* Re: [devel] [sisyphus] Q: SSL in ALT Linux @ 2007-01-21 23:47 ` Dmitry V. Levin 2007-01-22 6:58 ` Mikhail Yakshin 2007-02-04 17:18 ` [devel] [sisyphus] Q: SSL in ALT Linux Michael Shigorin 0 siblings, 2 replies; 14+ messages in thread From: Dmitry V. Levin @ 2007-01-21 23:47 UTC (permalink / raw) To: ALT Devel discussion list [-- Attachment #1: Type: text/plain, Size: 5673 bytes --] Обсуждать policy IMHO лучше в devel@. On Mon, Jan 22, 2007 at 02:18:20AM +0300, Mikhail Yakshin wrote: > Dmitry V. Levin wrote: > > On Sun, Jan 21, 2007 at 05:29:04AM +0300, Mikhail Yakshin wrote: > >> А не может ли кто-нибудь прояснить ситуацию, которая складывается в ALT > >> Linux с SSL, в частности - есть ли какой-то общий единый CA root ALT > >> Linux, сертификат которого бы включался в дистрибутив и обязывался бы к > >> использованию и принятию всеми программами (в основном - клиентами). > > [...] > > > Я вижу разумным сделать новый root CA, положить его в пакеты и дальше > > использовать. > > > >> Ну и, соответственно, вопрос в продолжение первого - если таковая > >> authority все-таки будет воскрешена - какова политика получения > >> удостоверенных ею сертификатов? > > > > Политику предстоит утвердить. Какие будут предложения? > > Предлагаю сделать нечто вроде SSL policy и закрепить в ней примерно > следующие основные пункты: > > ========================================================================== > > 1. Существует ALT root CA, принадлежащий ООО (как и все остальные > основные подписи и ключи по репозитариями и по проекту в целом). Я сомневаюсь в том, что всё это принадлежит OOO. > 1.1. Сертификат имеет CN=<такой-то>, OU=<такой-то>, O=<такой-то>, > C=<такой-то> (и т.п.) > 1.2. Срок действия CA устанавливается в <X> лет. А какой срок является традиционным? 3 года? 5 лет? > 1.3. Его поддержанием, регенерацией, выписыванием сертификатов > занимается <видимо, кто-то из суппорта?> Это мы уже проходили. К сожалению, в суппорте для этого слишком низкая мера ответственности. Думаю что security@altlinux для этого лучше подходит. > 1.4. Регенерация делается за <полгода> до окончания срока действия > очередного основного CA: генерируется новый сертификат и в эти полгода > все носят 2 сертификата. Старый сертификат выкидывается отовсюду по > возможности, как его срок действия совсем заканчивается. Судя по опыту замены gpg-ключей, полгода будет мало. Лучше если год. > 1.5. Сертификат всегда доступен для скачивания с > <https://tls.altlinux.org>, а также в пакете openssl (из тех > соображений, что он у нас наиболее системообразующий). > > 2. Все https-серверы и XMMP-серверы ALT (как минимум, перечисленные в > gory details в первом письме) используют сертификаты, выписанные этим > ALT root CA. > > 2.1. Сертификаты должны иметь корректно установленные, в том числе, > например, правильный CN. > 2.2. Т.к. есть, как минимум, 3 домена (altlinux.org, altlinux.ru, > altlinux.com), видимо, на каждый сервис нужно выписывать 3 сертификата. Точнее говоря, на каждый поддерживаемый этим сервисом домен. > 2.3. Там, где https объективно не нужен - его вообще быть не должно, 443 > порт закрыт. Мне кажется, что это требование более универсально, чем SSL policy. > 3. Все члены команды ALT имеют право попросить заверенные этим CA > сертификаты в любом количестве для своих личных нужд. Это утверждение надо переформулировать таким образом, чтобы исключить неправильную трактовку, напр. рост количества сертификатов в геометрической прогрессии. > Пункт 4 > гарантирует, что такой сертификат, заверенный ALT, будет, как минимум, > восприниматься всеми системами, работающими под управлением ALT Linux. > > 3.1. Сертификаты, подписанные этим CA, для третьих лиц и организаций, не > являющихся членами команды ALT, распространяются ООО по своему усмотрению. > > 4. Все пакеты в Сизифе, которые могут использоваться в качестве клиентов > для доступа к серверам к TLS/SSL и которые не используют обычные > системные хранилища сертификатов, должны носить в своем списке CA > дополнительно еще и ALT root CA, и, таким образом. > > 4.1. Проверить работоспособность клиента в плане принятия сертификатов > ALT можно на https://bugs.altlinux.org/ и на xmpp://altlinux.org > 4.2. Несоответствие пакета пункту 4 настоящей policy - <block> bug. > > 5. Все пакеты в Сизифе, которые могут использоваться как серверы с > TLS/SSL должны иметь упоминание (например, в README.alt) о наличии ALT > root CA, о пункте 3 и давать ссылку на настоящую policy. > > 5.1. Примерный текст упоминания (приветствуется изменение его для > лучшего отражения специфики пакета - http, xmpp, imap-сервер и т.