From: "Victor B. Wagner" <vitus@altlinux.org>
To: devel@lists.altlinux.org
Subject: Re: [devel] Вопросы новичка
Date: Tue, 5 May 2009 17:25:56 +0400
Message-ID: <20090505132556.GA14733@cryptocom.ru> (raw)
In-Reply-To: <20090505130622.GH6444@altlinux.org>
On 2009.05.05 at 17:06:22 +0400, Alexey I. Froloff wrote:
> * Victor B. Wagner <vitus@> [090505 12:13]:
> > > Пакет ca-certificates предоставляет хранилище trusted CA для тех
> > > библиотек, которые в состоянии им пользоваться. На данный момент
> > > это только openssl.
> > То есть на данный момент при модификации пакета openssl можно заодно и с
> > ca-certificates делать все, что угодно? Никто не окажется несправедливо
> > обиженным?
> Скажем, так, мне бы не хотелось видеть cert-sh-functions вусмерть
> разломанным.
Понятно. Вот один кандидат на должность того, кого надо не сломать.
Хотя в логике работы этого пакета надо бы поразбираться.
Во-первых, как я погляжу, он, если ему не указать более другого
конфигурационного файла OpenSSL, генерирует какой-то безумно древний
формат сертификата. Стандартного по X509v3 расширения
extendedKeyUsage = serverAuth не кладет, а вместо этого кладет
nsCertType, про который все уже давно забыли, что такое бывает.
Во-вторых, самоподписанные сертификаты - зло. Они создают иллюзию
безопасности, не обеспечивая реальной защиты от MitM
Ни в коем случае нельзя генерировать самоподписанные сертификаты со
сроком действия год. Неделю - еще куда ни шло, месяц - ну, еще можно
перетерпеть.
Понятно, что чтобы поднять и протестировать работоспособность сервиса
они годятся. Но нужно назойливо напоминать администратору, чтобы как
только так сразу, заменил самоподписанный сертификат на нормальный.
Пусть выписанный собственным УЦ, но с отдельным сертификатом УЦ,
с прописанным crlDistributionPoints и т.д.
Может быть имеет смысл включить в дистрибутив микро-УЦ, который бы
позволял на ходу генерировать нормальные сертификаты, и в случае если
этот пакет установлен и сконфигурирован, автоматически переключать
cert-sh-functions на использование этого УЦ.
Правда тут есть такая тонкость - postinst скрипты в Alt принципиально
неинтерактивные. А полноценный УЦ без хотя бы парольной защиты
секретного ключа, а лучше ключа на на каком-нибудь аппаратном токене -
не бывает.
Ну и в DN стоило бы писать побольше полезной информации.
Заявка, сгенерированная пакетом cert-sh-functions в существующем виде,
не будет принята большинством УЦ по причине отсутствия в DN поля
emailAddress.
next prev parent reply other threads:[~2009-05-05 13:25 UTC|newest]
Thread overview: 43+ messages / expand[flat|nested] mbox.gz Atom feed top
2009-05-04 15:00 Victor B. Wagner
2009-05-04 15:06 ` Andrey Rahmatullin
2009-05-04 15:22 ` Victor B. Wagner
2009-05-04 15:24 ` Mikhail Gusarov
2009-05-04 15:27 ` Andrey Rahmatullin
2009-05-04 15:27 ` Alexey I. Froloff
2009-05-04 15:51 ` Victor B. Wagner
2009-05-04 16:51 ` Max Ivanov
2009-05-04 17:31 ` Alexey I. Froloff
2009-05-05 8:10 ` Victor B. Wagner
2009-05-05 13:06 ` Alexey I. Froloff
2009-05-05 13:25 ` Victor B. Wagner [this message]
2009-05-05 15:06 ` Max Ivanov
2009-05-04 17:44 ` Alexander Bokovoy
2009-05-05 8:39 ` Victor B. Wagner
2009-05-05 9:43 ` Alexander Bokovoy
2009-05-05 10:36 ` Victor B. Wagner
2009-05-05 11:47 ` Alexander Bokovoy
2009-05-05 12:16 ` Victor B. Wagner
2009-05-05 12:44 ` Alexander Bokovoy
2009-05-05 12:57 ` Victor B. Wagner
2009-05-05 13:26 ` Alexander Bokovoy
2009-05-05 14:11 ` Victor B. Wagner
2009-05-07 6:13 ` Afanasov Dmitry
2009-05-07 21:26 ` Денис Смирнов
2009-05-08 7:41 ` Victor B. Wagner
2009-05-08 16:38 ` Денис Смирнов
2009-05-09 5:48 ` Alexander Bokovoy
2009-05-09 5:50 ` Andrey Rahmatullin
2009-05-09 6:04 ` Alexander Bokovoy
2009-05-09 6:06 ` Andrey Rahmatullin
2009-05-09 6:04 ` Alexander Bokovoy
2009-05-06 21:26 ` Dmitry V. Levin
2009-05-06 21:35 ` [devel] alt-rpm signature verification Dmitry V. Levin
2009-05-07 7:35 ` Afanasov Dmitry
2009-05-07 8:47 ` Victor B. Wagner
2009-05-07 15:37 ` Dmitry V. Levin
2009-05-07 17:17 ` Evgeny Sinelnikov
2009-05-07 17:21 ` Dmitry V. Levin
2009-05-07 17:22 ` Mikhail Gusarov
2009-05-07 17:31 ` Evgeny Sinelnikov
2009-05-07 18:23 ` Evgeny Sinelnikov
2009-05-07 15:36 ` Dmitry V. Levin
Reply instructions:
You may reply publicly to this message via plain-text email
using any one of the following methods:
* Save the following mbox file, import it into your mail client,
and reply-to-all from there: mbox
Avoid top-posting and favor interleaved quoting:
https://en.wikipedia.org/wiki/Posting_style#Interleaved_style
* Reply using the --to, --cc, and --in-reply-to
switches of git-send-email(1):
git send-email \
--in-reply-to=20090505132556.GA14733@cryptocom.ru \
--to=vitus@altlinux.org \
--cc=devel@lists.altlinux.org \
/path/to/YOUR_REPLY
https://kernel.org/pub/software/scm/git/docs/git-send-email.html
* If your mail client supports setting the In-Reply-To header
via mailto: links, try the mailto: link
ALT Linux Team development discussions
This inbox may be cloned and mirrored by anyone:
git clone --mirror http://lore.altlinux.org/devel/0 devel/git/0.git
# If you have public-inbox 1.1+ installed, you may
# initialize and index your mirror using the following commands:
public-inbox-init -V2 devel devel/ http://lore.altlinux.org/devel \
devel@altlinux.org devel@altlinux.ru devel@lists.altlinux.org devel@lists.altlinux.ru devel@linux.iplabs.ru mandrake-russian@linuxteam.iplabs.ru sisyphus@linuxteam.iplabs.ru
public-inbox-index devel
Example config snippet for mirrors.
Newsgroup available over NNTP:
nntp://lore.altlinux.org/org.altlinux.lists.devel
AGPL code for this site: git clone https://public-inbox.org/public-inbox.git