मैं SSHFP रिकॉर्ड कैसे उत्पन्न करूं?


39

मुझे अपने होस्ट के लिए DNS में SSHFP रिकॉर्ड सेट करने की आवश्यकता है। मैंने कुछ खोज की है लेकिन मुझे कोई अच्छा उदाहरण नहीं मिला है।

  • SSHFP रिकॉर्ड क्या हैं?
  • SSHFP रिकॉर्ड्स कैसा दिखता है?
  • मैं SSHFP रिकॉर्ड कैसे बनाऊं?

जवाबों:


49

SSHFP रिकॉर्ड क्या हैं?

SSHFP RR रिकॉर्ड DNS रिकॉर्ड होते हैं जिनमें SSH के लिए उपयोग की जाने वाली सार्वजनिक कुंजी के लिए फिंगरप्रिंट होते हैं। वे ज्यादातर DNSSEC सक्षम डोमेन के साथ उपयोग किए जाते हैं। जब SSH क्लाइंट किसी सर्वर से जुड़ता है तो वह SSHFP रिकॉर्ड की जांच करता है। यदि रिकॉर्ड फिंगरप्रिंट सर्वर से मेल खाता है, तो सर्वर वैध है और कनेक्ट करना सुरक्षित है।

SSHFP रिकॉर्ड्स कैसा दिखता है?

SSHFP रिकॉर्ड में तीन चीजें शामिल हैं:

  1. कलन विधि
  2. फ़िंगरप्रिंट प्रकार
  3. फ़िंगरप्रिंट (हेक्स में)

कलन विधि

2015 के रूप में SSHFP में परिभाषित चार अलग-अलग एल्गोरिदम हैं । प्रत्येक एल्गोरिदम को एक पूर्णांक द्वारा दर्शाया जाता है। एल्गोरिदम हैं:

  • 1 - आरएसए
  • 2 - डीएसए
  • 3 - ईसीडीएसए
  • 4 - एड 25519

फ़िंगरप्रिंट प्रकार

2012 के अनुसार दो फिंगरप्रिंट प्रकार SSHFP में परिभाषित किए गए हैं । प्रत्येक फिंगरप्रिंट प्रकार एक पूर्णांक द्वारा दर्शाया जाता है। य़े हैं:

  • 1 - SHA-1
  • 2 - SHA-256

मैं SSHFP रिकॉर्ड कैसे उत्पन्न करूं?

आप पैरामीटर ssh-keygenका उपयोग करके रिकॉर्ड उत्पन्न करने के लिए उपयोग कर सकते हैं -r, इसके बाद hostname (जो उंगलियों के निशान को प्रभावित नहीं करता है ताकि आप इसके बजाय जो चाहें निर्दिष्ट कर सकें)

उदाहरण

प्रयोग ssh-keygenऔर CentOS:

[root@localhost ~]# ssh-keygen -r my.domain.com
my.domain.com IN SSHFP 1 1 450c7d19d5da9a3a5b7c19992d1fbde15d8dad34
my.domain.com IN SSHFP 2 1 72d30d211ce8c464de2811e534de23b9be9b4dc4

ध्यान दें

कभी-कभी ssh-keygenसार्वजनिक प्रमाणपत्र का स्थान पूछेगा। यदि यह पूछता है, तो आपको ssh-keygenकई बार दौड़ना होगा और हर बार यह सुनिश्चित करने के लिए एक अलग प्रमाण पत्र निर्दिष्ट करना होगा कि आप सभी आवश्यक SSHFP रिकॉर्ड उत्पन्न करते हैं। आपकी सार्वजनिक कुंजी आमतौर पर स्थित होती है /etc/ssh


नामित संस्थाओं के डीएनएस-आधारित प्रमाणीकरण

नामांकित संस्थाओं (डीएएनई) ( आरएफसी 6698 ) का डीएनएस आधारित प्रमाणीकरण एसएसबीएफपी आरआर के लिए एक संभावित उत्तराधिकारी है। DANE SSHFP RR के समान है लेकिन SSH तक सीमित नहीं है। यहबहुत समान प्रारूप के बजाय TLSA RR का उपयोग करता है।


ssh-keygen -rयह भी ed25519 प्रकार के रिकॉर्ड (iana iana.org/assignments/dns-sshfp-rr-parameters/… से प्रयोगात्मक संख्या 4 का उपयोग करके )
ब्रायन मिंटन

3
सर्वर वैध है, या DNS सर्वर से समझौता किया गया है।
माइकल जूनियर

7

मुझे यकीन नहीं है कि ssh-keygenमौजूदा कुंजियों के साथ काम करता है। यदि नहीं, तो भी आप उन्हें आसानी से अपने शेल में इकट्ठा कर सकते हैं (जो मुझे पसंद है), और बिना फैंसी सॉफ्टवेयर या रिमोट इंटरफेस के।

उल्लेख के रूप में एक रिकॉर्ड ...

