* [devel] RFC: ca-certificates a la Fedora @ 2017-12-21 15:48 Mikhail Efremov 2017-12-21 23:21 ` Mikhail Efremov 2017-12-22 0:36 ` Alexey Gladkov 0 siblings, 2 replies; 37+ messages in thread From: Mikhail Efremov @ 2017-12-21 15:48 UTC (permalink / raw) To: ALT Linux Team development discussions Hello! Я сейчас готовлю ca-certificates (сегодня сделаю тестовое задание) с использованием p11-kit (https://p11-glue.freedesktop.org/), как в Федоре. Их схема выглядит вполне разумной, скрипт на питоне для генерации p11-kit-бандла я тоже взял из Федоры (там есть часть про legacy trust, которая у нас не актуальна, но она не мешает и проще оставить, чем выкидывать). При использовании этой схемы, добавление дополнительных CA сертификатов (или blacklist неугодных), становится очень простым делом. Пакеты ca-gost-certificates и ca-gost-certificates-auc должны будут просто положить сертификаты, которым нужно доверять, в /usr/share/pki/ca-trust-source/anchors/ (можно прям в DER формате) и больше не делать ничего. Это должно работать с openssl и gnutls, а вот с nss проблема: я так понимаю, что nss использует собственный бандл, а не системный, и использует libnssckbi.so для работы с ним. В p11-kit используется модуль pkcs11/p11-kit-trust.so и утверждается, что он бинарно совместим с libnssckbi.so, так что в Федоре некоторое время имели модули libnssckbi.so и p11-kit-trust.so на альтернативах, а сейчас просто выкинули libnssckbi.so из nss (https://bugzilla.redhat.com/show_bug.cgi?id=1484449). Но даже если про бинарную совместимость - это правда, то у меня есть сомнения, что это всегда будет так в следующих версиях nss и p11-kit и нас нет автоматической проверки таких вещей при сборке. Но вообще хорошо бы заставить nss использовать p11-kit-trust.so вместо libnssckbi.so, тогда у нас действительно будет единое место для хранения CA сертификатов. Эту проблему придется как-то решать. В первую очередь мне бы хотелось услышать комментарии от lakostis@, который уже несколько лет поддерживает ca-certificates в актуальном состоянии, и legion@, как мантейнера libnss. -- WBR, Mikhail Efremov ^ permalink raw reply [flat|nested] 37+ messages in thread
* Re: [devel] RFC: ca-certificates a la Fedora 2017-12-21 15:48 [devel] RFC: ca-certificates a la Fedora Mikhail Efremov @ 2017-12-21 23:21 ` Mikhail Efremov 2017-12-29 15:38 ` Mikhail Efremov 2017-12-22 0:36 ` Alexey Gladkov 1 sibling, 1 reply; 37+ messages in thread From: Mikhail Efremov @ 2017-12-21 23:21 UTC (permalink / raw) To: ALT Linux Team development discussions On Thu, 21 Dec 2017 18:48:16 +0300 Mikhail Efremov wrote: > Hello! > > Я сейчас готовлю ca-certificates (сегодня сделаю тестовое задание) с #197295 - WBR, Mikhail Efremov ^ permalink raw reply [flat|nested] 37+ messages in thread
* Re: [devel] RFC: ca-certificates a la Fedora 2017-12-21 23:21 ` Mikhail Efremov @ 2017-12-29 15:38 ` Mikhail Efremov 2017-12-29 15:53 ` Dmitry V. Levin 2018-01-09 23:22 ` Mikhail Efremov 0 siblings, 2 replies; 37+ messages in thread From: Mikhail Efremov @ 2017-12-29 15:38 UTC (permalink / raw) To: ALT Linux Team development discussions On Fri, 22 Dec 2017 02:21:33 +0300 Mikhail Efremov wrote: > On Thu, 21 Dec 2017 18:48:16 +0300 Mikhail Efremov wrote: > > Hello! > > > > Я сейчас готовлю ca-certificates (сегодня сделаю тестовое задание) > > с > > #197295 Таск обновлен: update-ca-trust вынесен в отдельный пакет ca-trust, в ca-certificates остался только бандл в формате p11-kit. Кроме того update-ca-trust теперь просто запускает хуки /usr/libexec/ca-trust/update.d/*.hook, которые и выполняют всю работу. Подпакет ca-trust-java заменяет ca-certificates-java с его сертификатами 2011 года. В p11-kit-trust запакована альтернатива для libnssckbi.so с весом 30, соответственно в libnss должна быть альтернатива с весом меньше. Подпакет p11-kit-checkinstall в %post выполняет проверку на совместимость libnssckbi.so и p11-kit-trust.so, сравниваются списки названий выводимых сертификатов. Но ошибка в %post не мешает установить пакет, так что узнать о проблеме можно только из лога. Там надо что-то писать если проверка успешна, кстати? В пакете libnss-checkinstall нужно будет просто поставить зависимость на p11-kit-checkinstall. Я расшарил таск, там еще должны быть как минимум libnss с альтернативой и ca-gost-certificates*. Впрочем, текущий вариант еще может быть не окончательным, конечно. 2lav@: Я не хочу сам трогать пакеты с гостовыми сертификатами, я ничего в них не понимаю. -- WBR, Mikhail Efremov ^ permalink raw reply [flat|nested] 37+ messages in thread
* Re: [devel] RFC: ca-certificates a la Fedora 2017-12-29 15:38 ` Mikhail Efremov @ 2017-12-29 15:53 ` Dmitry V. Levin 2017-12-29 16:08 ` Dmitry V. Levin 2018-01-09 23:22 ` Mikhail Efremov 1 sibling, 1 reply; 37+ messages in thread From: Dmitry V. Levin @ 2017-12-29 15:53 UTC (permalink / raw) To: ALT Devel discussion list [-- Attachment #1: Type: text/plain, Size: 1654 bytes --] On Fri, Dec 29, 2017 at 06:38:37PM +0300, Mikhail Efremov wrote: > On Fri, 22 Dec 2017 02:21:33 +0300 Mikhail Efremov wrote: > > On Thu, 21 Dec 2017 18:48:16 +0300 Mikhail Efremov wrote: > > > Hello! > > > > > > Я сейчас готовлю ca-certificates (сегодня сделаю тестовое задание) > > > с > > > > #197295 > > Таск обновлен: > update-ca-trust вынесен в отдельный пакет ca-trust, в ca-certificates > остался только бандл в формате p11-kit. Кроме того update-ca-trust > теперь просто запускает хуки /usr/libexec/ca-trust/update.d/*.hook, > которые и выполняют всю работу. Подпакет ca-trust-java заменяет > ca-certificates-java с его сертификатами 2011 года. Наконец-то! > В p11-kit-trust запакована альтернатива для libnssckbi.so с весом 30, > соответственно в libnss должна быть альтернатива с весом меньше. > Подпакет p11-kit-checkinstall в %post выполняет проверку