distribution, whether shared secret or public key, is a lingering issue in many security-aware protocols, and the SSH protocol [SSH- ARCH] is not an exception. DNS Security Extensions [RFC-2535] can provide one form of a key infrastructure on the Internet. By allowing the client to verify the server key, even without prior knowledge of said key, and out of band of the SSH protocol, the security of the SSH protocol has increased. 共有の秘密であっても公開鍵であっても、鍵の配付は多くのセキュリティ の意識のあるプロトコルにとって手間取る問題で、SSH プロトコル [SSH-ARCH] にとっても例外ではない。DNSセキュリティ拡張[RFC-2535] によって インターネット上での鍵インフラストラクチャの一つの形を 提供できる。 ホスト鍵を先に知ることさえなしにまたSSHプロトコルの外で サーバの鍵をクライアントが検証することを許すなら、 SSHプロトコルの安全性は増す。 Familiarity with DNS Security Extensions and the SSH protocol is assumed. DNS セキュリティ拡張とSSHプロトコルが良く知られていることは 仮定する。 2. SSH Key Resource Records 2. SSH 鍵リソースレコード SSH Host Keys are stored as KEY RRs. The following sections describe how the flags, protocol, and algorithm are set. SSH ホスト鍵は KEY RR(resource record ) として 保持される。 以下のセクションでどのようにフラグやプロトコル、アルゴリズム を設定するか記述する。 2.1 The KEY RR Flag Field 2.1 KEY RR Flag フィールド # RFC 2535 # 3.1.2 The KEY RR Flag Field The "flags" field is set as follows: "flags" フィールドは以下のように設定される。 Key "type" (bits 0 and 1): 00 (This key can be used for both authentication and confidentiality.) 鍵の "type" (bit 0 と 1): 00 (この鍵は認証にも秘匿にも使われうることを示す) Key "name" (bits 6 and 7): 10 (This key is an "entity" or host key.) 鍵の "name" (bit 6と7) : 10 (この鍵は "entity" か ホスト鍵であることを示す) 2.2 The Protocol Octect 2.2 プロトコル オクテット The protocol value is TBA by IANA. # TBA: to be assigned プロトコル番号はIANAによって割当てられる。 2.3 The KEY Algorithm Number Specification 2.3 KEY アルゴリズム番号仕様 The algorithm is set as described in Section 3.2 of [RFC-2535]. SSH does not place any additional restrictions on SSH host keys. RSA/MD5 keys use an algorithm value of 1, RSA/SHA1 keys use 5, and DSA keys use 3. アルゴリズムは [RFC-2535] のセクション 3.2 に記述されている ように設定される。SSHはSSHホスト鍵にさらなる制限は加えない。 RSA/MD5 鍵は アルゴリズム番号 1を使い、RSA/SHA1 鍵は 5を使い DSA鍵は3を使う。 2.4 KEY RDATA format 2.4 KEY RDATA フォーマット Section 4.6 of the SSH transport layer protocol document [SSH- TRANS] describes the encoding format for SSH public keys. The DNS KEY encoding format is described in [RFC-2536] for DSA public keys and [RFC-2537] for RSA/MD5 public keys. SSH トランスポート層プロトコル文書[SSH-TRANS]のセクション4.6 にSSH公開鍵のエンコーディングフォーマットが記述されている。 DNS KEY エンコーディングフォーマットは DSA公開鍵に対しては [RFC-2536] に RSA/MD5公開鍵に対しては [RFC-2537]に 記述されている。 The KEY RDATA format itself consists of the Flags Field, Protocol Octect, Algorithm, and public key, which can be converted from Expires October 2001 [Page 2] INTERNET-DRAFT Storing SSH Host Keys in DNS May 2001 the SSH encoding to the DNS encoding using the descriptions mentioned. KEY RDATA フォーマット自体は Flags フィールド, プロトコルオクテット アルゴリズム、公開鍵からなり、ここで記述した説明を使って SSHエンコーディングからDNSエンコーディングに変換できる。 3. Security Considerations 3. セキュリティに関する考察 Placing SSH host keys in DNS allows ssh programs and users to perform additional checks that may help foil man in the middle attacks. With DNSSEC deployed, SSH programs can rely on DNS as a secure key distribution mechanism, as discussed in the SSH architecture document [SSH-ARCH]. DNSにSSHホスト鍵を置くことでsshのプログラムとユーザは man-in-the-middle攻撃を失敗させることを助けるさらなる検査を 実行することができる。DNSSECを使うことで、SSHのプログラムは SSH アーキテクチャ文書[SSH-ARCH]で議論されたように 安全な鍵配付メカニズムとしてDNSをあてにできる。 