From: "Victor B. Wagner" <vitus@altlinux.org> To: devel@lists.altlinux.org Subject: Re: [devel] Вопросы новичка Date: Mon, 4 May 2009 19:51:46 +0400 Message-ID: <20090504155146.GA2232@cryptocom.ru> (raw) In-Reply-To: <20090504152716.GD6444@altlinux.org> On 2009.05.04 at 19:27:16 +0400, Alexey I. Froloff wrote: > * Victor B. Wagner <vitus@> [090504 19:01]: > > По этому вопросу интересно также мнение людей поддерживающих > > более другие криптобиблиотеки - libnss, > Раскалённой кочергой вкомпилено в либу. Централизованного > хранилища сертификатов не существует. Существует как минимум диалоговое окно в Mozilla Firefox, которое позволяет импортировать сертификаты доверенных УЦ. Следовательно, API библиотеки позволяет каким-то образом втаскивать новые сертификаты в это хранилище. Если, конечно, мейнтейнеров софта на базе этой библиотеки не интересует синхронизация набора доверенных сертификатов с набором, используемым другими библиотеками, то это - ответ на мой вопрос. > > libgcrypt - как эти библиотеки доступаются к trusted CA store > У libgcrypt нет такого понятия как "trust" вообще. Это только > алгоритмы шифрования. Он есть у gnutls. Я употребил название gcrypt, поскольку сходу не вспомнил правильное название той библиотеки, которая в этой системе поддерживает набор вещей, более высокоуровневый, чем собственно алгоритмы шифрования, но общий для TLS и S/MIME. Вообще в gnutls я из трех основных opensource криптобиблиотек копался меньше всего. > > > (потому что очевидно, что пакет ca-certificates должен > > удовлетоврять потребности всех трех библиотек). > Неочевидно. То есть, вы считаете что неочевидно, что wget на конкретной системе должен доверять ровно тем же УЦ, что и Firefox, а mutt - тем же, что и Thunderbird? Серверный софт вроде apache и postgresql, у которого ДЕЙСТВИТЕЛЬНО могут быть более другие требования по уровню доверия, сам о себе позаботится посредством отказа от использования умолчательного хранилища сертификатов, и явного прописывания в конфигах тех сертификатов, которым они согласны доверять. А пакет ca-certificates предназначен для клиентского софта. Соответственно, весь этот софт независимо от используемой криптобиблиотеки по хорошему счету должен использовать именно этот набор сертификатов. Вернее, тот, в который этот набор превратил пользователь, добавив туда руками то, чему лично он доверяет.
next prev parent reply other threads:[~2009-05-04 15:51 UTC|newest] Thread overview: 43+ messages / expand[flat|nested] mbox.gz Atom feed top 2009-05-04 15:00 Victor B. Wagner 2009-05-04 15:06 ` Andrey Rahmatullin 2009-05-04 15:22 ` Victor B. Wagner 2009-05-04 15:24 ` Mikhail Gusarov 2009-05-04 15:27 ` Andrey Rahmatullin 2009-05-04 15:27 ` Alexey I. Froloff 2009-05-04 15:51 ` Victor B. Wagner [this message] 2009-05-04 16:51 ` Max Ivanov 2009-05-04 17:31 ` Alexey I. Froloff 2009-05-05 8:10 ` Victor B. Wagner 2009-05-05 13:06 ` Alexey I. Froloff 2009-05-05 13:25 ` Victor B. Wagner 2009-05-05 15:06 ` Max Ivanov 2009-05-04 17:44 ` Alexander Bokovoy 2009-05-05 8:39 ` Victor B. Wagner 2009-05-05 9:43 ` Alexander Bokovoy 2009-05-05 10:36 ` Victor B. Wagner 2009-05-05 11:47 ` Alexander Bokovoy 2009-05-05 12:16 ` Victor B. Wagner 2009-05-05 12:44 ` Alexander Bokovoy 2009-05-05 12:57 ` Victor B. Wagner 2009-05-05 13:26 ` Alexander Bokovoy 2009-05-05 14:11 ` Victor B. Wagner 2009-05-07 6:13 ` Afanasov Dmitry 2009-05-07 21:26 ` Денис Смирнов 2009-05-08 7:41 ` Victor B. Wagner 2009-05-08 16:38 ` Денис Смирнов 2009-05-09 5:48 ` Alexander Bokovoy 2009-05-09 5:50 ` Andrey Rahmatullin 2009-05-09 6:04 ` Alexander Bokovoy 2009-05-09 6:06 ` Andrey Rahmatullin 2009-05-09 6:04 ` Alexander Bokovoy 2009-05-06 21:26 ` Dmitry V. Levin 2009-05-06 21:35 ` [devel] alt-rpm signature verification Dmitry V. Levin 2009-05-07 7:35 ` Afanasov Dmitry 2009-05-07 8:47 ` Victor B. Wagner 2009-05-07 15:37 ` Dmitry V. Levin 2009-05-07 17:17 ` Evgeny Sinelnikov 2009-05-07 17:21 ` Dmitry V. Levin 2009-05-07 17:22 ` Mikhail Gusarov 2009-05-07 17:31 ` Evgeny Sinelnikov 2009-05-07 18:23 ` Evgeny Sinelnikov 2009-05-07 15:36 ` Dmitry V. Levin
Reply instructions: You may reply publicly to this message via plain-text email using any one of the following methods: * Save the following mbox file, import it into your mail client, and reply-to-all from there: mbox Avoid top-posting and favor interleaved quoting: https://en.wikipedia.org/wiki/Posting_style#Interleaved_style * Reply using the --to, --cc, and --in-reply-to switches of git-send-email(1): git send-email \ --in-reply-to=20090504155146.GA2232@cryptocom.ru \ --to=vitus@altlinux.org \ --cc=devel@lists.altlinux.org \ /path/to/YOUR_REPLY https://kernel.org/pub/software/scm/git/docs/git-send-email.html * If your mail client supports setting the In-Reply-To header via mailto: links, try the mailto: link
ALT Linux Team development discussions This inbox may be cloned and mirrored by anyone: git clone --mirror http://lore.altlinux.org/devel/0 devel/git/0.git # If you have public-inbox 1.1+ installed, you may # initialize and index your mirror using the following commands: public-inbox-init -V2 devel devel/ http://lore.altlinux.org/devel \ devel@altlinux.org devel@altlinux.ru devel@lists.altlinux.org devel@lists.altlinux.ru devel@linux.iplabs.ru mandrake-russian@linuxteam.iplabs.ru sisyphus@linuxteam.iplabs.ru public-inbox-index devel Example config snippet for mirrors. Newsgroup available over NNTP: nntp://lore.altlinux.org/org.altlinux.lists.devel AGPL code for this site: git clone https://public-inbox.org/public-inbox.git