на > совместимость libnssckbi.so и p11-kit-trust.so, сравниваются списки > названий выводимых сертификатов. Но ошибка в %post не мешает установить > пакет, так что узнать о проблеме можно только из лога. При ошибке в %post пакет устанавливается, но rpm должен завершаться с ненулевым статусом, означающим, что что-то пошло не так. По крайней мере, старый добрый rpm вёл себя именно так. > Там надо что-то писать если проверка успешна, кстати? Зачем? > В пакете libnss-checkinstall нужно будет просто поставить зависимость > на p11-kit-checkinstall. > Я расшарил таск, там еще должны быть как минимум libnss с альтернативой > и ca-gost-certificates*. Обновление пакета filesystem тоже туда добавить, или отправить отдельно? -- ldv [-- Attachment #2: signature.asc --] [-- Type: application/pgp-signature, Size: 801 bytes --] ^ permalink raw reply [flat|nested] 37+ messages in thread
* Re: [devel] RFC: ca-certificates a la Fedora 2017-12-29 15:53 ` Dmitry V. Levin @ 2017-12-29 16:08 ` Dmitry V. Levin 2017-12-29 16:29 ` Mikhail Efremov 0 siblings, 1 reply; 37+ messages in thread From: Dmitry V. Levin @ 2017-12-29 16:08 UTC (permalink / raw) To: ALT Devel discussion list [-- Attachment #1: Type: text/plain, Size: 1987 bytes --] On Fri, Dec 29, 2017 at 06:53:38PM +0300, Dmitry V. Levin wrote: > On Fri, Dec 29, 2017 at 06:38:37PM +0300, Mikhail Efremov wrote: > > On Fri, 22 Dec 2017 02:21:33 +0300 Mikhail Efremov wrote: > > > On Thu, 21 Dec 2017 18:48:16 +0300 Mikhail Efremov wrote: > > > > Hello! > > > > > > > > Я сейчас готовлю ca-certificates (сегодня сделаю тестовое задание) > > > > с > > > > > > #197295 > > > > Таск обновлен: > > update-ca-trust вынесен в отдельный пакет ca-trust, в ca-certificates > > остался только бандл в формате p11-kit. Кроме того update-ca-trust > > теперь просто запускает хуки /usr/libexec/ca-trust/update.d/*.hook, > > которые и выполняют всю работу. Подпакет ca-trust-java заменяет > > ca-certificates-java с его сертификатами 2011 года. > > Наконец-то! > > > В p11-kit-trust запакована альтернатива для libnssckbi.so с весом 30, > > соответственно в libnss должна быть альтернатива с весом меньше. > > Подпакет p11-kit-checkinstall в %post выполняет проверку на > > совместимость libnssckbi.so и p11-kit-trust.so, сравниваются списки > > названий выводимых сертификатов. Но ошибка в %post не мешает установить > > пакет, так что узнать о проблеме можно только из лога. > > При ошибке в %post пакет устанавливается, но rpm должен завершаться > с ненулевым статусом, означающим, что что-то пошло не так. > > По крайней мере, старый добрый rpm вёл себя именно так. > > > Там надо что-то писать если проверка успешна, кстати? > > Зачем? > > > В пакете libnss-checkinstall нужно будет просто поставить зависимость > > на p11-kit-checkinstall. > > Я расшарил таск, там еще должны быть как минимум libnss с альтернативой > > и ca-gost-certificates*. > > Обновление пакета filesystem тоже туда добавить, или отправить отдельно? При добавлении каталогов /etc/pki и /usr/share/pki в пакет filesystem все остальные пакеты должны перестать это делать, иначе sisyphus_check найдёт в них filesystem intersections. -- ldv [-- Attachment #2: signature.asc --] [-- Type: application/pgp-signature, Size: 801 bytes --] ^ permalink raw reply [flat|nested] 37+ messages in thread
* Re: [devel] RFC: ca-certificates a la Fedora 2017-12-29 16:08 ` Dmitry V. Levin @ 2017-12-29 16:29 ` Mikhail Efremov 0 siblings, 0 replies; 37+ messages in thread From: Mikhail Efremov @ 2017-12-29 16:29 UTC (permalink / raw) To: ALT Linux Team development discussions On Fri, 29 Dec 2017 19:08:26 +0300 Dmitry V. Levin wrote: > On Fri, Dec 29, 2017 at 06:53:38PM +0300, Dmitry V. Levin wrote: > > On Fri, Dec 29, 2017 at 06:38:37PM +0300, Mikhail Efremov wrote: > > > В p11-kit-trust запакована альтернатива для libnssckbi.so с весом > > > 30, соответственно в libnss должна быть альтернатива с весом > > > меньше. Подпакет p11-kit-checkinstall в %post выполняет проверку > > > на совместимость libnssckbi.so и p11-kit-trust.so, сравниваются > > > списки названий выводимых сертификатов. Но ошибка в %post не > > > мешает установить пакет, так что узнать о проблеме можно только > > > из лога. > > > > При ошибке в %post пакет устанавливается, но rpm должен завершаться > > с ненулевым статусом, означающим, что что-то пошло не так. > > > > По крайней мере, старый добрый rpm вёл себя именно так. А, я не посмотрел с каким статусом завершился rpm. > > > Там надо что-то писать если проверка успешна, кстати? > > > > Зачем? Ну, я и не стал. Но мало ли, может грепать удобно. > > > В пакете libnss-checkinstall нужно будет просто поставить > > > зависимость на p11-kit-checkinstall. > > > Я расшарил таск, там еще должны быть как минимум libnss с > > > альтернативой и ca-gost-certificates*. > > > > Обновление пакета filesystem тоже туда добавить, или отправить > > отдельно? > > При добавлении каталогов /etc/pki и /usr/share/pki в пакет filesystem > все остальные пакеты должны перестать это делать, иначе sisyphus_check > найдёт в них filesystem intersections. В ca-trust они не пакуются, /etc/pki принадлежит libnss. Можно действительно filesystem в тот же таск для ясности. -- WBR, Mikhail Efremov ^ permalink raw reply [flat|nested] 37+ messages in thread
* Re: [devel] RFC: ca-certificates a la Fedora 2017-12-29 15:38 ` Mikhail Efremov 2017-12-29 15:53 ` Dmitry V. Levin @ 2018-01-09 23:22 ` Mikhail Efremov 2018-01-09 23:33 ` Mikhail Efremov 1 sibling, 1 reply; 37+ messages in thread From: Mikhail Efremov @ 2018-01-09 23:22 UTC (permalink / raw) To: ALT Linux Team development discussions On Fri, 29 Dec 2017 18:38:37 +0300 Mikhail Efremov wrote: > On Fri, 22 Dec 2017 02:21:33 +0300 Mikhail Efremov wrote: > > On Thu, 21 Dec 2017 18:48:16 +0300 Mikhail Efremov wrote: > > > Hello! > > > > > > Я сейчас готовлю ca-certificates (сегодня сделаю тестовое задание) > > > с > > > > #197295 > > Таск обновлен: Я еще немного протестирую и завтра (точнее уже сегодня) отправлю таск в Сизиф, видимо. > 2lav@: Я не хочу сам трогать пакеты с гостовыми сертификатами, я > ничего в них не понимаю. Эти пакеты можно будет переделать позже, думаю не стоит их ждать. -- WBR, Mikhail Efremov ^ permalink raw reply [flat|nested] 37+ messages in thread
