Après avoir décrit signer une zone DNS sous Bind9, et ensuite comment gérer la signature d'une zone DNS avec OpenDNSSEC 1.3, je me suis rendu compte récemment que j'avais négligé d'activer la vérification des signatures DNSSEC :
ssh -v -o verifyHostKeyDNS=yes mnemosyne.daedelys.org [...] debug1: found 2 insecure fingerprints in DNS debug1: matching host key fingerprint found in DNS
Ce qui comme le montre cet exemple fait dire à SSH qu'il ne peut pas vérifier les empreintes SSHFP.
Et en effet si nous demandons le drapeau ad (authentic data) dans la requête DNS :
dig +ad mnemosyne.daedelys.org in SSHFP
; <<>> DiG 9.8.4-rpz2+rl005.12-P1 <<>> +ad mnemosyne.daedelys.org in SSHFP
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 56640
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 5, ADDITIONAL: 6
nous ne l'avons pas dans la réponse.
Que cela ne tienne, nous allons donc configurer BIND9 pour vérifier les signatures des enregistrements.