From: Mikhail Efremov <sem@altlinux.org> To: devel@lists.altlinux.org Subject: Re: [devel] RFC: ca-certificates a la Fedora Date: Fri, 22 Dec 2017 19:33:46 +0300 Message-ID: <20171222193346.035680ab@sem.office.basealt.ru> (raw) In-Reply-To: <20171222022648.GA30110@comp-core-i7-2640m-0182e6.fortress> On Fri, 22 Dec 2017 03:26:48 +0100 Alexey Gladkov wrote: > On Fri, Dec 22, 2017 at 04:28:05AM +0300, Dmitry V. Levin wrote: > > > Нету. Плюс появление несовместимости станет блокирокером к обновлению nss, > > > что с точке зрения безопасности мне не нравится. > > > > > > Если идти по этому пути, то я бы сделал альтернативы для этой библиотеки. > > > > Альтернативы для библиотек -- это вообще плохая идея, я всё никак не > > придумаю способа их эффективно запретить. > > Если всё как сказал sem@ и действительно есть полная совместимость, то > проблем не будет. Если несовместимость всё-таки появится/может появиться, > то пользователи смогут переключиться на апстримную библиотеку (хотя бы > временно). Это лучше, чем класть все яйца в одну корзину. Если сделать так: ln -s /usr/lib64/pkcs11/p11-kit-trust.so /etc/pki/nssdb/libnssckbi.so то certutil -L -d sql:/etc/pki/nssdb/ -h 'Builtin Object Token' начинает выдавать список сертификатов из p11-kit. > > Пакет ca-certificates, насколько я понимаю, поставляет ту же самую базу, > > которую импортирует из nss/lib/ckfw/builtins/certdata.txt, > > достаточно просто обновлять её своевременно. > > Сейчас с обновлением nss firefox, thunderbird и chromium получают новую > базу (это почти правде). Если ca-certificates обновляются из того же > источника,тогда почему он не собирается из libnss ? В принципе можно собирать и из libnss, но мне кажется отдельным пакетом удобнее. Можно будет вносить изменения в скрипты не пересобирая ради этого libnss или собрать новую версию с новыми сертификатами не дожидаясь выхода новой libnss. И ничего не мешает обновлять ca-certificates синхронно с выходом новой версии libnss. > > > На мой взгляд правильный путь это добавление сертификатов в базу nss. > > > https://wiki.mozilla.org/NSS_Shared_DB > > > https://wiki.mozilla.org/NSS_Shared_DB_And_LINUX > > > > Существует ли инструмент экспорта в формат, с которым работает libnssckbi.so? > > Я начинал делать общую базу для nss, когда поддерживал всё от mozilla, но > остановился и выпал из контекста. Поэтому ответить на этот вопрос сейчас > не могу. > После поверхностного просмотра там вроде формат базы sqlite. > > Я знаю, что в этом плане у RH были наработки. Правда, ходят слухи, что RH > планирует уйти с nss. Так что, кто знает... Это может и был бы неплохой вариант, просто экспортировать сертификаты в базу nss также, как они экспортируются для openssl и т.д. Если бы не это (https://wiki.gentoo.org/wiki/Certificates): Warning Although common sense would imply that applications which use the NSS library would also consult the system-wide database, this is more exception than rule. Neither Chromium nor Firefox (or any of the derived browsers) support the system-wide database. Hence, the below instructions are generally ineffective on a system-wide basis, but can be altered to suit per-application specific databases. Впрочем, мне все рано в этом варианте не нравится, что у libnss может быть другой набор CA сертификатов. Идея как раз в том, чтобы иметь единый набор CA сертификатов для всех библиотек. И управлять уже им. Добавил сертификат - все приложения начинают ему доверять, не зависимо от того, используют ли они openssl, gnutls или nss. Ну и с blacklist, соответственно, так же. > > > Ну или альтертантивы для libnssckbi.so. > > > > Либо разные реализации libnssckbi.so окажутся настолько совместимы, что > > будет использоваться только одна, либо нет, и тогда придётся использовать > > разные реализации одновременно и мы вернёмся к нынешней ситуации. > > Именно, но откат пользователя к апстримной библиотеке мне кажется более > удачным вариантом, чем невозможность пользоваться браузером/почтой вообще, > в случае, когда вместо libnssckbi.so будет несовместимая библиотека. Учитывая, что это не совсем библиотека, насколько я понимаю, т.