* Re: [devel] RFC: ca-certificates a la Fedora 2018-01-09 23:22 ` Mikhail Efremov @ 2018-01-09 23:33 ` Mikhail Efremov 2018-01-10 0:41 ` Ivan Zakharyaschev 0 siblings, 1 reply; 37+ messages in thread From: Mikhail Efremov @ 2018-01-09 23:33 UTC (permalink / raw) To: ALT Linux Team development discussions On Wed, 10 Jan 2018 02:22:38 +0300 Mikhail Efremov wrote: > On Fri, 29 Dec 2017 18:38:37 +0300 Mikhail Efremov wrote: > > On Fri, 22 Dec 2017 02:21:33 +0300 Mikhail Efremov wrote: > > > On Thu, 21 Dec 2017 18:48:16 +0300 Mikhail Efremov wrote: > > > > Hello! > > > > > > > > Я сейчас готовлю ca-certificates (сегодня сделаю тестовое > > > > задание) с > > > > > > #197295 > > > > Таск обновлен: > > Я еще немного протестирую и завтра (точнее уже сегодня) отправлю таск > в Сизиф, видимо. Кстати, пакеты firefox-gost и newmoon-base таскают с собой свои собственные libnss вместе с libnssckbi.so. Я не знаю насколько им действительно нужна своя libnss, но возможно хотя бы libnssckbi.so стоит использовать системную. > > 2lav@: Я не хочу сам трогать пакеты с гостовыми сертификатами, я > > ничего в них не понимаю. > > Эти пакеты можно будет переделать позже, думаю не стоит их ждать. > -- WBR, Mikhail Efremov ^ permalink raw reply [flat|nested] 37+ messages in thread
* Re: [devel] RFC: ca-certificates a la Fedora 2018-01-09 23:33 ` Mikhail Efremov @ 2018-01-10 0:41 ` Ivan Zakharyaschev 0 siblings, 0 replies; 37+ messages in thread From: Ivan Zakharyaschev @ 2018-01-10 0:41 UTC (permalink / raw) To: ALT Linux Team development discussions [-- Attachment #1: Type: text/plain, Size: 6185 bytes --] On Wed, 10 Jan 2018, Mikhail Efremov wrote: > Кстати, пакеты firefox-gost и newmoon-base таскают с собой свои > собственные libnss вместе с libnssckbi.so. Я не знаю насколько им > действительно нужна своя libnss, но возможно хотя бы libnssckbi.so > стоит использовать системную. Там почти весь патч как раз на security/nss/lib/ (но не знаю насчёт того, затрагивается ли libnssckbi.so): $ grep '^+++ ' firefox-cryptopro-gost_patch45.patch +++ b/browser/branding/unofficial/branding.nsi Thu Jul 07 18:22:25 2016 +0400 +++ b/browser/branding/unofficial/configure.sh Thu Jul 07 18:22:25 2016 +0400 +++ b/browser/branding/unofficial/locales/en-US/brand.dtd Thu Jul 07 18:22:25 2016 +0400 +++ b/browser/branding/unofficial/locales/en-US/brand.properties Thu Jul 07 18:22:25 2016 +0400 +++ b/browser/installer/windows/nsis/installer.nsi Thu Jul 07 18:22:25 2016 +0400 +++ b/browser/installer/windows/nsis/maintenanceservice_installer.nsi Thu Jul 07 18:22:25 2016 +0400 +++ b/browser/installer/windows/nsis/shared.nsh Thu Jul 07 18:22:25 2016 +0400 +++ b/browser/installer/windows/nsis/uninstaller.nsi Thu Jul 07 18:22:25 2016 +0400 +++ b/netwerk/base/nsICryptoHash.idl Thu Jul 07 18:22:25 2016 +0400 +++ b/netwerk/base/security-prefs.js Thu Jul 07 18:22:25 2016 +0400 +++ b/netwerk/mime/nsMimeTypes.h Thu Jul 07 18:22:25 2016 +0400 +++ b/security/apps/AppTrustDomain.cpp Thu Jul 07 18:22:25 2016 +0400 +++ b/security/apps/AppTrustDomain.h Thu Jul 07 18:22:25 2016 +0400 +++ b/security/certverifier/ExtendedValidation.cpp Thu Jul 07 18:22:25 2016 +0400 +++ b/security/certverifier/NSSCertDBTrustDomain.cpp Thu Jul 07 18:22:25 2016 +0400 +++ b/security/certverifier/NSSCertDBTrustDomain.h Thu Jul 07 18:22:25 2016 +0400 +++ b/security/manager/ssl/SSLServerCertVerification.cpp Thu Jul 07 18:22:25 2016 +0400 +++ b/security/manager/ssl/nsCryptoHash.cpp Thu Jul 07 18:22:25 2016 +0400 +++ b/security/manager/ssl/nsKeygenHandler.cpp Thu Jul 07 18:22:25 2016 +0400 +++ b/security/manager/ssl/nsNSSCallbacks.cpp Thu Jul 07 18:22:25 2016 +0400 +++ b/security/manager/ssl/nsNSSComponent.cpp Thu Jul 07 18:22:25 2016 +0400 +++ b/security/nss/lib/certdb/certdb.c Thu Jul 07 18:22:25 2016 +0400 +++ b/security/nss/lib/certdb/certt.h Thu Jul 07 18:22:25 2016 +0400 +++ b/security/nss/lib/certdb/stanpcertdb.c Thu Jul 07 18:22:25 2016 +0400 +++ b/security/nss/lib/cryptohi/keyhi.h Thu Jul 07 18:22:25 2016 +0400 +++ b/security/nss/lib/cryptohi/keythi.h Thu Jul 07 18:22:25 2016 +0400 +++ b/security/nss/lib/cryptohi/sechash.c Thu Jul 07 18:22:25 2016 +0400 +++ b/security/nss/lib/cryptohi/sechash.h Thu Jul 07 18:22:25 2016 +0400 +++ b/security/nss/lib/cryptohi/seckey.c Thu Jul 07 18:22:25 2016 +0400 +++ b/security/nss/lib/cryptohi/secsign.c Thu Jul 07 18:22:25 2016 +0400 +++ b/security/nss/lib/cryptohi/secvfy.c Thu Jul 07 18:22:25 2016 +0400 +++ b/security/nss/lib/nss/nss.def Thu Jul 07 18:22:25 2016 +0400 +++ b/security/nss/lib/nss/nssinit.c Thu Jul 07 18:22:25 2016 +0400 +++ b/security/nss/lib/pk11wrap/pk11akey.c Thu Jul 07 18:22:25 2016 +0400 +++ b/security/nss/lib/pk11wrap/pk11cert.c Thu Jul 07 18:22:25 2016 +0400 +++ b/security/nss/lib/pk11wrap/pk11mech.c Thu Jul 07 18:22:25 2016 +0400 +++ b/security/nss/lib/pk11wrap/pk11obj.c Thu Jul 07 18:22:25 2016 +0400 +++ b/security/nss/lib/pk11wrap/pk11pub.h Thu Jul 07 18:22:25 2016 +0400 +++ b/security/nss/lib/pk11wrap/pk11skey.c Thu Jul 07 18:22:25 2016 +0400 +++ b/security/nss/lib/pk11wrap/pk11slot.c Thu Jul 07 18:22:25 2016 +0400 +++ b/security/nss/lib/pkcs7/secmime.c Thu Jul 07 18:22:25 2016 +0400 +++ b/security/nss/lib/smime/cmscipher.c Thu Jul 07 18:22:25 2016 +0400 +++ b/security/nss/lib/smime/cmslocal.h Thu Jul 07 18:22:25 2016 +0400 +++ b/security/nss/lib/smime/cmspubkey.c Thu Jul 07 18:22:25 2016 +0400 +++ b/security/nss/lib/smime/cmsrecinfo.c Thu Jul 07 18:22:25 2016 +0400 +++ b/security/nss/lib/smime/smimeutil.c Thu Jul 07 18:22:25 2016 +0400 +++ b/security/nss/lib/ssl/derive.c Thu Jul 07 18:22:25 2016 +0400 +++ b/security/nss/lib/ssl/ssl.def Thu Jul 07 18:22:25 2016 +0400 +++ b/security/nss/lib/ssl/ssl.h Thu Jul 07 18:22:25 2016 +0400 +++ b/security/nss/lib/ssl/ssl3con.c Thu Jul 07 18:22:25 2016 +0400 +++ b/security/nss/lib/ssl/ssl3ext.c Thu Jul 07 18:22:25 2016 +0400 +++ b/security/nss/lib/ssl/ssl3prot.h Thu Jul 07 18:22:25 2016 +0400 +++ b/security/nss/lib/ssl/sslenum.c Thu Jul 07 18:22:25 2016 +0400 +++ b/security/nss/lib/ssl/sslimpl.h Thu Jul 07 18:22:25 2016 +0400 +++ b/security/nss/lib/ssl/sslinfo.c Thu Jul 07 18:22:25 2016 +0400 +++ b/security/nss/lib/ssl/sslproto.h Thu Jul 07 18:22:25 2016 +0400 +++ b/security/nss/lib/ssl/sslsecur.c Thu Jul 07 18:22:25 2016 +0400 +++ b/security/nss/lib/ssl/sslsock.c Thu Jul 07 18:22:25 2016 +0400 +++ b/security/nss/lib/ssl/sslt.h Thu Jul 07 18:22:25 2016 +0400 +++ b/security/nss/lib/util/Makefile Thu Jul 07 18:22:25 2016 +0400 +++ b/security/nss/lib/util/ciferfam.h Thu Jul 07 18:22:25 2016 +0400 +++ b/security/nss/lib/util/hasht.h Thu Jul 07 18:22:25 2016 +0400 +++ b/security/nss/lib/util/pkcs11t.h Thu Jul 07 18:22:25 2016 +0400 +++ b/security/nss/lib/util/secoid.c Thu Jul 07 18:22:25 2016 +0400 +++ b/security/nss/lib/util/secoidt.h Thu Jul 07 18:22:25 2016 +0400 +++ b/security/pkix/include/pkix/pkixnss.h Thu Jul 07 18:22:25 2016 +0400 +++ b/security/pkix/include/pkix/pkixtypes.h Thu Jul 07 18:22:25 2016 +0400 +++ b/security/pkix/lib/pkixbuild.cpp Thu Jul 07 18:22:25 2016 +0400 +++ b/security/pkix/lib/pkixcheck.cpp Thu Jul 07 18:22:25 2016 +0400 +++ b/security/pkix/lib/pkixder.cpp Thu Jul 07 18:22:25 2016 +0400 +++ b/security/pkix/lib/pkixder.h Thu Jul 07 18:22:25 2016 +0400 +++ b/security/pkix/lib/pkixnss.cpp Thu Jul 07 18:22:25 2016 +0400 +++ b/security/pkix/lib/pkixverify.cpp Thu Jul 07 18:22:25 2016 +0400 +++ b/security/pkix/test/gtest/pkixbuild_tests.cpp Thu Jul 07 18:22:25 2016 +0400 +++ b/security/pkix/test/gtest/pkixcert_signature_algorithm_tests.cpp Thu Jul 07 18:22:25 2016 +0400 +++ b/security/pkix/test/gtest/pkixgtest.h Thu Jul 07 18:22:25 2016 +0400 +++ b/security/pkix/test/gtest/pkixocsp_CreateEncodedOCSPRequest_tests.cpp Thu Jul 07 18:22:25 2016 +0400 $ -- Best regards, Ivan ^ permalink raw reply [flat|nested] 37+ messages in thread
* Re: [devel] RFC: ca-certificates a la Fedora 2017-12-21 15:48 [devel] RFC: ca-certificates a la Fedora Mikhail Efremov 2017-12-21 23:21 ` Mikhail Efremov @ 2017-12-22 0:36 ` Alexey Gladkov 2017-12-22 1:28 ` Dmitry V. Levin 1 sibling, 1 reply; 37+ messages in thread From: Alexey Gladkov @ 2017-12-22 0:36 UTC (permalink / raw) To: ALT Linux Team development discussions On Thu, Dec 21, 2017 at 06:48:16PM +0300, Mikhail Efremov wrote: > Hello! > > Это должно работать с openssl и gnutls, а вот с nss проблема: я так > понимаю, что nss использует собственный бандл, а не системный, и > использует libnssckbi.so для работы с ним. В p11-kit используется модуль > pkcs11/p11-kit-trust.so и утверждается, что он бинарно совместим с > libnssckbi.so, так что в Федоре некоторое время имели модули > libnssckbi.so и p11-kit-trust.so на альтернативах, а сейчас просто > выкинули libnssckbi.so из nss > (https://bugzilla.redhat.com/show_bug.cgi?id=1484449). > Но даже если про бинарную совместимость - это правда, то у меня есть > сомнения, что это всегда будет так в следующих версиях nss и p11-kit и > нас нет автоматической проверки таких вещей при сборке. Нету. Плюс появление несовместимости станет блокирокером к обновлению nss, что с точке зрения безопасности мне не нравится. Если идти по этому пути, то я бы сделал альтернативы для этой библиотеки. Кроме того, в nssckbi встроенная база Root CA Certificate поддерживается в актуальном состоянии Mozilla. В тоже время # # ALT CA # Certificate: Data: Version: 3 (0x2) Serial Number: 0 (0x0) Signature Algorithm: sha1WithRSAEncryption Issuer: C=RU, O=ALT Linux Team, OU=ALT Certification Authority, CN=ALT Root Certification Authority/emailAddress=ca-root@altlinux.org Validity Not Before: Jan 1 00:00:00 2007 GMT Not After : Jan 1 00:00:00 2017 GMT Subject: C=RU, O=ALT Linux Team, OU=ALT Certification Authority, CN=ALT Root Certification Authority/emailAddress=ca-root@altlinux.org И вот `Not After : Jan 1 00:00:00 2017 GMT` вселяет сомнения в таком же уровне поддержки. > libnssckbi.so, тогда у нас действительно будет единое место для > хранения CA сертификатов. Эту проблему придется как-то решать. На мой взгляд правильный путь это добавление сертификатов в базу nss. https://wiki.mozilla.org/NSS_Shared_DB https://wiki.mozilla.org/NSS_Shared_DB_And_LINUX Ну или альтертантивы для libnssckbi.so. -- Rgrds, legion ^ permalink raw reply [flat|nested] 37+ messages in thread