п.): > > Данный пакет позволяет организовать сервер, соединения с которым будут > защищены с помощью TLS/SSL. Для этого нужен сертификат сервера. > Сертификат может быть самоподписанным, в таком случае он будет > восприниматься только ограниченным рядом систем, на каждую такую систему > его придется переносить вручную. Для того, чтобы его принимало > автоматически больше систем, нужен сертификат, подписанный какой-то > известной большинству систем организацией - Certificate Authority. > > В ALT Linux есть собственная Certificate Authority. В соответствии с TLS > policy, члены команды ALT могут получать неограниченное число > подписанных ей сертификатов, которые, таким образом, будут корректно > приниматься на всех системах ALT Linux. > > Подробности получения сертификатов можно узнать на https://tls.altlinux.org/ > > ALT Linux TLS policy доступна на http://<URL где будет лежать policy> SSL policy или TLS policy? :) > 5.2. Отсутствия такого текста - <minor> bug. > > ========================================================================== > > Оно же закинуто на http://www.freesource.info/wiki/Altlinux/Policy/TLS > > Прошу помочь вписать значения в <...> и высказаться насчет общего > видения возможности принятия такой policy. Не вижу принципиальных трудностей. -- ldv [-- Attachment #2: Type: application/pgp-signature, Size: 189 bytes --] ^ permalink raw reply [flat|nested] 14+ messages in thread
* Re: [devel] [sisyphus] Q: SSL in ALT Linux 2007-01-21 23:47 ` [devel] [sisyphus] Q: SSL in ALT Linux Dmitry V. Levin @ 2007-01-22 6:58 ` Mikhail Yakshin 2007-02-03 22:16 ` [devel] Q: SSL/TLS " Dmitry V. Levin 2007-02-04 17:18 ` [devel] [sisyphus] Q: SSL in ALT Linux Michael Shigorin 1 sibling, 1 reply; 14+ messages in thread From: Mikhail Yakshin @ 2007-01-22 6:58 UTC (permalink / raw) To: ALT Devel discussion list Dmitry V. Levin wrote: >> Предлагаю сделать нечто вроде SSL policy и закрепить в ней примерно >> следующие основные пункты: >> >> ========================================================================== >> >> 1. Существует ALT root CA, принадлежащий ООО (как и все остальные >> основные подписи и ключи по репозитариями и по проекту в целом). > > Я сомневаюсь в том, что всё это принадлежит OOO. Кому сейчас принадлежат GPG-ключи, которыми подписывается репозитарий, пакет openssl и защищаемые сервера *.altlinux.*? Как это лучше переформулировать? >> 1.1. Сертификат имеет CN=<такой-то>, OU=<такой-то>, O=<такой-то>, >> C=<такой-то> (и т.п.) >> 1.2. Срок действия CA устанавливается в <X> лет. > > А какой срок является традиционным? 3 года? 5 лет? Ну, вообще, из практики - у коммерческих CA этот срок очень сильно отличается. Вменяемые и серьезные CA имеют 10 лет, а среднеестатистические - где-то от 20 лет, а то и под 30. Большинство самоподписанных сертификатов генерируются часто для галочки и имеют фактически неограниченный срок действия. В свое время Thawte и VeriSign на этом очень погорели, когда выпустили свои первые сертификаты с первыми версиями Netscape на 5 или на 7 лет, кажется - и потом вдруг столкнулись с тем, что сертификат уже кончается, а масса народа не обновляло браузеры с тех пор и, вообще говоря, как-то не особенно планирует обновлять. Регенерация сертификата CA - даже для нас - я так понимаю, это довольно нетривиальный набор действий (если только не придумать некий макрос в RPM, который бы добавлял его автоматически - тогда можно было бы пересобирать все нужные пакеты роботом и все), а для коммерческих CA - так совсем неподъемная задача. Так что, думаю, разумным будет установить этот срок в 10 лет и придумать некую обвязку, которая бы позволила все пакеты, носящие в себе этот сертификат быстро пересобрать? >> 1.3. Его поддержанием, регенерацией, выписыванием сертификатов >> занимается <видимо, кто-то из суппорта?> > > Это мы уже проходили. К сожалению, в суппорте для этого слишком низкая > мера ответственности. Думаю что security@altlinux для этого лучше > подходит. Согласен. >> 1.4. Регенерация делается за <полгода> до окончания срока действия >> очередного основного CA: генерируется новый сертификат и в эти полгода >> все носят 2 сертификата. Старый сертификат выкидывается отовсюду по >> возможности, как его срок действия совсем заканчивается. > > Судя по опыту замены gpg-ключей, полгода будет мало. Лучше если год. Согласен. >> 1.5. Сертификат всегда доступен для скачивания с >> <https://tls.altlinux.org>, а также в пакете openssl (из тех >> соображений, что он у нас наиболее системообразующий). >> >> 2. Все https-серверы и XMMP-серверы ALT (как минимум, перечисленные в >> gory details в первом письме) используют сертификаты, выписанные этим >> ALT root CA. >> >> 2.1. Сертификаты должны иметь корректно установленные, в том числе, >> например, правильный CN. >> 2.2. Т.к. есть, как минимум, 3 домена (altlinux.org, altlinux.ru, >> altlinux.com), видимо, на каждый сервис нужно выписывать 3 сертификата. > > Точнее говоря, на каждый поддерживаемый этим сервисом домен. Согласен. >> 2.3. Там, где https объективно не нужен - его вообще быть не должно, 443 >> порт закрыт. > > Мне кажется, что это требование более универсально, чем SSL policy. Ну, тем не менее - >> 3. Все члены команды ALT имеют право попросить заверенные этим CA >> сертификаты в любом количестве для своих личных нужд. > > Это утверждение надо переформулировать таким образом, чтобы исключить > неправильную трактовку, напр. рост количества сертификатов в > геометрической прогрессии. Да в общем - и в геометрической - я ничего особенно страшного не вижу. Если будет необходимость выписывать их тысячами - для этого есть всевозможный более-менее свободный софт (всякие http://www.openca.info/, http://pki.openca.org/ и т.