Date de publication du RFC : Mars 2015
Auteur(s) du RFC : S. Moonesamy
Pour information
Première rédaction de cet article le 12 mars 2015
L'algorithme de signature Ed25519 ayant
été mis en œuvre dans OpenSSH, ce nouveau
RFC permet d'utiliser cet algorithme dans les
enregistrements DNS SSHFP
(SSH fingerprint).
Ces enregistrements SSHFP
, qui permettent de
trouver la clé publique d'un serveur SSH dans
le DNS, sont normalisés dans le RFC 4255. Les valeurs possibles sont stockées dans un
registre IANA. Ce registre est donc mis à jour pour inclure
Ed25519,
la valeur étant 4 (RSA était 1 et
DSA 2).
Voici un exemple d'un tel enregistrement, pour la clé publique
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIGPKSUTyz1HwHReFVvD5obVsALAgJRNarH4TRpNePnAS
Le condensat a été fait en SHA-256 :
ssh.example.com. IN SSHFP 4 2 ( a87f1b687ac0e57d2a081a2f2826723 34d90ed316d2b818ca9580ea384d924 01 )
(L'exemple est tiré du RFC mais celui-ci contient une légère bogue, je vous laisse la trouver.)
Question mises en œuvre, Ed25519 est dans OpenSSH depuis la version 6.5. D'autres logiciels utilisent cet algorithme, comme TeraTerm. Wireshark sait désormais le décoder.
Version PDF de cette page (mais vous pouvez aussi imprimer depuis votre navigateur, il y a une feuille de style prévue pour cela)
Source XML de cette page (cette page est distribuée sous les termes de la licence GFDL)