* Re: [devel] RFC: ca-certificates a la Fedora 2017-12-22 0:36 ` Alexey Gladkov @ 2017-12-22 1:28 ` Dmitry V. Levin 2017-12-22 2:26 ` Alexey Gladkov 0 siblings, 1 reply; 37+ messages in thread From: Dmitry V. Levin @ 2017-12-22 1:28 UTC (permalink / raw) To: ALT Devel discussion list [-- Attachment #1: Type: text/plain, Size: 2943 bytes --] On Fri, Dec 22, 2017 at 01:36:06AM +0100, Alexey Gladkov wrote: > On Thu, Dec 21, 2017 at 06:48:16PM +0300, Mikhail Efremov wrote: > > Hello! > > > > Это должно работать с openssl и gnutls, а вот с nss проблема: я так > > понимаю, что nss использует собственный бандл, а не системный, и > > использует libnssckbi.so для работы с ним. В p11-kit используется модуль > > pkcs11/p11-kit-trust.so и утверждается, что он бинарно совместим с > > libnssckbi.so, так что в Федоре некоторое время имели модули > > libnssckbi.so и p11-kit-trust.so на альтернативах, а сейчас просто > > выкинули libnssckbi.so из nss > > (https://bugzilla.redhat.com/show_bug.cgi?id=1484449). > > Но даже если про бинарную совместимость - это правда, то у меня есть > > сомнения, что это всегда будет так в следующих версиях nss и p11-kit и > > нас нет автоматической проверки таких вещей при сборке. > > Нету. Плюс появление несовместимости станет блокирокером к обновлению nss, > что с точке зрения безопасности мне не нравится. > > Если идти по этому пути, то я бы сделал альтернативы для этой библиотеки. Альтернативы для библиотек -- это вообще плохая идея, я всё никак не придумаю способа их эффективно запретить. > Кроме того, в nssckbi встроенная база Root CA Certificate поддерживается в > актуальном состоянии Mozilla. Пакет ca-certificates, насколько я понимаю, поставляет ту же самую базу, которую импортирует из nss/lib/ckfw/builtins/certdata.txt, достаточно просто обновлять её своевременно. > В тоже время > > # > # ALT CA > # > > Certificate: > Data: > Version: 3 (0x2) > Serial Number: 0 (0x0) > Signature Algorithm: sha1WithRSAEncryption > Issuer: C=RU, O=ALT Linux Team, OU=ALT Certification Authority, CN=ALT Root Certification Authority/emailAddress=ca-root@altlinux.org > Validity > Not Before: Jan 1 00:00:00 2007 GMT > Not After : Jan 1 00:00:00 2017 GMT > Subject: C=RU, O=ALT Linux Team, OU=ALT Certification Authority, CN=ALT Root Certification Authority/emailAddress=ca-root@altlinux.org > > И вот `Not After : Jan 1 00:00:00 2017 GMT` вселяет сомнения в таком же > уровне поддержки. Это артефакт, ALT CA давно решили упразднить. > > libnssckbi.so, тогда у нас действительно будет единое место для > > хранения CA сертификатов. Эту проблему придется как-то решать. > > На мой взгляд правильный путь это добавление сертификатов в базу nss. > https://wiki.mozilla.org/NSS_Shared_DB > https://wiki.mozilla.org/NSS_Shared_DB_And_LINUX Существует ли инструмент экспорта в формат, с которым работает libnssckbi.so? > Ну или альтертантивы для libnssckbi.so. Либо разные реализации libnssckbi.so окажутся настолько совместимы, что будет использоваться только одна, либо нет, и тогда придётся использовать разные реализации одновременно и мы вернёмся к нынешней ситуации. -- ldv [-- Attachment #2: signature.asc --] [-- Type: application/pgp-signature, Size: 801 bytes --] ^ permalink raw reply [flat|nested] 37+ messages in thread
* Re: [devel] RFC: ca-certificates a la Fedora 2017-12-22 1:28 ` Dmitry V. Levin @ 2017-12-22 2:26 ` Alexey Gladkov 2017-12-22 16:33 ` Mikhail Efremov 0 siblings, 1 reply; 37+ messages in thread From: Alexey Gladkov @ 2017-12-22 2:26 UTC (permalink / raw) To: ALT Devel discussion list [-- Attachment #1: Type: text/plain, Size: 3786 bytes --] On Fri, Dec 22, 2017 at 04:28:05AM +0300, Dmitry V. Levin wrote: > > Нету. Плюс появление несовместимости станет блокирокером к обновлению nss, > > что с точке зрения безопасности мне не нравится. > > > > Если идти по этому пути, то я бы сделал альтернативы для этой библиотеки. > > Альтернативы для библиотек -- это вообще плохая идея, я всё никак не > придумаю способа их эффективно запретить. Если всё как сказал sem@ и действительно есть полная совместимость, то проблем не будет. Если несовместимость всё-таки появится/может появиться, то пользователи смогут переключиться на апстримную библиотеку (хотя бы временно). Это лучше, чем класть все яйца в одну корзину. > Пакет ca-certificates, насколько я понимаю, поставляет ту же самую базу, > которую импортирует из nss/lib/ckfw/builtins/certdata.txt, > достаточно просто обновлять её своевременно. Сейчас с обновлением nss firefox, thunderbird и chromium получают новую базу (это почти правде). Если ca-certificates обновляются из того же источника,тогда почему он не собирается из libnss ? > Это артефакт, ALT CA давно решили упразднить. Его больше нет в ca-certificates. В следующей сборке nss тоже выкину. > > На мой взгляд правильный путь это добавление сертификатов в базу nss. > > https://wiki.mozilla.org/NSS_Shared_DB > > https://wiki.mozilla.org/NSS_Shared_DB_And_LINUX > > Существует ли инструмент экспорта в формат, с которым работает libnssckbi.so? Я начинал делать общую базу для nss, когда поддерживал всё от mozilla, но остановился и выпал из контекста. Поэтому ответить на этот вопрос сейчас не могу. После поверхностного просмотра там вроде формат базы sqlite. Я знаю, что в этом плане у RH были наработки. Правда, ходят слухи, что RH планирует уйти с nss. Так что, кто знает... > > Ну или альтертантивы для libnssckbi.so. > > Либо разные реализации libnssckbi.so окажутся настолько совместимы, что > будет использоваться только одна, либо нет, и тогда придётся использовать > разные реализации одновременно и мы вернёмся к нынешней ситуации. Именно, но откат пользователя к апстримной библиотеке мне кажется более удачным вариантом, чем невозможность пользоваться браузером/почтой вообще, в случае, когда вместо libnssckbi.so будет несовместимая библиотека. -- Rgrds, legion [-- Attachment #2: signature.asc --] [-- Type: application/pgp-signature, Size: 163 bytes --] ^ permalink raw reply [flat|nested] 37+ messages in thread