п.), стандартная процедура - запрос сертификата - выписывание сертификата. >> ALT Linux TLS policy доступна на http://<URL где будет лежать policy> > > SSL policy или TLS policy? :) Вообще - лучше использовать термин TLS, он полностью заменил собой SSL еще в 1999 году. http://en.wikipedia.org/wiki/Transport_Layer_Security#History_and_development >> 5.2. Отсутствия такого текста - <minor> bug. >> >> ========================================================================== >> >> Оно же закинуто на http://www.freesource.info/wiki/Altlinux/Policy/TLS >> >> Прошу помочь вписать значения в <...> и высказаться насчет общего >> видения возможности принятия такой policy. > > Не вижу принципиальных трудностей. Хорошо, тогда, насколько я понимаю - надо дорешать вопросы с формулировками и можно сделать первые шаги: 1. Сгенерировать этот самый root CA 2. Положить его в пакет openssl 3. Выписать нужные сертификаты на серверы *.altlinux.* и разложить их где нужно 4. Ввести policy в действие Мне, соответственно, как мейнтейнеру всяких *qca* будет главным образом интересно включить в них этот сертификат для xmpp-серверов. -- WBR, Mikhail Yakshin AKA GreyCat ALT Linux [http://www.altlinux.ru] [xmpp:greycat@altlinux.org] ^ permalink raw reply [flat|nested] 14+ messages in thread
* Re: [devel] Q: SSL/TLS in ALT Linux 2007-01-22 6:58 ` Mikhail Yakshin @ 2007-02-03 22:16 ` Dmitry V. Levin 2007-02-03 22:39 ` Pavlov Konstantin ` (2 more replies) 0 siblings, 3 replies; 14+ messages in thread From: Dmitry V. Levin @ 2007-02-03 22:16 UTC (permalink / raw) To: ALT Devel discussion list [-- Attachment #1: Type: text/plain, Size: 5838 bytes --] Обсуждение SSL/TLS policy с прошлого месяца, цитирую полностью. On Mon, Jan 22, 2007 at 09:58:55AM +0300, Mikhail Yakshin wrote: > Dmitry V. Levin wrote: > > >> Предлагаю сделать нечто вроде SSL policy и закрепить в ней примерно > >> следующие основные пункты: > >> > >> ========================================================================== > >> > >> 1. Существует ALT root CA, принадлежащий ООО (как и все остальные > >> основные подписи и ключи по репозитариями и по проекту в целом). > > > > Я сомневаюсь в том, что всё это принадлежит OOO. > > Кому сейчас принадлежат GPG-ключи, которыми подписывается репозитарий, > пакет openssl и защищаемые сервера *.altlinux.*? Как это лучше > переформулировать? Я не знаю, как это лучше переформулировать. Нужна помощь. > >> 1.1. Сертификат имеет CN=<такой-то>, OU=<такой-то>, O=<такой-то>, > >> C=<такой-то> (и т.п.) > >> 1.2. Срок действия CA устанавливается в <X> лет. > > > > А какой срок является традиционным? 3 года? 5 лет? > > Ну, вообще, из практики - у коммерческих CA этот срок очень сильно > отличается. Вменяемые и серьезные CA имеют 10 лет, а > среднеестатистические - где-то от 20 лет, а то и под 30. > > Большинство самоподписанных сертификатов генерируются часто для галочки > и имеют фактически неограниченный срок действия. > > В свое время Thawte и VeriSign на этом очень погорели, когда выпустили > свои первые сертификаты с первыми версиями Netscape на 5 или на 7 лет, > кажется - и потом вдруг столкнулись с тем, что сертификат уже кончается, > а масса народа не обновляло браузеры с тех пор и, вообще говоря, как-то > не особенно планирует обновлять. > > Регенерация сертификата CA - даже для нас - я так понимаю, это довольно > нетривиальный набор действий (если только не придумать некий макрос в > RPM, который бы добавлял его автоматически - тогда можно было бы > пересобирать все нужные пакеты роботом и все), а для коммерческих CA - > так совсем неподъемная задача. > > Так что, думаю, разумным будет установить этот срок в 10 лет и придумать > некую обвязку, которая бы позволила все пакеты, носящие в себе этот > сертификат быстро пересобрать? OK, пусть будет 10 лет, тогда торопиться с обвязкой не потребуется. :) > >> 1.3. Его поддержанием, регенерацией, выписыванием сертификатов > >> занимается <видимо, кто-то из суппорта?> > > > > Это мы уже проходили. К сожалению, в суппорте для этого слишком низкая > > мера ответственности. Думаю что security@altlinux для этого лучше > > подходит. > > Согласен. OK > >> 1.4. Регенерация делается за <полгода> до окончания срока действия > >> очередного основного CA: генерируется новый сертификат и в эти полгода > >> все носят 2 сертификата. Старый сертификат выкидывается отовсюду по > >> возможности, как его срок действия совсем заканчивается. > > > > Судя по опыту замены gpg-ключей, полгода будет мало. Лучше если год. > > Согласен. OK > >> 1.5. Сертификат всегда доступен для скачивания с > >> <https://tls.altlinux.org>, а также в пакете openssl (из тех > >> соображений, что он у нас наиболее системообразующий). > >> > >> 2. Все https-серверы и XMMP-серверы ALT (как минимум, перечисленные в > >> gory details в первом письме) используют сертификаты, выписанные этим > >> ALT root CA. > >> > >> 2.1. Сертификаты должны иметь корректно установленные, в том числе, > >> например, правильный CN. > >> 2.2. Т.