[要約] RFC 7479は、SSHFPリソースレコードでEd25519を使用するための標準を定めています。このRFCの目的は、Ed25519アルゴリズムを使用してSSHFPレコードを作成するためのガイドラインを提供することです。

Internet Engineering Task Force (IETF)                      S. Moonesamy
Request for Comments: 7479                                    March 2015
Category: Informational
ISSN: 2070-1721
        

Using Ed25519 in SSHFP Resource Records

SSHFPリソースレコードでEd25519を使用する

Abstract

概要

The Ed25519 signature algorithm has been implemented in OpenSSH. This document updates the IANA "SSHFP RR Types for public key algorithms" registry by adding an algorithm number for Ed25519.

Ed25519署名アルゴリズムがOpenSSHに実装されました。このドキュメントでは、Ed25519のアルゴリズム番号を追加することにより、IANAの「公開鍵アルゴリズムのSSHSH RRタイプ」レジストリを更新します。

Status of This Memo

本文書の状態

This document is not an Internet Standards Track specification; it is published for informational purposes.

このドキュメントはInternet Standards Trackの仕様ではありません。情報提供を目的として公開されています。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Not all documents approved by the IESG are a candidate for any level of Internet Standard; see Section 2 of RFC 5741.

このドキュメントは、IETF(Internet Engineering Task Force)の製品です。これは、IETFコミュニティのコンセンサスを表しています。公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による公開が承認されました。 IESGによって承認されたすべてのドキュメントが、あらゆるレベルのインターネット標準の候補になるわけではありません。 RFC 5741のセクション2をご覧ください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc7479.

このドキュメントの現在のステータス、正誤表、およびフィードバックの提供方法に関する情報は、http://www.rfc-editor.org/info/rfc7479で入手できます。

Copyright Notice

著作権表示

Copyright (c) 2015 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2015 IETF Trustおよびドキュメントの作成者として識別された人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

この文書は、BCP 78およびIETF文書に関するIETFトラストの法的規定(http://trustee.ietf.org/license-info)の対象であり、この文書の発行日に有効です。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、Trust Legal Provisionsのセクション4.eに記載されているSimplified BSD Licenseのテキストが含まれている必要があり、Simplified BSD Licenseに記載されているように保証なしで提供されます。

Table of Contents

目次

   1. Introduction ....................................................2
   2. Ed25519 Public Key with SHA-256 Fingerprint .....................2
   3. Security Considerations .........................................3
   4. IANA Considerations .............................................3
   5. References ......................................................3
      5.1. Normative References .......................................3
      5.2. Informative References .....................................3
   Acknowledgements ...................................................4
   Author's Address ...................................................4
        
1. Introduction
1. はじめに

The Ed25519 [Ed25519] signature algorithm, specifically Ed25519-SHA-512, has been implemented in OpenSSH. RFC 4255 [RFC4255] defines a DNS resource record, "SSHFP", which can be used to publish a fingerprint of the SSH server public key in the DNS. This document updates the IANA "SSHFP RR Types for public key algorithms" registry by adding an algorithm number for Ed25519 [Ed25519].

Ed25519 [Ed25519]署名アルゴリズム、具体的にはEd25519-SHA-512がOpenSSHに実装されました。 RFC 4255 [RFC4255]は、DNSリソースレコード「SSHFP」を定義しています。これは、DNSでSSHサーバー公開鍵のフィンガープリントを公開するために使用できます。このドキュメントは、Ed25519 [Ed25519]のアルゴリズム番号を追加することにより、IANA「公開鍵アルゴリズムのSSHFP RRタイプ」レジストリを更新します。

2. Ed25519 Public Key with SHA-256 Fingerprint
2. Ed25519公開鍵とSHA-256フィンガープリント

The encoding of Ed25519 public keys is described in [Ed25519]. In brief, an Ed25519 public key is a 32-octet value representing a 255-bit y-coordinate of an elliptic curve point, and a sign bit indicating the corresponding x-coordinate.