* Re: [devel] RFC: ca-certificates a la Fedora 2017-12-22 2:26 ` Alexey Gladkov @ 2017-12-22 16:33 ` Mikhail Efremov 2017-12-22 22:37 ` Dmitry V. Levin 2017-12-23 0:05 ` Alexey Gladkov 0 siblings, 2 replies; 37+ messages in thread From: Mikhail Efremov @ 2017-12-22 16:33 UTC (permalink / raw) To: devel On Fri, 22 Dec 2017 03:26:48 +0100 Alexey Gladkov wrote: > On Fri, Dec 22, 2017 at 04:28:05AM +0300, Dmitry V. Levin wrote: > > > Нету. Плюс появление несовместимости станет блокирокером к обновлению nss, > > > что с точке зрения безопасности мне не нравится. > > > > > > Если идти по этому пути, то я бы сделал альтернативы для этой библиотеки. > > > > Альтернативы для библиотек -- это вообще плохая идея, я всё никак не > > придумаю способа их эффективно запретить. > > Если всё как сказал sem@ и действительно есть полная совместимость, то > проблем не будет. Если несовместимость всё-таки появится/может появиться, > то пользователи смогут переключиться на апстримную библиотеку (хотя бы > временно). Это лучше, чем класть все яйца в одну корзину. Если сделать так: ln -s /usr/lib64/pkcs11/p11-kit-trust.so /etc/pki/nssdb/libnssckbi.so то certutil -L -d sql:/etc/pki/nssdb/ -h 'Builtin Object Token' начинает выдавать список сертификатов из p11-kit. > > Пакет ca-certificates, насколько я понимаю, поставляет ту же самую базу, > > которую импортирует из nss/lib/ckfw/builtins/certdata.txt, > > достаточно просто обновлять её своевременно. > > Сейчас с обновлением nss firefox, thunderbird и chromium получают новую > базу (это почти правде). Если ca-certificates обновляются из того же > источника,тогда почему он не собирается из libnss ? В принципе можно собирать и из libnss, но мне кажется отдельным пакетом удобнее. Можно будет вносить изменения в скрипты не пересобирая ради этого libnss или собрать новую версию с новыми сертификатами не дожидаясь выхода новой libnss. И ничего не мешает обновлять ca-certificates синхронно с выходом новой версии libnss. > > > На мой взгляд правильный путь это добавление сертификатов в базу nss. > > > https://wiki.mozilla.org/NSS_Shared_DB > > > https://wiki.mozilla.org/NSS_Shared_DB_And_LINUX > > > > Существует ли инструмент экспорта в формат, с которым работает libnssckbi.so? > > Я начинал делать общую базу для nss, когда поддерживал всё от mozilla, но > остановился и выпал из контекста. Поэтому ответить на этот вопрос сейчас > не могу. > После поверхностного просмотра там вроде формат базы sqlite. > > Я знаю, что в этом плане у RH были наработки. Правда, ходят слухи, что RH > планирует уйти с nss. Так что, кто знает... Это может и был бы неплохой вариант, просто экспортировать сертификаты в базу nss также, как они экспортируются для openssl и т.д. Если бы не это (https://wiki.gentoo.org/wiki/Certificates): Warning Although common sense would imply that applications which use the NSS library would also consult the system-wide database, this is more exception than rule. Neither Chromium nor Firefox (or any of the derived browsers) support the system-wide database. Hence, the below instructions are generally ineffective on a system-wide basis, but can be altered to suit per-application specific databases. Впрочем, мне все рано в этом варианте не нравится, что у libnss может быть другой набор CA сертификатов. Идея как раз в том, чтобы иметь единый набор CA сертификатов для всех библиотек. И управлять уже им. Добавил сертификат - все приложения начинают ему доверять, не зависимо от того, используют ли они openssl, gnutls или nss. Ну и с blacklist, соответственно, так же. > > > Ну или альтертантивы для libnssckbi.so. > > > > Либо разные реализации libnssckbi.so окажутся настолько совместимы, что > > будет использоваться только одна, либо нет, и тогда придётся использовать > > разные реализации одновременно и мы вернёмся к нынешней ситуации. > > Именно, но откат пользователя к апстримной библиотеке мне кажется более > удачным вариантом, чем невозможность пользоваться браузером/почтой вообще, > в случае, когда вместо libnssckbi.so будет несовместимая библиотека. Учитывая, что это не совсем библиотека, насколько я понимаю, т.е. с ней никто не линкуется, то может альтернативы и не самый плохой вариант. Лучше бы, конечно, убрать ее из nss совсем, заменив ссылкой на p11-kit-trust.so, а в случае разлома можно временно вернуть libnssckbi.so. Проблема в том, как обнаружить этот разлом. -- WBR, Mikhail Efremov ^ permalink raw reply [flat|nested] 37+ messages in thread
* Re: [devel] RFC: ca-certificates a la Fedora 2017-12-22 16:33 ` Mikhail Efremov @ 2017-12-22 22:37 ` Dmitry V. Levin 2017-12-22 23:53 ` Alexey Gladkov 2017-12-23 0:05 ` Alexey Gladkov 1 sibling, 1 reply; 37+ messages in thread From: Dmitry V. Levin @ 2017-12-22 22:37 UTC (permalink / raw) To: ALT Devel discussion list [-- Attachment #1: Type: text/plain, Size: 3148 bytes --] On Fri, Dec 22, 2017 at 07:33:46PM +0300, Mikhail Efremov wrote: > On Fri, 22 Dec 2017 03:26:48 +0100 Alexey Gladkov wrote: > > On Fri, Dec 22, 2017 at 04:28:05AM +0300, Dmitry V. Levin wrote: > > > > Нету. Плюс появление несовместимости станет блокирокером к обновлению nss, > > > > что с точке зрения безопасности мне не нравится. > > > > > > > > Если идти по этому пути, то я бы сделал альтернативы для этой библиотеки. > > > > > > Альтернативы для библиотек -- это вообще плохая идея, я всё никак не > > > придумаю способа их эффективно запретить. > > > > Если всё как сказал sem@ и действительно есть полная совместимость, то > > проблем не будет. Если несовместимость всё-таки появится/может появиться, > > то пользователи смогут переключиться на апстримную библиотеку (хотя бы > > временно). Это лучше, чем класть все яйца в одну корзину. > > Если сделать так: > ln -s /usr/lib64/pkcs11/p11-kit-trust.so /etc/pki/nssdb/libnssckbi.so > то certutil -L -d sql:/etc/pki/nssdb/ -h 'Builtin Object Token' > начинает выдавать список сертификатов из p11-kit. libnssckbi.so в /etc - это оригинально, но по умолчанию в /etc/pki/nssdb никто не смотрит, так ведь? [...] > > > > Ну или альтертантивы для libnssckbi.so. > > > > > > Либо разные реализации libnssckbi.so окажутся настолько совместимы, что > > > будет использоваться только одна, либо нет, и тогда придётся использовать > > > разные реализации одновременно и мы вернёмся к нынешней ситуации. > > > > Именно, но откат пользователя к апстримной библиотеке мне кажется более > > удачным вариантом, чем невозможность пользоваться браузером/почтой вообще, > > в случае, когда вместо libnssckbi.so будет несовместимая библиотека. > > Учитывая, что это не совсем библиотека, насколько я понимаю, т.