к. есть, как минимум, 3 домена (altlinux.org, altlinux.ru, > >> altlinux.com), видимо, на каждый сервис нужно выписывать 3 сертификата. > > > > Точнее говоря, на каждый поддерживаемый этим сервисом домен. > > Согласен. OK > >> 2.3. Там, где https объективно не нужен - его вообще быть не должно, 443 > >> порт закрыт. > > > > Мне кажется, что это требование более универсально, чем SSL policy. > > Ну, тем не менее - Ну хорошо, пусть будет. > >> 3. Все члены команды ALT имеют право попросить заверенные этим CA > >> сертификаты в любом количестве для своих личных нужд. > > > > Это утверждение надо переформулировать таким образом, чтобы исключить > > неправильную трактовку, напр. рост количества сертификатов в > > геометрической прогрессии. > > Да в общем - и в геометрической - я ничего особенно страшного не вижу. > Если будет необходимость выписывать их тысячами - для этого есть > всевозможный более-менее свободный софт (всякие http://www.openca.info/, > http://pki.openca.org/ и т.п.), стандартная процедура - запрос > сертификата - выписывание сертификата. OK > >> ALT Linux TLS policy доступна на http://<URL где будет лежать policy> > > > > SSL policy или TLS policy? :) > > Вообще - лучше использовать термин TLS, он полностью заменил собой SSL > еще в 1999 году. > > http://en.wikipedia.org/wiki/Transport_Layer_Security#History_and_development Только аббревиатура SSL всё ещё более распространена. Тогда может SSL/TLS? > >> 5.2. Отсутствия такого текста - <minor> bug. > >> > >> ========================================================================== > >> > >> Оно же закинуто на http://www.freesource.info/wiki/Altlinux/Policy/TLS > >> > >> Прошу помочь вписать значения в <...> и высказаться насчет общего > >> видения возможности принятия такой policy. > > > > Не вижу принципиальных трудностей. > > Хорошо, тогда, насколько я понимаю - надо дорешать вопросы с > формулировками и можно сделать первые шаги: > > 1. Сгенерировать этот самый root CA > 2. Положить его в пакет openssl OK, это я сделаю. > 3. Выписать нужные сертификаты на серверы *.altlinux.* и разложить их > где нужно Это, видимо, тоже мне придётся делать, при содействии администраторов соответствующих сайтов. > 4. Ввести policy в действие Как у нас принято вводить policy в действие? -- ldv [-- Attachment #2: Type: application/pgp-signature, Size: 189 bytes --] ^ permalink raw reply [flat|nested] 14+ messages in thread
* Re: [devel] Q: SSL/TLS in ALT Linux 2007-02-03 22:16 ` [devel] Q: SSL/TLS " Dmitry V. Levin @ 2007-02-03 22:39 ` Pavlov Konstantin 2007-02-03 23:20 ` Dmitry V. Levin 2007-02-04 17:40 ` Mikhail Gusarov 2007-02-04 13:55 ` Mikhail Yakshin 2007-02-04 17:21 ` [devel] policy fixation (was: Q: SSL/TLS in ALT Linux) Michael Shigorin 2 siblings, 2 replies; 14+ messages in thread From: Pavlov Konstantin @ 2007-02-03 22:39 UTC (permalink / raw) To: ALT Devel discussion list [-- Attachment #1: Type: text/plain, Size: 250 bytes --] On Sunday 04 February 2007 01:16, Dmitry V. Levin wrote: > > 4. Ввести policy в действие > > Как у нас принято вводить policy в действие? Этот вопрос интересует и меня. -- Pavlov Konstantin, ALT Linux Team, VideoLAN Team, jid: thresh@altlinux.org [-- Attachment #2: Type: application/pgp-signature, Size: 189 bytes --] ^ permalink raw reply [flat|nested] 14+ messages in thread
* Re: [devel] Q: SSL/TLS in ALT Linux 2007-02-03 22:39 ` Pavlov Konstantin @ 2007-02-03 23:20 ` Dmitry V. Levin 2007-02-04 17:40 ` Mikhail Gusarov 1 sibling, 0 replies; 14+ messages in thread From: Dmitry V. Levin @ 2007-02-03 23:20 UTC (permalink / raw) To: ALT Devel discussion list [-- Attachment #1: Type: text/plain, Size: 416 bytes --] On Sun, Feb 04, 2007 at 01:39:29AM +0300, Pavlov Konstantin wrote: > On Sunday 04 February 2007 01:16, Dmitry V. Levin wrote: > > > 4. Ввести policy в действие > > > > Как у нас принято вводить policy в действие? > > Этот вопрос интересует и меня. Уточню вопрос: как у нас принято вводить в действие policy, которую нельзя обеспечить техническими средствами типа rpmbuild и sisyphus_check? -- ldv [-- Attachment #2: Type: application/pgp-signature, Size: 189 bytes --] ^ permalink raw reply [flat|nested] 14+ messages in thread
* Re: [devel] Q: SSL/TLS in ALT Linux 2007-02-03 22:39 ` Pavlov Konstantin 2007-02-03 23:20 ` Dmitry V. Levin @ 2007-02-04 17:40 ` Mikhail Gusarov 1 sibling, 0 replies; 14+ messages in thread From: Mikhail Gusarov @ 2007-02-04 17:40 UTC (permalink / raw) To: ALT Devel discussion list >> Как у нас принято вводить policy в действие? > Этот вопрос интересует и меня. Подозреваю, что исключительно своим хорошим примером. Если policy окажется удачной - остальные подтянутся. -- JID: dottedmag@jabber.dottedmag.net ^ permalink raw reply [flat|nested] 14+ messages in thread