е. с ней никто не линкуется, то может альтернативы и не самый плохой вариант. Лучше бы, конечно, убрать ее из nss совсем, заменив ссылкой на p11-kit-trust.so, а в случае разлома можно временно вернуть libnssckbi.so. Проблема в том, как обнаружить этот разлом. -- WBR, Mikhail Efremov
next prev parent reply other threads:[~2017-12-22 16:33 UTC|newest] Thread overview: 37+ messages / expand[flat|nested] mbox.gz Atom feed top 2017-12-21 15:48 Mikhail Efremov 2017-12-21 23:21 ` Mikhail Efremov 2017-12-29 15:38 ` Mikhail Efremov 2017-12-29 15:53 ` Dmitry V. Levin 2017-12-29 16:08 ` Dmitry V. Levin 2017-12-29 16:29 ` Mikhail Efremov 2018-01-09 23:22 ` Mikhail Efremov 2018-01-09 23:33 ` Mikhail Efremov 2018-01-10 0:41 ` Ivan Zakharyaschev 2017-12-22 0:36 ` Alexey Gladkov 2017-12-22 1:28 ` Dmitry V. Levin 2017-12-22 2:26 ` Alexey Gladkov 2017-12-22 16:33 ` Mikhail Efremov [this message] 2017-12-22 22:37 ` Dmitry V. Levin 2017-12-22 23:53 ` Alexey Gladkov 2017-12-22 23:58 ` Dmitry V. Levin 2017-12-23 0:30 ` Alexey Gladkov 2017-12-23 0:05 ` Alexey Gladkov 2017-12-23 0:22 ` Dmitry V. Levin 2017-12-23 0:35 ` Alexey Gladkov 2017-12-23 0:58 ` Dmitry V. Levin 2017-12-23 1:07 ` Alexey Gladkov 2017-12-23 11:54 ` Mikhail Efremov 2017-12-23 12:00 ` Dmitry V. Levin 2017-12-23 23:58 ` Mikhail Efremov 2017-12-24 0:04 ` [devel] RFC: *-install-test Dmitry V. Levin 2017-12-24 1:05 ` Alexey Gladkov 2017-12-24 1:09 ` Dmitry V. Levin 2018-01-06 23:22 ` Dmitry V. Levin 2018-01-07 0:23 ` Alexey Tourbin 2018-01-07 0:46 ` Dmitry V. Levin 2018-01-07 6:25 ` Alexey Tourbin 2018-01-07 10:49 ` Dmitry V. Levin 2017-12-24 10:08 ` [devel] check_*_pkg? Was: " Ivan Zakharyaschev 2017-12-23 11:21 ` [devel] RFC: ca-certificates a la Fedora Mikhail Efremov 2017-12-23 11:58 ` Dmitry V. Levin 2017-12-23 14:54 ` Alexey V. Vissarionov
Reply instructions: You may reply publicly to this message via plain-text email using any one of the following methods: * Save the following mbox file, import it into your mail client, and reply-to-all from there: mbox Avoid top-posting and favor interleaved quoting: https://en.wikipedia.org/wiki/Posting_style#Interleaved_style * Reply using the --to, --cc, and --in-reply-to switches of git-send-email(1): git send-email \ --in-reply-to=20171222193346.035680ab@sem.office.basealt.ru \ --to=sem@altlinux.org \ --cc=devel@lists.altlinux.org \ /path/to/YOUR_REPLY https://kernel.org/pub/software/scm/git/docs/git-send-email.html * If your mail client supports setting the In-Reply-To header via mailto: links, try the mailto: link
ALT Linux Team development discussions This inbox may be cloned and mirrored by anyone: git clone --mirror http://lore.altlinux.org/devel/0 devel/git/0.git # If you have public-inbox 1.1+ installed, you may # initialize and index your mirror using the following commands: public-inbox-init -V2 devel devel/ http://lore.altlinux.org/devel \ devel@altlinux.org devel@altlinux.ru devel@lists.altlinux.org devel@lists.altlinux.ru devel@linux.iplabs.ru mandrake-russian@linuxteam.iplabs.ru sisyphus@linuxteam.iplabs.ru public-inbox-index devel Example config snippet for mirrors. Newsgroup available over NNTP: nntp://lore.altlinux.org/org.altlinux.lists.devel AGPL code for this site: git clone https://public-inbox.org/public-inbox.git