е. с ней > никто не линкуется, то может альтернативы и не самый плохой вариант. > Лучше бы, конечно, убрать ее из nss совсем, заменив ссылкой на > p11-kit-trust.so, а в случае разлома можно временно вернуть > libnssckbi.so. Проблема в том, как обнаружить этот разлом. Я бы сказал, что совсем не библиотека: $ nm -D /usr/lib64/libnssckbi.so |grep '^[[:xdigit:]]' 0000000000020fb0 T C_GetFunctionList 0000000000000000 A NSS_3.1 Если libnssckbi.so - это не библиотека, то почему она lib*.so, и почему она упакована непосредственно в %_libdir? Как её загружают - dlopen'ом? Получается, что единственное доступное нам решение задачи, чтобы в nss были те же сертификаты, что и в openssl с gnutls - это заменить libnssckbi.so, который использует nss, ссылкой на альтернативного провайдера (/usr/lib64/pkcs11/p11-kit-trust.so), который это реализует. Можно, конечно, управлять этой ссылкой с помощью механизма альтернатив, но я не вижу в этом смысла. Если какая-то версия nss перестанет работать с p11-kit-trust.so, то эту ссылку придётся временно заменить на файл, поставляемый с libnss, до тех пор, пока p11-kit-trust.so снова не заработает, после чего ссылку можно будет вернуть, поставив соответствующие зависимости (в данном случае, наверное, конфликты). Чем в этой ситуации поможет механизм альтернатив? -- ldv [-- Attachment #2: signature.asc --] [-- Type: application/pgp-signature, Size: 801 bytes --] ^ permalink raw reply [flat|nested] 37+ messages in thread
* Re: [devel] RFC: ca-certificates a la Fedora 2017-12-22 22:37 ` Dmitry V. Levin @ 2017-12-22 23:53 ` Alexey Gladkov 2017-12-22 23:58 ` Dmitry V. Levin 0 siblings, 1 reply; 37+ messages in thread From: Alexey Gladkov @ 2017-12-22 23:53 UTC (permalink / raw) To: ALT Devel discussion list [-- Attachment #1: Type: text/plain, Size: 1594 bytes --] On Sat, Dec 23, 2017 at 01:37:09AM +0300, Dmitry V. Levin wrote: > Получается, что единственное доступное нам решение задачи, чтобы в nss > были те же сертификаты, что и в openssl с gnutls - это заменить > libnssckbi.so, который использует nss, ссылкой на альтернативного > провайдера (/usr/lib64/pkcs11/p11-kit-trust.so), который это реализует. > > Можно, конечно, управлять этой ссылкой с помощью механизма альтернатив, > но я не вижу в этом смысла. > Если какая-то версия nss перестанет работать с p11-kit-trust.so, то эту > ссылку придётся временно заменить на файл, поставляемый с libnss, до тех > пор, пока p11-kit-trust.so снова не заработает, после чего ссылку можно > будет вернуть, поставив соответствующие зависимости (в данном случае, > наверное, конфликты). > Чем в этой ситуации поможет механизм альтернатив? Я хотел бы иметь возможность использовать именно libnssckbi.so без пересборки собственного пакета. Мне это хочется по ряду причин. -- Rgrds, legion [-- Attachment #2: signature.asc --] [-- Type: application/pgp-signature, Size: 163 bytes --] ^ permalink raw reply [flat|nested] 37+ messages in thread
* Re: [devel] RFC: ca-certificates a la Fedora 2017-12-22 23:53 ` Alexey Gladkov @ 2017-12-22 23:58 ` Dmitry V. Levin 2017-12-23 0:30 ` Alexey Gladkov 0 siblings, 1 reply; 37+ messages in thread From: Dmitry V. Levin @ 2017-12-22 23:58 UTC (permalink / raw) To: ALT Devel discussion list [-- Attachment #1: Type: text/plain, Size: 1241 bytes --] On Sat, Dec 23, 2017 at 12:53:30AM +0100, Alexey Gladkov wrote: > On Sat, Dec 23, 2017 at 01:37:09AM +0300, Dmitry V. Levin wrote: > > Получается, что единственное доступное нам решение задачи, чтобы в nss > > были те же сертификаты, что и в openssl с gnutls - это заменить > > libnssckbi.so, который использует nss, ссылкой на альтернативного > > провайдера (/usr/lib64/pkcs11/p11-kit-trust.so), который это реализует. > > > > Можно, конечно, управлять этой ссылкой с помощью механизма альтернатив, > > но я не вижу в этом смысла. > > Если какая-то версия nss перестанет работать с p11-kit-trust.so, то эту > > ссылку придётся временно заменить на файл, поставляемый с libnss, до тех > > пор, пока p11-kit-trust.so снова не заработает, после чего ссылку можно > > будет вернуть, поставив соответствующие зависимости (в данном случае, > > наверное, конфликты). > > Чем в этой ситуации поможет механизм альтернатив? > > Я хотел бы иметь возможность использовать именно libnssckbi.so без > пересборки собственного пакета. Мне это хочется по ряду причин. В таком случае альтернатива на libnssckbi.so -- это то, что надо. Но что это за причины? И почему libnssckbi.so находится непосредственно в %_libdir? -- ldv [-- Attachment #2: signature.asc --] [-- Type: application/pgp-signature, Size: 801 bytes --] ^ permalink raw reply [flat|nested] 37+ messages in thread
* Re: [devel] RFC: ca-certificates a la Fedora 2017-12-22 23:58 ` Dmitry V. Levin @ 2017-12-23 0:30 ` Alexey Gladkov 0 siblings, 0 replies; 37+ messages in thread From: Alexey Gladkov @ 2017-12-23 0:30 UTC (permalink / raw) To: ALT Devel discussion list [-- Attachment #1: Type: text/plain, Size: 1068 bytes --] On Sat, Dec 23, 2017 at 02:58:55AM +0300, Dmitry V. Levin wrote: > В таком случае альтернатива на libnssckbi.so -- это то, что надо. > Но что это за причины? 1. Для проверки работоспособности libnss хочется иметь возможность отключить сторонний p11-kit-trust.so. У меня нет уверенности в этом модуле. 2. Мне очень хотелось бы иметь возможность использовать CA поддерживаемые Mozilla. > И почему libnssckbi.so находится непосредственно в %_libdir? Спек был взят из RH и они паковали его в %_libdir. Даже когда они перешли на альтернативы для libnssckbi.so, то тоже паковали её именно в libdir: http://pkgs.fedoraproject.org/rpms/nss/c/61169569b13845986b3aeed3cfc3a3012a4427f3?branch=master -- Rgrds, legion [-- Attachment #2: signature.asc --] [-- Type: application/pgp-signature, Size: 163 bytes --] ^ permalink raw reply [flat|nested] 37+ messages in thread