* Re: [devel] Q: SSL/TLS in ALT Linux 2007-02-03 22:16 ` [devel] Q: SSL/TLS " Dmitry V. Levin 2007-02-03 22:39 ` Pavlov Konstantin @ 2007-02-04 13:55 ` Mikhail Yakshin 2007-02-04 15:13 ` Konstantin A. Lepikhov 2007-02-04 17:21 ` [devel] policy fixation (was: Q: SSL/TLS in ALT Linux) Michael Shigorin 2 siblings, 1 reply; 14+ messages in thread From: Mikhail Yakshin @ 2007-02-04 13:55 UTC (permalink / raw) To: ALT Devel discussion list Dmitry V. Levin wrote: > Обсуждение SSL/TLS policy с прошлого месяца, цитирую полностью. > > On Mon, Jan 22, 2007 at 09:58:55AM +0300, Mikhail Yakshin wrote: >> Dmitry V. Levin wrote: >> >>>> Предлагаю сделать нечто вроде SSL policy и закрепить в ней примерно >>>> следующие основные пункты: >>>> >>>> ========================================================================== >>>> >>>> 1. Существует ALT root CA, принадлежащий ООО (как и все остальные >>>> основные подписи и ключи по репозитариями и по проекту в целом). >>> Я сомневаюсь в том, что всё это принадлежит OOO. >> Кому сейчас принадлежат GPG-ключи, которыми подписывается репозитарий, >> пакет openssl и защищаемые сервера *.altlinux.*? Как это лучше >> переформулировать? > > Я не знаю, как это лучше переформулировать. Нужна помощь. Можно сказать пафосное "принадлежит сообществу", только без соответствующего юридического подкрепления это будут пустые слова, красивые для завлечения людей, но ничего не значащие, как только дело дойдет до каких-то разбирательств. По хорошему - если обращаться к юридической стороне дела - нужен договор публичной оферты со стороны ООО, в котором закрепляется де юре, тот факт, что де факто - ООО - владелец таких-то и таких-то вещей, как ключи, которыми подписывается репозитарий и т.п. Плюс, самое главное, должно быть прописано, что происходит, если по каким-то причинам ООО прекращает свою деятельность, что-то с случаем с тем человеком, что сейчас владеет ключами, которыми подписываются репозитарии и т.п. Такие публичные оферты есть на самом деле у большинства сервисов, таких, как SourceForge, BerliOS и т.п.: http://sourceforge.net/docman/display_doc.php?docid=6048&group_id=1 http://developer.berlios.de/tos/tos.php Заодно, кстати, если уж обращаться к мировому опыту, нужен еще один документ, напрямую связанный с этим - privacy statement, который будет описывать, что ООО, как некий закрепленный предыдущим документом гарант Sisyphus, имеет право делать с той личной информацией, что ей поступает. В частности, в нем должно быть отражено то, что использование систем на базе ALT Linux означает присутствие в нем сертификата CA root altlinux, что ведет к таким-то последствиям. В общем, вопрос для legal@, конечно. >>>> ALT Linux TLS policy доступна на http://<URL где будет лежать policy> >>> SSL policy или TLS policy? :) >> Вообще - лучше использовать термин TLS, он полностью заменил собой SSL >> еще в 1999 году. >> >> http://en.wikipedia.org/wiki/Transport_Layer_Security#History_and_development > > Только аббревиатура SSL всё ещё более распространена. Тогда может > SSL/TLS? Видимо, да. Если смотреть вульгарно по google - то разница примерно 107 миллионов против 12 миллионов - т.е. ~10 раз. Само по себе переименование было весьма искусственным шагом, в первую очередь для борьбы с претензиями Netscape, >>>> 5.2. Отсутствия такого текста - <minor> bug. >>>> >>>> ========================================================================== >>>> >>>> Оно же закинуто на http://www.freesource.info/wiki/Altlinux/Policy/TLS >>>> >>>> Прошу помочь вписать значения в <...> и высказаться насчет общего >>>> видения возможности принятия такой policy. >>> Не вижу принципиальных трудностей. >> Хорошо, тогда, насколько я понимаю - надо дорешать вопросы с >> формулировками и можно сделать первые шаги: >> >> 1. Сгенерировать этот самый root CA >> 2. Положить его в пакет openssl > > OK, это я сделаю. > >> 3. Выписать нужные сертификаты на серверы *.altlinux.* и разложить их >> где нужно > > Это, видимо, тоже мне придётся делать, при содействии администраторов > соответствующих сайтов. > >> 4. Ввести policy в действие > > Как у нас принято вводить policy в действие? У нас сейчас есть пакет openssl и libssl4/ssl6. /var/lib/ssl/certs/ca-bundle.crt лежит в openssl. Правда жизни в том, что openssl никто не requires, все хотят только библиотеки libssl*, и, видимо, носят CA bundle с собой, либо не носят и ломаются, если пакет openssl удалить. У нас есть кто-нибудь, кто будет использовать общее хранилище сертификатов CA и при этом не хочет быть завязан на openssl? Как минимум, есть gnutls, который вроде бы является альтерантивной реализацией - но там тоже все носят сертификаты с собой? Если таких нет - то: 1.1. Объявляем единым хранилищем то, что в пакете openssl Если есть такие: 1.1. Выделяем хранилище CA public certs в отдельный noarch-пакет 1.2. Пересобираем openssl с использованием хранилища из этого отдельного пакета. Дальше: 2.1. Объявляем полиси вступившим в действие, переносим его с http://www.freesource.info/wiki/Altlinux/Policy на http://wiki.sisyphus.ru/devel/policy 2.2. Смотрим, какие пакеты у нас носят такое хранилище с собой. По предварительным подсчетам это: # grep $'\.pem\t' /Sisyphus/i586/base/contents_index >$TMPDIR/suspicious # grep $'\.crt\t' /Sisyphus/i586/base/contents_index >>$TMPDIR/suspicious # cut -f2 $TMPDIR/suspicious | sort -u MySQL-server apache2-mod_ssl courier-imap dovecot erlang exim-common freeradius gnupg2 kdelibs libcurl libgwenhywfar libqca2 mod_ssl monit mutt1.5 ntop nut-server openssl openssl-doc openvpn-docs perl-Net-SSLeay php5-devel plt2 python-module-m2crypto python-module-twisted sendmail stunnel unreal uw-imap 2.3. Каждый из этих пакетов смотрим глазами (благо, их немного) и рассылаем их мейнтейнерам предупреждения и инструкции, что требуется сделать. 