ALT Linux Team development discussions
 help / color / mirror / Atom feed
From: Mikhail Yakshin <greycat@altlinux.org>
To: ALT Devel discussion list <devel@lists.altlinux.org>
Subject: Re: [devel] I: TLS/SSL policy: broken packages
Date: Fri, 09 Feb 2007 11:26:01 +0300
Message-ID: <45CC3019.3050209@altlinux.org> (raw)
In-Reply-To: <20070208225523.GB26130@basalt.office.altlinux.org>

Dmitry V. Levin пишет:
> On Fri, Feb 09, 2007 at 01:22:07AM +0300, Mikhail Yakshin wrote:
>> nut-server - несет в себе файл /etc/nut/upsd.pem, который пуст. Хотелось
>> бы услышать комментарии мейнтейнера, зачем он такой?
> 
> /etc/nut/upsd.pem -- это не пустой файл, а ссылка на пустой файл
> /var/lib/nut/etc/nut/upsd.pem, который является местом для приватного
> ключа и сертификата, которые может создать администратор сервера upsd для
> того чтобы клиенты могли его аутентифицировать; аналог файлов
> /etc/httpd/conf/ssl/server.* из пакета mod_ssl с тем отличием,
> что ключ и сертификат с пакетом не поставляется.

Вообще, есть желание как-то зафиксировать и тут ситуацию. У нас есть 
куча пакетов, таскающих с собой бесполезные (потому как не совпадает 
hostname), обычно еще и просроченные, примеры сертификатов. Один пакет 
вот вообще таскает пустой файл под видом файла с сертификатом.

Может быть сделать на всех один макрос, который бы генерил свежие 
самоподписанные сертификаты и проследить, чтобы все его использовали?

>> Финальное замечание: рассмотрены были пока только пакеты, которые явно
>> несли в себе некие признаки использования openssl, не соответствующего
>> policy. Кроме того, нужно просто вручную рассмотреть все пакеты, которые
>> зависят от libssl с куда более пристрастной проверкой: внутри каждого из
>> них может быть инициализация openssl с использованием наших общих CA или
>> без. Во втором случае это предполагается исправлять.
>>
>> Дополнительный список:
> 
> В этот список попали пакеты, которые из libssl используют только
> libcrypto.  Такие пакеты рассматривать нет смысла.

Согласен. Хотел еще заметить, что в этом списке уже те пакеты, которым 
хуже точно не будет, т.е. если кто-то из них и раньше не поддерживал CA 
из общего CA bundle (того же openssl'ного), то он не работал ни раньше, 
ни теперь, если мы только этот факт не выявим и не исправим.

>> elinks
>> lftp
>> wget
> 
> Эти по умолчанию используют для проверки тот CA bundle, на который настроен
> openssl.

Сейчас сделаю страничку на wiki, будем там вычеркивать. Вешать на такие 
пакеты баги нельзя, хотя бы не проверив. Проверять-то просто - взять и с 
помощью такого пакета приконнектиться к https://heap.altlinux.org или 
чему-то подобному.

-- 
WBR, GreyCat


  reply	other threads:[~2007-02-09  8:26 UTC|newest]

Thread overview: 24+ messages / expand[flat|nested]  mbox.gz  Atom feed  top
2007-02-08 22:22 [devel] I: TLS/SSL policy - " Mikhail Yakshin
2007-02-08 22:52 ` Alexey I. Froloff
2007-02-09  8:18   ` Mikhail Yakshin
2007-02-09  9:22     ` Alexey I. Froloff
2007-02-10  9:36       ` Mikhail Yakshin
2007-02-10 10:11         ` Konstantin A. Lepikhov
2007-02-10 10:23           ` Mikhail Yakshin
2007-02-10 12:17             ` Konstantin A. Lepikhov
2007-02-10 12:50               ` Mikhail Yakshin
2007-02-10 13:34                 ` Alexey I. Froloff
2007-02-10 15:31               ` Dmitry V. Levin
2007-02-10 17:13                 ` Konstantin A. Lepikhov
2007-02-10 17:47                   ` Dmitry V. Levin
2007-02-10 19:05                     ` Konstantin A. Lepikhov
2007-02-08 22:55 ` [devel] I: TLS/SSL policy: " Dmitry V. Levin
2007-02-09  8:26   ` Mikhail Yakshin [this message]
2007-02-09 23:53     ` Dmitry V. Levin
2007-02-08 23:27 ` [devel] I: TLS/SSL policy - " Konstantin A. Lepikhov
2007-02-09  8:37   ` Mikhail Yakshin
2007-02-09  6:08 ` Vladimir V. Kamarzin
2007-02-09  8:41   ` Mikhail Yakshin
2007-02-09  9:15     ` Vladimir V. Kamarzin
2007-02-09  9:07 ` Anton Farygin
2007-02-09 10:52 ` Mikhail Yakshin

Reply instructions:

You may reply publicly to this message via plain-text email
using any one of the following methods:

* Save the following mbox file, import it into your mail client,
  and reply-to-all from there: mbox

  Avoid top-posting and favor interleaved quoting:
  https://en.wikipedia.org/wiki/Posting_style#Interleaved_style

* Reply using the --to, --cc, and --in-reply-to
  switches of git-send-email(1):

  git send-email \
    --in-reply-to=45CC3019.3050209@altlinux.org \
    --to=greycat@altlinux.org \
    --cc=devel@lists.altlinux.org \
    /path/to/YOUR_REPLY

  https://kernel.org/pub/software/scm/git/docs/git-send-email.html

* If your mail client supports setting the In-Reply-To header
  via mailto: links, try the mailto: link

ALT Linux Team development discussions

This inbox may be cloned and mirrored by anyone:

	git clone --mirror http://lore.altlinux.org/devel/0 devel/git/0.git

	# If you have public-inbox 1.1+ installed, you may
	# initialize and index your mirror using the following commands:
	public-inbox-init -V2 devel devel/ http://lore.altlinux.org/devel \
		devel@altlinux.org devel@altlinux.ru devel@lists.altlinux.org devel@lists.altlinux.ru devel@linux.iplabs.ru mandrake-russian@linuxteam.iplabs.ru sisyphus@linuxteam.iplabs.ru
	public-inbox-index devel

Example config snippet for mirrors.
Newsgroup available over NNTP:
	nntp://lore.altlinux.org/org.altlinux.lists.devel


AGPL code for this site: git clone https://public-inbox.org/public-inbox.git