Ed25519公開鍵のエンコードについては、[Ed25519]で説明されています。簡単に言えば、Ed25519公開鍵は、楕円曲線点の255ビットのy座標と、対応するx座標を示す符号ビットを表す32オクテットの値です。

The SSHFP Resource Record for the Ed25519 public key with SHA-256 fingerprint [FIPS180-4] would, for example, be:

たとえば、SHA-256フィンガープリントを備えたEd25519公開鍵のSSHFPリソースレコード[FIPS180-4]は次のようになります。

ssh.example.com IN SSHFP 4 2 ( a87f1b687ac0e57d2a081a2f2826723 34d90ed316d2b818ca9580ea384d924 01 )

ssh.example.com IN SSHFP 4 2(a87f1b687ac0e57d2a081a2f2826723 34d90ed316d2b818ca9580ea384d924 01)

The following body of the public key file was used as input to generate the above fingerprint:

上記のフィンガープリントを生成するために、公開鍵ファイルの次の本文が入力として使用されました。

    ssh-ed25519
    AAAAC3NzaC1lZDI1NTE5AAAAIGPKSUTyz1HwHReFVvD5obVsALAgJRNarH4TRpNePnAS
        

The opaque octet string output produced is placed as is in the RDATA fingerprint field.

生成された不透明なオクテット文字列出力は、RDATAフィンガープリントフィールドにそのまま配置されます。

3. Security Considerations
3. セキュリティに関する考慮事項

The overall security of using SSHFP for SSH host key verification is dependent on the security policies of the SSH host administrator and DNS zone administrator (in transferring the fingerprint), detailed aspects of how verification is done in the SSH implementation, and in the client's diligence in accessing the DNS in a secure manner. Please refer to RFC 4255 [RFC4255] for a discussion of the security considerations.

SSHホスト鍵検証にSSHFPを使用する場合の全体的なセキュリティは、SSHホスト管理者とDNSゾーン管理者のセキュリティポリシー(フィンガープリントの転送)、SSH実装での検証の詳細な側面、およびクライアントの注意に依存します。安全な方法でDNSにアクセスします。セキュリティに関する考慮事項については、RFC 4255 [RFC4255]を参照してください。

4. IANA Considerations
4. IANAに関する考慮事項

IANA has added the following entry to the "SSHFP RR Types for public key algorithms" registry:

IANAは、「公開鍵アルゴリズムのSSHFP RRタイプ」レジストリに次のエントリを追加しました。

      +--------+-------------+------------+
      | Value  | Description |  Reference |
      +--------+-------------+------------+
      |   4    |    Ed25519  | [RFC7479]  |
      +--------+-------------+------------+
        
5. References
5. 参考文献
5.1. Normative References
5.1. 引用文献

[Ed25519] Bernstein, D. J., Lange T., Schwabe P., and B-Y. Yang, "High-Speed High-Security Signatures", Journal of Cryptographic Engineering, Vol. 2, September 26, 2011.

[Ed25519] Bernstein、D。J.、Lange T.、Schwabe P.、およびB-Y。 Yang、「High-Speed High-Security Signatures」、Journal of Cryptographic Engineering、Vol。 2011年9月26日。

[RFC4255] Schlyter, J. and W. Griffin, "Using DNS to Securely Publish Secure Shell (SSH) Key Fingerprints", RFC 4255, January 2006, <http://www.rfc-editor.org/info/rfc4255>.

[RFC4255] Schlyter、J。およびW. Griffin、「DNSを使用したセキュアシェル(SSH)キーフィンガープリントの安全な公開」、RFC 4255、2006年1月、<http://www.rfc-editor.org/info/rfc4255> 。

5.2. Informative References
5.2. 参考引用

[FIPS180-4] National Institute of Standards and Technology, "Secure Hash Standard (SHS)", FIPS PUB 180-4, March 2012, <http://csrc.nist.gov/publications/fips/fips180-4/ fips-180-4.pdf>.

[FIPS180-4]米国国立標準技術研究所、「Secure Hash Standard(SHS)」、FIPS PUB 180-4、2012年3月、<http://csrc.nist.gov/publications/fips/fips180-4/ fips -180-4.pdf>。

Acknowledgements

謝辞

Some of the text in this document was written by Ondrej Sury. The author would like to thank Richard Barnes, Damien Miller, Yoav Nir, and Paul Wouters for their feedback. Rene Struik provided advice about the usage of Ed25519. Stephen Farrell, as Security Area Director, reviewed the code point request.

このドキュメントのテキストの一部は、Ondrej Suryによって書かれました。著者は、フィードバックを提供してくれたRichard Barnes、Damien Miller、Yoav Nir、およびPaul Woutersに感謝します。 Rene StruikがEd25519の使用についてアドバイスを提供しました。 Stephen Farrellは、セキュリティエリアディレクターとして、コードポイントリクエストをレビューしました。

Author's Address

著者のアドレス

S. Moonesamy 76, Ylang Ylang Avenue Quatres Bornes Mauritius

S.ムーネサミー76、イランイランアベニュークアトルボルネスモーリシャス

   EMail: sm+ietf@elandsys.com