2.4. Ждем grace time, допустим, неделю. 2.5. Вешаем баги + чиним своими силами через NMU. 2.6. Вводим в sisyphus_check проверку: по собранному пакету нужно пройтись, в каждом файле поискать "-----BEGIN CERTIFICATE-----" и "-----END CERTIFICATE-----". Если такое нашлось - то с помощью: openssl -in имяфайла -text -noout -purpose вытащить информацию по сертификату и посмотреть, является ли сертификат. Это полумера, недостаточная для 100% уверенности, но по-моему, это лучше, чем ничего. 2.7. Вводим соответствующий макрос relaxed, чтобы отключить эту проверку. -- WBR, Mikhail Yakshin AKA GreyCat ALT Linux [http://www.altlinux.ru] [xmpp:greycat@altlinux.org] ^ permalink raw reply [flat|nested] 14+ messages in thread
* Re: [devel] Q: SSL/TLS in ALT Linux 2007-02-04 13:55 ` Mikhail Yakshin @ 2007-02-04 15:13 ` Konstantin A. Lepikhov 2007-02-04 22:38 ` Dmitry V. Levin 2007-02-06 22:58 ` Dmitry V. Levin 0 siblings, 2 replies; 14+ messages in thread From: Konstantin A. Lepikhov @ 2007-02-04 15:13 UTC (permalink / raw) To: ALT Devel discussion list [-- Attachment #1: Type: text/plain, Size: 2671 bytes --] Hi Mikhail! Sunday 04, at 04:55:39 PM you wrote: > > Как у нас принято вводить policy в действие? > > У нас сейчас есть пакет openssl и libssl4/ssl6. > /var/lib/ssl/certs/ca-bundle.crt лежит в openssl. Правда жизни в том, > что openssl никто не requires, все хотят только библиотеки libssl*, и, > видимо, носят CA bundle с собой, либо не носят и ломаются, если пакет > openssl удалить. > > У нас есть кто-нибудь, кто будет использовать общее хранилище > сертификатов CA и при этом не хочет быть завязан на openssl? Как > минимум, есть gnutls, который вроде бы является альтерантивной > реализацией - но там тоже все носят сертификаты с собой? еще есть NSS и все, что его использует (firefox/thunderbird/xulrunner/seamonkey). BTW, если дима ничего не менял относительно моей сборки libssl, то /var/lib/ssl/certs/ca-bundle.crt должен быть из NSS. > > Если таких нет - то: > > 1.1. Объявляем единым хранилищем то, что в пакете openssl > > Если есть такие: > > 1.1. Выделяем хранилище CA public certs в отдельный noarch-пакет > 1.2. Пересобираем openssl с использованием хранилища из этого отдельного > пакета. > > Дальше: > > 2.1. Объявляем полиси вступившим в действие, переносим его с > http://www.freesource.info/wiki/Altlinux/Policy на > http://wiki.sisyphus.ru/devel/policy > > 2.2. Смотрим, какие пакеты у нас носят такое хранилище с собой. По > предварительным подсчетам это: > > # grep $'\.pem\t' /Sisyphus/i586/base/contents_index >$TMPDIR/suspicious > # grep $'\.crt\t' /Sisyphus/i586/base/contents_index >>$TMPDIR/suspicious > # cut -f2 $TMPDIR/suspicious | sort -u > > MySQL-server гон. Там только примеры сертификатов. > monit аналогично > mutt1.5 > stunnel аналогично > uw-imap аналогично > 2.3. Каждый из этих пакетов смотрим глазами (благо, их немного) и > рассылаем их мейнтейнерам предупреждения и инструкции, что требуется > сделать. > 2.4. Ждем grace time, допустим, неделю. > 2.5. Вешаем баги + чиним своими силами через NMU. > 2.6. Вводим в sisyphus_check проверку: по собранному пакету нужно > пройтись, в каждом файле поискать "-----BEGIN CERTIFICATE-----" и > "-----END CERTIFICATE-----". Если такое нашлось - то с помощью: > > openssl -in имяфайла -text -noout -purpose > > вытащить информацию по сертификату и посмотреть, является ли сертификат. > Это полумера, недостаточная для 100% уверенности, но по-моему, это > лучше, чем ничего. > 2.7. Вводим соответствующий макрос relaxed, чтобы отключить эту проверку. бредовая затея. Проще вправлять мозги апстриму на предмет использования OPENSSL_config(3) перед проверкой сертификатов. -- WBR et al. [-- Attachment #2: Digital signature --] [-- Type: application/pgp-signature, Size: 189 bytes --] ^ permalink raw reply [flat|nested] 14+ messages in thread
