Takže...
I-D je tady: https://git.nic.cz/redmine/projects/ietf/repository/revisions/master/entry/draft-os-ietf-sshfp-ecdsa-sha2-00.txt
(a tady: http://www.ietf.org/id/draft-os-ietf-sshfp-ecdsa-sha2-00.txt)
Ale v tom gitu budu dělat opravy, jak se to na mě sesype ze SAAG WG...
Pokud byste si to chtěli vyzkoušet, tak patch oproti Debianímu OpenSSH z unstable je tady:
https://git.nic.cz/redmine/projects/ietf/repository/revisions/master/entry/ssh-sshfp-ecdsa.patch
(V redmine jsou nahoře linky na Download...)
Já akorát vždycky přemýšlím, jak více zpřístupnit IETF lidem. Čistě technicky není rozdíl mezi tím, kdybyste úplně stejný text, který v podstatě vznikl poslepováním kusů jiných RFC dohromady, napsal vy, a tím, když jsem ho napsal já (pominu-li fakt, že už mám trochu překonanou vstupní bariéru, takže vím, jaké RFC poslepovat dohromady a koho se zeptat, co s tím pak dál).
Bohužel mám pocit, že spousta lidí (a neberte si to nijak osobně) si IETF představuje jako Zavazadlo ze Zeměplochy... občas z něj něco divného vypadne, ale když do něj strčíte ruku, tak o ni přijdete :). A to je velká škoda.
O.
Je treba poznamenat, ze tahle technologie castecne vezme userum zodpovednost za kontrolu klicu, ktera doted probihala "decentralizovane" a prenese ji na cetralizovanou instituci, ktera bude moct fingerprinty podvrhovat kdyz na to prijde...
reseni je samozrejme klice kontrolovat i nadale a hlavne nadale zobrazovat varovani pri zmene klice i v pripade, ze tuhle zmenu posvetil DNSSEC!
DNSSEC s IPv6 nesouvisí, takže tady bych problém neviděl. K oststnímu jste uvedl příliš málo informací, než aby vám někdo mohl pomoci. Založte nové téma na fóru, popište co máte jak nastaveno a jak se projevuje, že to nefunguje.
PS: Nezačaly problémy v srpnu 2010? Pak by to mohlo souviset s rotací KSK klíče a zavedením NSEC3 v zóně CZ.
Muzu se zeptat, jak je reseno, kdyz pouzivam treba putty nebo na linuxu ssh (ale nemam lokalne sprovoznenej na _klientovi_ z ktereho se pripojuju DNS server s podporou DNSSEC)? Jestli spravne chapu, v takovem pripade neni problem klientovi sfalsovat DNS odpoved, protoze DNSSEC je jenom mezi NS serverama a tedy je o to jednodussi provest MITM attack, protoze klient slepe duveruje tomu, co dostal v DNS odpovedi v SSHFP zaznamu.
Putty, pokud vím, SSHFP záznamy neověřuje, takže je zcela ze hry. Pokud klient nebude připojen k validujícímu resolveru, SSH nebude otisku v DNS důvěřovat a dotáže se uživatele.
Pokud je však klient připojen k vzdálenému validujícímu resolveru a toto připojení není zabezpečeno IPSECem ani jinak, pak ano, útočník může obsah SSHFP záznamu v DNS odpovědi pozměnit a SSH, potažmo stub resolver, to nepozná. Chcete-li takovémuto falešnému pocitu bezpečí zabránit, rozběhejte validující resolver na localhostu, je to snadné. Nebo nastavte volbu SSH VerifyHostKeyDNS
na ask
, ssh se pak bude ptát vždy.
Stub resolver to nemusí dělat nutně, pokud máte bezpečnou "poslední míli" k validujícimu resolveru, kterému důvěřujete.
Bohužel v dnešní době neexistuje API, které by vám bylo schopné takovou informaci dát. Pracuje se na tom, ale bude to nějakou chvíli trvat. A pokud budeme usilovat o standardizaci v rámci POSIXu, tak ještě delší chvíli.
Největší problém podle mě je, paradoxně, automatizovaná administrace DNS záznamů přes všelijaká webová rozhraní. Přecejenom, web je web a i když bude DNS backend betonově nedobitný, hackne někdo tu webovou aplikačku s rozhraním, případně uhodne heslo apod. Zatím jsem neviděl DNS hostera, který by měl rozhraní na úrovni ebankingu (i když mnohé ebankingy tu takovou úroveň také nemají), zatímco téměř všici v ČR už DNSSEC automaticky podepisují právě na základě autentizace v těchto administračních rozhraních...