There are 2 possible ways an SSH client can trust keys from DNS. The first is to perform full DNSSEC verification on the host key and all the zones containing the domain name up to a trusted zone. This requires the client to be configured with a trusted zone key and following the steps for SIG verification outlined in Sections 4 and 6.3 of [RFC-2535]. SSHクライアントがDNSから得た鍵を信用する2つの可能な方法がある。 一つ目は、ホスト鍵とそのドメイン名を含む信用されたゾーンまでの すべてのゾーンに対して完全なDNSSEC検証を行うことだ。これ クライアントが 信用されたゾーンの鍵を持つように設定され [RFC-2535]のセクション4と6.3で述べられているSIG検証の手続きに 従う必要がある。 The other method is for the client to perform a SIG(0) or TSIG secured query to a nameserver. This method pushes the zone verification off to the nameserver, but uses SIG(0), defined in [RFC-2931], or TSIG, defined in [RFC-2845], to verify the query to the nameserver. もう一つ目は クライアントが SIG(0)ないしTSIG の 安全なクエリ をネームサーバに送ることだ。この方法では ゾーンの検証を ネームサーバに押し付けて、 [RFC-2931]で定義されている SIG(0) か [RFC-2845]で定義されている TSIGを使って ネームサーバへのクエリを検証する。 This document only describes the format of the DNS KEY Resource Record. Outlined above are two simple methods for trusting keys from DNS, however the more detailed and in-depth key trust discussion will appear in another document. この文書は DNS KEYリソースレコードのフォーマットについてのみ記述 している。上で概略を述べたのは、DNSからの鍵を信用する2つの 単純な方法で、より詳しく深い鍵の信用の議論は別の文書で なされるだろう。 4. IANA Considerations 4. IANA に関する考察 This document specifies how SSH host keys can be placed in DNS, it also requests an assignment of a DNS KEY protocol value for this use. Guidance to IANA can be found in Section 3.1.3 of [RFC-2535]. この文書は SSHホスト鍵をどのようにDNS上に置くことができるかを 明示している。この仕様のために DNS KEYプロトコル番号の 割当ても要求する。IANAに対するガイダンスは [RFC-2535]の セクション 3.1.3 で見られる。 Expires October 2001 [Page 3] INTERNET-DRAFT Storing SSH Host Keys in DNS May 2001 5. Acknowledgements Olafur Gudmundsson and Edward Lewis were instrumental in motivating and shaping this document. 6. Trademark Issues As of this writing, SSH Communications Security Oy claims ssh as its trademark. As with all IPR claims the IETF takes no position regarding the validity or scope of this trademark claim. 7. References [RFC-2535] Eastlake, D., "Domain Name System Security Extensions", RFC 2535, March 1999. [RFC-2536] Eastlake, D., "DSA KEYs and SIGs in the Domain Name System (DNS)", RFC 2536, March 1999. [RFC-2537] Eastlake, D., "RSA/MD5 KEYs and SIGs in the Domain Name System (DNS)", RFC 2537, March 1999. [RFC-2845] Vixie, P., et al, "Secret Key Transaction Authentication for DNS (TSIG)", RFC 2845, May 2000. [RFC-2931] Eastlake, D., "DNS Request and Transaction Signatures ( SIG(0)s )", RFC 2931, September 2000. [SSH-ARCH] Ylonen, T., et al, "SSH Protocol Architecture", Internet Draft, November 2000. [SSH-TRANS] Ylonen, T., et al, "SSH Transport Layer Protocol", Internet Draft, November 2000. Expires October 2001 [Page 4] INTERNET-DRAFT Storing SSH Host Keys in DNS May 2001 Author's Address Wesley Griffin NAI Labs Network Associates, Inc. 3060 Washington Rd. (Rt. 97) Glenwood, MD 21738 USA +1 443 259 2388 wgriffin@tislabs.com Full Copyright Statement Copyright (C) The Internet Society (2000). All rights reserved. This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defines in the Internet Standards process must be followed, or as required to translate it into languages other than English. The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns. This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE." Expires October 2001 [Page 5]