* Re: [devel] Q: SSL/TLS in ALT Linux 2007-02-04 15:13 ` Konstantin A. Lepikhov @ 2007-02-04 22:38 ` Dmitry V. Levin 2007-02-05 18:53 ` Dmitry V. Levin 2007-02-06 22:58 ` Dmitry V. Levin 1 sibling, 1 reply; 14+ messages in thread From: Dmitry V. Levin @ 2007-02-04 22:38 UTC (permalink / raw) To: ALT Devel discussion list [-- Attachment #1: Type: text/plain, Size: 1467 bytes --] On Sun, Feb 04, 2007 at 06:13:20PM +0300, Konstantin A. Lepikhov wrote: [...] > > У нас сейчас есть пакет openssl и libssl4/ssl6. > > /var/lib/ssl/certs/ca-bundle.crt лежит в openssl. Правда жизни в том, > > что openssl никто не requires, все хотят только библиотеки libssl*, и, > > видимо, носят CA bundle с собой, либо не носят и ломаются, если пакет > > openssl удалить. > > > > У нас есть кто-нибудь, кто будет использовать общее хранилище > > сертификатов CA и при этом не хочет быть завязан на openssl? Как > > минимум, есть gnutls, который вроде бы является альтерантивной > > реализацией - но там тоже все носят сертификаты с собой? > еще есть NSS и все, что его использует > (firefox/thunderbird/xulrunner/seamonkey). BTW, если дима ничего не менял > относительно моей сборки libssl, то /var/lib/ssl/certs/ca-bundle.crt > должен быть из NSS. $ rpmquery -f /var/lib/ssl/certs/ca-bundle.crt openssl-0.9.8d-alt1 $ grep '^#' /var/lib/ssl/certs/ca-bundle.crt # This is a bundle of X.509 certificates of public Certificate # Authorities. It was generated from the Mozilla root CA list. # # Source: mozilla/security/nss/lib/ckfw/builtins/certdata.txt # # Generated from certdata.txt RCS revision 1.39 # > > Если есть такие: > > > > 1.1. Выделяем хранилище CA public certs в отдельный noarch-пакет > > 1.2. Пересобираем openssl с использованием хранилища из этого отдельного > > пакета. Значит так и поступим. -- ldv [-- Attachment #2: Type: application/pgp-signature, Size: 189 bytes --] ^ permalink raw reply [flat|nested] 14+ messages in thread
* Re: [devel] Q: SSL/TLS in ALT Linux 2007-02-04 22:38 ` Dmitry V. Levin @ 2007-02-05 18:53 ` Dmitry V. Levin 2007-02-05 19:35 ` Michael Shigorin 0 siblings, 1 reply; 14+ messages in thread From: Dmitry V. Levin @ 2007-02-05 18:53 UTC (permalink / raw) To: ALT Devel discussion list [-- Attachment #1: Type: text/plain, Size: 306 bytes --] On Mon, Feb 05, 2007 at 01:38:23AM +0300, Dmitry V. Levin wrote: [...] > > > 1.1. Выделяем хранилище CA public certs в отдельный noarch-пакет > > > 1.2. Пересобираем openssl с использованием хранилища из этого отдельного > > > пакета. > > Значит так и поступим. Как назвать пакет? -- ldv [-- Attachment #2: Type: application/pgp-signature, Size: 189 bytes --] ^ permalink raw reply [flat|nested] 14+ messages in thread
* Re: [devel] Q: SSL/TLS in ALT Linux 2007-02-05 18:53 ` Dmitry V. Levin @ 2007-02-05 19:35 ` Michael Shigorin 0 siblings, 0 replies; 14+ messages in thread From: Michael Shigorin @ 2007-02-05 19:35 UTC (permalink / raw) To: ALT Devel discussion list On Mon, Feb 05, 2007 at 09:53:04PM +0300, Dmitry V. Levin wrote: > > > > 1.1. Выделяем хранилище CA public certs в отдельный > > > > noarch-пакет > Как назвать пакет? В демьяне назвали http://packages.debian.org/ca-certificates -- ---- WBR, Michael Shigorin <mike@altlinux.ru> ------ Linux.Kiev http://www.linux.kiev.ua/ ^ permalink raw reply [flat|nested] 14+ messages in thread
* Re: [devel] Q: SSL/TLS in ALT Linux 2007-02-04 15:13 ` Konstantin A. Lepikhov 2007-02-04 22:38 ` Dmitry V. Levin @ 2007-02-06 22:58 ` Dmitry V. Levin 1 sibling, 0 replies; 14+ messages in thread From: Dmitry V. Levin @ 2007-02-06 22:58 UTC (permalink / raw) To: ALT Devel discussion list [-- Attachment #1: Type: text/plain, Size: 3050 bytes --] On Sun, Feb 04, 2007 at 06:13:20PM +0300, Konstantin A. Lepikhov wrote: [...] > > У нас есть кто-нибудь, кто будет использовать общее хранилище > > сертификатов CA и при этом не хочет быть завязан на openssl? Как > > минимум, есть gnutls, который вроде бы является альтерантивной > > реализацией - но там тоже все носят сертификаты с собой? > еще есть NSS и все, что его использует И теперь надо сконвертировать http://git.altlinux.org/people/ldv/packages/?p=ca-certificates.git;a=blob;f=alt/alt.pem;h=2b4b4e71653384c1fdceb249ab4f956d7e52863c;hb=HEAD из PEM в тот формат, который использует мозильная certdata.txt > > 1.1. Выделяем хранилище CA public certs в отдельный noarch-пакет > > 1.2. Пересобираем openssl с использованием хранилища из этого отдельного > > пакета. Пакет называется ca-certificates. > > 2.1. Объявляем полиси вступившим в действие, переносим его с > > http://www.freesource.info/wiki/Altlinux/Policy на > > http://wiki.sisyphus.ru/devel/policy Я не знаю, надо ли переносить страницы, но policy можно считать вступившим в силу. > > 2.2. Смотрим, какие пакеты у нас носят такое хранилище с собой. По > > предварительным подсчетам это: > > > > # grep $'\.pem\t' /Sisyphus/i586/base/contents_index >$TMPDIR/suspicious > > # grep $'\.crt\t' /Sisyphus/i586/base/contents_index >>$TMPDIR/suspicious > > # cut -f2 $TMPDIR/suspicious | sort -u > > > > MySQL-server > > monit > > mutt1.5 > > stunnel > > uw-imap > Там только примеры сертификатов. Это хорошо. Надо проверить остальные. Один неправильный я уже нашёл, libcurl называется: $ strings /usr/lib64/libcurl.so.4 |fgrep curl-ca-bundle.crt /usr/share/curl/curl-ca-bundle.crt - см. http://curl.haxx.se/docs/sslcerts.html > > 2.3. Каждый из этих пакетов смотрим глазами (благо, их немного) и > > рассылаем их мейнтейнерам предупреждения и инструкции, что требуется > > сделать. Пора приступать. > > 2.4. Ждем grace time, допустим, неделю. > > 2.5. Вешаем баги + чиним своими силами через NMU. > > 2.6. Вводим в sisyphus_check проверку: по собранному пакету нужно > > пройтись, в каждом