my.domain.com IN SSHFP 2 1 72d30d211ce8c464de2811e534de23b9be9b4dc4

... 6 भागों से मौजूद:

part 1: hostname
part 2: Usually "IN" for internet
part 3: "SSHFP", the RR name for type 44
part 4: RSA keys     = "1"
        DSA keys     = "2"
        ECDSA keys   = "3"
        ED25519 keys = "4"
part 5: The algorithm type:
        SHA-1        = "1"
        SHA-256      = "2"
part 6: You can generate, for example:

        $ awk '{print $2}' /etc/ssh/ssh_host_dsa_key.pub | \
            openssl base64 -d -A | openssl sha1

इसका उपयोग करने के लिए, VerifyHostKeyDNS askअपने एसएसएच क्लाइंट के कॉन्फ़िगरेशन में डालें , आमतौर पर ~/.ssh/config


5
रिकॉर्ड के लिए, मौजूदा कुंजी के लिए SSHFP रिकॉर्ड उत्पन्न ssh-keygen -r करता है , इस तथ्य के बावजूद कि कमांड का नाम केवल जेनरेटिंग के लिए है।
सेलडा

5

Ssh-keygen के पुराने संस्करण सभी उपलब्ध कुंजियों को उत्पन्न नहीं करते हैं (जैसे कि ecdsa और sha256 के लिए कोई समर्थन नहीं)। यह स्क्रिप्ट सभी उपलब्ध कुंजियों के सभी रिकॉर्ड बनाती है /etc/ssh/:

#!/bin/bash
#
# Creates SSHFP Records for all available keys
#

HOST="${1-$(hostname -f)}"

if [[ "$1" == "-h" || "$1" == "--help" ]]
then
  echo "Usage: sshfpgen <hostname>"
fi

if which openssl >/dev/null 2>&1
then
  if ! which sha1sum >/dev/null 2>&1
  then
    sha1sum() {
      openssl dgst -sha1 | grep -E -o "[0-9a-f]{40}"
    }
  fi
  if ! which sha256sum >/dev/null 2>&1
  then
    sha256sum() {
      openssl dgst -sha256 | grep -E -o "[0-9a-f]{64}"
    }
  fi
fi

for pubkey in /etc/ssh/ssh_host_*_key.pub /etc/ssh_host_*_key.pub
do
  case "$(cut -d _ -f3 <<< "$pubkey")"
  in
    rsa)
      echo "$HOST IN SSHFP 1 1 $(cut -f2 -d ' ' "$pubkey" | base64 --decode | sha1sum  | cut -f 1 -d ' ')"
      echo "$HOST IN SSHFP 1 2 $(cut -f2 -d ' ' "$pubkey" | base64 --decode | sha256sum  | cut -f 1 -d ' ')"
    ;;
    dsa)
      echo "$HOST IN SSHFP 2 1 $(cut -f2 -d ' ' "$pubkey" | base64 --decode | sha1sum  | cut -f 1 -d ' ')"
      echo "$HOST IN SSHFP 2 2 $(cut -f2 -d ' ' "$pubkey" | base64 --decode | sha256sum  | cut -f 1 -d ' ')"
    ;;
    ecdsa)
      echo "$HOST IN SSHFP 3 1 $(cut -f2 -d ' ' "$pubkey" | base64 --decode | sha1sum  | cut -f 1 -d ' ')"
      echo "$HOST IN SSHFP 3 2 $(cut -f2 -d ' ' "$pubkey" | base64 --decode | sha256sum  | cut -f 1 -d ' ')"
    ;;
    ed25519)
      echo "$HOST IN SSHFP 4 1 $(cut -f2 -d ' ' "$pubkey" | base64 --decode | sha1sum  | cut -f 1 -d ' ')"
      echo "$HOST IN SSHFP 4 2 $(cut -f2 -d ' ' "$pubkey" | base64 --decode | sha256sum  | cut -f 1 -d ' ')"
    ;;
  esac
done

संपादित करें: * BSD समर्थन के साथ एलेक्स-दुपी से पीआर के साथ नया संस्करण।

https://github.com/mindfuckup/Scripts/blob/master/sshfpgen


3

आप कठपुतली का उपयोग करते हैं, के facterलिए समर्थन में बनाया गया है sshfp। इसके अलावा अगर आप PuppetDB का उपयोग कर रहे हैं तो आप आसानी से अपने सभी मेजबानों के लिए इस जानकारी को निकाल सकते हैं।

facter | grep -i sshfp
  sshfp_dsa => SSHFP 2 1 e1a3e639d6dbd48d3964ebfb772d2d11f1065682
  SSHFP 2 2 4f620ce2bc97d91ae5eff42fba621d65b677ab725f275f56b2abd1303c142b73
  sshfp_rsa => SSHFP 1 1 a78351af371faf3f19533c3a4a9e967543d7d2f5
  SSHFP 1 2 795943a6ee8b53c818cfef5781209e25a6eb4bc386813db60d3ff2c1569692fc

स्रोत


हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.