Date de publication du RFC : Avril 2014
Auteur(s) du RFC : O. Gudmundsson (Shinkuro)
Chemin des normes
Réalisé dans le cadre du groupe de travail IETF dane
Première rédaction de cet article le 23 avril 2014
Le système DANE permet de publier des clés cryptographiques ou des certificats dans le DNS, en les authentifiant avec DNSSEC. Ces clés ou certificats sont mis dans un enregistrement de type TLSA et cet enregistrement comprend plusieurs champs portant des valeurs numériques. Jusqu'à ce RFC, il n'existait pas d'acronymes standards pour désigner les valeurs possibles, ce qui rendait difficile la communication entre humains, et le choix des noms de variables dans les programmes. Ce nouveau RFC ne change pas le système DANE mais décrit simplement ces acronymes standards.
Voici un exemple actuel d'enregistrement TLSA (enregistrement DANE) :
_443._tcp.fedoraproject.org. 300 IN TLSA 0 0 1 ( D4C4C99819F3A5F2C6261C9444C62A8B263B39BC6ACC E35CDCABE272D5037FB2 )
Les champs dont les valeurs sont ici 0, 0 et 1 sont les champs dont on
souhaite pouvoir parler plus facilement. La norme DANE, le RFC 6698, ne définit pas de noms courts pour les
valeurs. Par exemple, le deuxième champ, le Sélecteur,
qui vaut 0 ici, peut prendre deux valeurs, que le RFC 6698 nomme Full certificate et
SubjectPublicKeyInfo
, alors que notre nouveau
RFC 7218 propose d'ajouter les acronymes
Cert
et SPKI
. Dans le futur,
on peut même imaginer que les logiciels puissent charger directement
une zone DNS où les valeurs numériques seraient
remplacées par ces acronymes (et dig pourrait
les afficher au lieu des valeurs numériques actuelles).
Le registre IANA en
est donc modifié pour y inclure ces acronymes. Le champ « Utilisation
du certificat » (Certificate usage), sans doute
celui où il y a eu le plus de confusions et de discussions, peut prendre
les valeurs :
https://www.iana.org/assignments/dane-parameters/dane-parameters.xhtml
PKIX-TA
,PKIX-EE
(EE pour End
Entity),DANE-TA
,DANE-EE
.
Notez le regroupement des acronymes en deux groupes : les acronymes
commençant par PKIX
sont les utilisations où on
fait toujours la validation PKIX classique
(RFC 5280) et ceux commençant par
DANE
sont ceux où on n'utilise plus le modèle de
validation de X.509, on est purement dans un
monde DANE.
Le champ « Sélecteur » (Selector), lui, peut être :
Cert
,SPKI
.Et le champ « Méthode de correspondance » (Matching type, et merci à Romain Tartière pour avoir trouvé une erreur dans mon article original) :
La section 3 donne des exemples d'enregistrements affichés avec ces acronymes. Pour celui cité plus haut, ce serait :
_443._tcp.fedoraproject.org. 300 IN TLSA PKIX-TA Cert SHA2-256 ( D4C4C99819F3A5F2C6261C9444C62A8B263B39BC6ACC E35CDCABE272D5037FB2 )
Les humains étant particulièrement sensibles aux noms, les discussions ont été longues quant au choix des acronymes. Tout le monde était d'accord qu'il vallait mieux des acronymes que des nombres, simplement, chacun avait les siens comme favoris.
Pour la petite histoire, une bonne partie de la démarche menant à ce RFC vient de l'introduction de DANE dans Postfix. Viktor Dukhovni, en faisant ce travail, a découvert DANE et signalé à l'IETF nombre de problèmes et de limites, et notamment la difficulté à ne manipuler que des valeurs numériques, par exemple dans les documentations.
Version PDF de cette page (mais vous pouvez aussi imprimer depuis votre navigateur, il y a une feuille de style prévue pour cela)
Source XML de cette page (cette page est distribuée sous les termes de la licence GFDL)