файле поискать "-----BEGIN CERTIFICATE-----" и > > "-----END CERTIFICATE-----". Если такое нашлось - то с помощью: > > > > openssl -in имяфайла -text -noout -purpose > > > > вытащить информацию по сертификату и посмотреть, является ли сертификат. > > Это полумера, недостаточная для 100% уверенности, но по-моему, это > > лучше, чем ничего. > > 2.7. Вводим соответствующий макрос relaxed, чтобы отключить эту проверку. > бредовая затея. Проще вправлять мозги апстриму на предмет использования > OPENSSL_config(3) перед проверкой сертификатов. Вправлять мозги -- это нейрохирургическая операция, которая требует навыков, времени и концентрации (я слышал, что некоторые недавно пытались на скорую руку донести до апстрима исправления сборки --as-needed, пусть они расскажут). В данном случае пакетов, которые нужно исправить на предмет OPENSSL_config(3), не так много, и ждать апстрима некогда. -- ldv [-- Attachment #2: Type: application/pgp-signature, Size: 189 bytes --] ^ permalink raw reply [flat|nested] 14+ messages in thread
* [devel] policy fixation (was: Q: SSL/TLS in ALT Linux) 2007-02-03 22:16 ` [devel] Q: SSL/TLS " Dmitry V. Levin 2007-02-03 22:39 ` Pavlov Konstantin 2007-02-04 13:55 ` Mikhail Yakshin @ 2007-02-04 17:21 ` Michael Shigorin 2 siblings, 0 replies; 14+ messages in thread From: Michael Shigorin @ 2007-02-04 17:21 UTC (permalink / raw) To: ALT Devel discussion list On Sun, Feb 04, 2007 at 01:16:25AM +0300, Dmitry V. Levin wrote: > > 4. Ввести policy в действие > Как у нас принято вводить policy в действие? Исполнить. В случае текста, опубликованного на wiki, можно объявить соответствующую ревизию "принятой" и зафиксировать текст в (как вон raorn@ предложил) пакете alt-policy-*. -- ---- WBR, Michael Shigorin <mike@altlinux.ru> ------ Linux.Kiev http://www.linux.kiev.ua/ ^ permalink raw reply [flat|nested] 14+ messages in thread
* Re: [devel] [sisyphus] Q: SSL in ALT Linux 2007-01-21 23:47 ` [devel] [sisyphus] Q: SSL in ALT Linux Dmitry V. Levin 2007-01-22 6:58 ` Mikhail Yakshin @ 2007-02-04 17:18 ` Michael Shigorin 1 sibling, 0 replies; 14+ messages in thread From: Michael Shigorin @ 2007-02-04 17:18 UTC (permalink / raw) To: ALT Devel discussion list [-- Attachment #1: Type: text/plain, Size: 1142 bytes --] On Mon, Jan 22, 2007 at 02:47:49AM +0300, Dmitry V. Levin wrote: > > 1.1. Сертификат имеет CN=<такой-то>, OU=<такой-то>, O=<такой-то>, > > C=<такой-то> (и т.п.) > > 1.2. Срок действия CA устанавливается в <X> лет. > А какой срок является традиционным? 3 года? 5 лет? IMCO не менее периода между дистрибутивами с некоторым запасом. В данном разе это не менее трёх лет, но мне почему-то кажется, что лучше пять. > > 1.3. Его поддержанием, регенерацией, выписыванием > > сертификатов занимается <видимо, кто-то из суппорта?> > Это мы уже проходили. К сожалению, в суппорте для этого > слишком низкая мера ответственности. Думаю что > security@altlinux для этого лучше подходит. +1 > > 3. Все члены команды ALT имеют право попросить заверенные > > этим CA сертификаты в любом количестве для своих личных нужд. > Это утверждение надо переформулировать таким образом, чтобы > исключить неправильную трактовку, напр. рост количества > сертификатов в геометрической прогрессии. Для нужд, связанных с проектом ALT? -- ---- WBR, Michael Shigorin <mike@altlinux.ru> ------ Linux.Kiev http://www.linux.kiev.ua/ [-- Attachment #2: Type: application/pgp-signature, Size: 189 bytes --] ^ permalink raw reply [flat|nested] 14+ messages in thread
end of thread, other threads:[~2007-02-06 22:58 UTC | newest] Thread overview: 14+ messages (download: mbox.gz / follow: Atom feed) -- links below jump to the message on this page -- 2007-01-21 23:47 ` [devel] [sisyphus] Q: SSL in ALT Linux Dmitry V. Levin 2007-01-22 6:58 ` Mikhail Yakshin 2007-02-03 22:16 ` [devel] Q: SSL/TLS " Dmitry V. Levin 2007-02-03 22:39 ` Pavlov Konstantin 2007-02-03 23:20 ` Dmitry V. Levin 2007-02-04 17:40 ` Mikhail Gusarov 2007-02-04 13:55 ` Mikhail Yakshin 2007-02-04 15:13 ` Konstantin A. Lepikhov 2007-02-04 22:38 ` Dmitry V. Levin 2007-02-05 18:53 ` Dmitry V. Levin 2007-02-05 19:35 ` Michael Shigorin 2007-02-06 22:58 ` Dmitry V. Levin 2007-02-04 17:21 ` [devel] policy fixation (was: Q: SSL/TLS in ALT Linux) Michael Shigorin 2007-02-04 17:18 ` [devel] [sisyphus] Q: SSL in ALT Linux Michael Shigorin
ALT Linux Team development discussions This inbox may be cloned and mirrored by anyone: git clone --mirror http://lore.altlinux.org/devel/0 devel/git/0.git # If you have public-inbox 1.1+ installed, you may # initialize and index your mirror using the following commands: public-inbox-init -V2 devel devel/ http://lore.altlinux.org/devel \ devel@altlinux.org devel@altlinux.ru devel@lists.altlinux.org devel@lists.altlinux.ru devel@linux.iplabs.ru mandrake-russian@linuxteam.iplabs.ru sisyphus@linuxteam.iplabs.ru public-inbox-index devel Example config snippet for mirrors. Newsgroup available over NNTP: nntp://lore.altlinux.org/org.altlinux.lists.devel AGPL code for this site: git clone https://public-inbox.org/public-inbox.git