SSHFP 기록

SSHFP record

Secure Shell 지문 기록(SSHFP 기록으로 약칭)은 호스트 이름과 연결된 SSH 키를 식별하는 DNS(Domain Name System)의 리소스 기록의 한 유형이다.SSHFP 기록의 취득은 신뢰 체인이 확립되기 위해서는 DNSSEC와 같은 메커니즘으로 확보해야 한다.

구조

⟨이름[⟨]TTL⟩] [⟨Class⟩] SSHFP ⟨알고리즘m⟩ ⟨Type⟩ ⟨Fingerprint
⟨이름⟩
리소스 레코드가 속하는 개체의 이름(선택 사항)
⟨TTL⟩
생존 시간(초 단위).리소스 레코드의 유효성(옵션)
⟨클래스
리소스 레코드가 속한 프로토콜 그룹(옵션)
⟨알고리즘무
알고리즘(0: 예약, 1: RSA, [1]2: DSA, [1]3: ECDSA, [2]4: Ed25519[3] 6:Ed448;)[4]
⟨타입
공용 키 해시에 사용되는 알고리즘(0: 예약됨; 1: SHA-1;[1] 2: SHA-256[2])
⟨ 핑거프린트
해시 결과의 16진수 표현(텍스트

host.example.com.SSHFP 2 1 123456789abcdef67890123456789abcdef67890

이 예에서는 도메인 이름을 가진 호스트host.example.comSHA-1 지문과 함께 DSA 키 사용123456789abcdef67890123456789abcdef67890.

OpenSSH 제품군과 함께라면ssh-keyscan유틸리티를 사용하여 호스트 키의 지문을 확인할 수 있으며,-DSSHFP 레코드를 직접 출력한다.[5]

참고 항목

참조

  1. ^ a b c "RFC 4255 — Using DNS to Securely Publish Secure Shell (SSH) Key Fingerprints". January 2006. Retrieved 2017-12-28.
  2. ^ a b "RFC 6594 — Use of the SHA-256 Algorithm with RSA, Digital Signature Algorithm (DSA), and Elliptic Curve DSA (ECDSA) in SSHFP Resource Records". April 2012. Retrieved 2017-12-28.
  3. ^ "RFC 7479 — Using Ed25519 in SSHFP Resource Records". March 2015. Retrieved 2017-12-28.
  4. ^ "RFC 8709 — Ed25519 and Ed448 Public Key Algorithms for the Secure Shell (SSH) Protocol". February 2020. Retrieved 2021-10-16.
  5. ^ "ssh-keyscan(1)". OpenBSD manual pages.