* Re: [devel] RFC: ca-certificates a la Fedora 2017-12-22 16:33 ` Mikhail Efremov 2017-12-22 22:37 ` Dmitry V. Levin @ 2017-12-23 0:05 ` Alexey Gladkov 2017-12-23 0:22 ` Dmitry V. Levin 1 sibling, 1 reply; 37+ messages in thread From: Alexey Gladkov @ 2017-12-23 0:05 UTC (permalink / raw) To: ALT Linux Team development discussions On Fri, Dec 22, 2017 at 07:33:46PM +0300, Mikhail Efremov wrote: > > Если всё как сказал sem@ и действительно есть полная совместимость, то > > проблем не будет. Если несовместимость всё-таки появится/может появиться, > > то пользователи смогут переключиться на апстримную библиотеку (хотя бы > > временно). Это лучше, чем класть все яйца в одну корзину. > > Если сделать так: > ln -s /usr/lib64/pkcs11/p11-kit-trust.so /etc/pki/nssdb/libnssckbi.so > то certutil -L -d sql:/etc/pki/nssdb/ -h 'Builtin Object Token' > начинает выдавать список сертификатов из p11-kit. Отлично! > > Сейчас с обновлением nss firefox, thunderbird и chromium получают новую > > базу (это почти правде). Если ca-certificates обновляются из того же > > источника,тогда почему он не собирается из libnss ? > > В принципе можно собирать и из libnss, но мне кажется отдельным пакетом > удобнее. Можно будет вносить изменения в скрипты не пересобирая ради > этого libnss или собрать новую версию с новыми сертификатами не > дожидаясь выхода новой libnss. И ничего не мешает обновлять > ca-certificates синхронно с выходом новой версии libnss. Я совершенно не настаиваю :) > Впрочем, мне все рано в этом варианте не нравится, что у libnss может > быть другой набор CA сертификатов. Идея как раз в том, чтобы иметь > единый набор CA сертификатов для всех библиотек. И управлять уже им. > Добавил сертификат - все приложения начинают ему доверять, не зависимо > от того, используют ли они openssl, gnutls или nss. Ну и с blacklist, > соответственно, так же. Тогда давайте сделаем альтертанивы. -- Rgrds, legion ^ permalink raw reply [flat|nested] 37+ messages in thread
* Re: [devel] RFC: ca-certificates a la Fedora 2017-12-23 0:05 ` Alexey Gladkov @ 2017-12-23 0:22 ` Dmitry V. Levin 2017-12-23 0:35 ` Alexey Gladkov 2017-12-23 11:21 ` [devel] RFC: ca-certificates a la Fedora Mikhail Efremov 0 siblings, 2 replies; 37+ messages in thread From: Dmitry V. Levin @ 2017-12-23 0:22 UTC (permalink / raw) To: ALT Devel discussion list [-- Attachment #1: Type: text/plain, Size: 2290 bytes --] On Sat, Dec 23, 2017 at 01:05:13AM +0100, Alexey Gladkov wrote: > On Fri, Dec 22, 2017 at 07:33:46PM +0300, Mikhail Efremov wrote: > > > Если всё как сказал sem@ и действительно есть полная совместимость, то > > > проблем не будет. Если несовместимость всё-таки появится/может появиться, > > > то пользователи смогут переключиться на апстримную библиотеку (хотя бы > > > временно). Это лучше, чем класть все яйца в одну корзину. > > > > Если сделать так: > > ln -s /usr/lib64/pkcs11/p11-kit-trust.so /etc/pki/nssdb/libnssckbi.so > > то certutil -L -d sql:/etc/pki/nssdb/ -h 'Builtin Object Token' > > начинает выдавать список сертификатов из p11-kit. > > Отлично! Если сборочная зависимость на p11-kit-trust.so не напрягает, то можно добавить какой-нибудь аналогичный тест в %check пакета nss. > > > Сейчас с обновлением nss firefox, thunderbird и chromium получают новую > > > базу (это почти правде). Если ca-certificates обновляются из того же > > > источника,тогда почему он не собирается из libnss ? > > > > В принципе можно собирать и из libnss, но мне кажется отдельным пакетом > > удобнее. Можно будет вносить изменения в скрипты не пересобирая ради > > этого libnss или собрать новую версию с новыми сертификатами не > > дожидаясь выхода новой libnss. И ничего не мешает обновлять > > ca-certificates синхронно с выходом новой версии libnss. > > Я совершенно не настаиваю :) В новой редакции пакета ca-certificates, который мы обсуждаем, есть сборочные зависимости на openssl, asciidoc, asciidoc-a2x, и libxslt. Я не уверен, что ты хочешь такие сборочные зависимости в пакете nss. :) 2sem: а зачем сборочная зависимость на libxslt? Это же библиотека, которая должна вытягиваться по зависимостям, если она нужна. > > Впрочем, мне все рано в этом варианте не нравится, что у libnss может > > быть другой набор CA сертификатов. Идея как раз в том, чтобы иметь > > единый набор CA сертификатов для всех библиотек. И управлять уже им. > > Добавил сертификат - все приложения начинают ему доверять, не зависимо > > от того, используют ли они openssl, gnutls или nss. Ну и с blacklist, > > соответственно, так же. > > Тогда давайте сделаем альтертанивы. Альтернативы? :) Непосредственно на %_libdir/libnssckbi.so ? -- ldv [-- Attachment #2: signature.asc --] [-- Type: application/pgp-signature, Size: 801 bytes --] ^ permalink raw reply [flat|nested] 37+ messages in thread
* Re: [devel] RFC: ca-certificates a la Fedora 2017-12-23 0:22 ` Dmitry V. Levin @ 2017-12-23 0:35 ` Alexey Gladkov 2017-12-23 0:58 ` Dmitry V. Levin 2017-12-23 11:21 ` [devel] RFC: ca-certificates a la Fedora Mikhail Efremov 1 sibling, 1 reply; 37+ messages in thread From: Alexey Gladkov @ 2017-12-23 0:35 UTC (permalink / raw) To: ALT Devel discussion list [-- Attachment #1: Type: text/plain, Size: 1043 bytes --] On Sat, Dec 23, 2017 at 03:22:39AM +0300, Dmitry V. Levin wrote: > Если сборочная зависимость на p11-kit-trust.so не напрягает, то можно > добавить какой-нибудь аналогичный тест в %check пакета nss. Как валидировать результат вывода этой команды ? Что делать, если тест провален ? Похоже это будет blocker для nss чему конечно я не рад :( > В новой редакции пакета ca-certificates, который мы обсуждаем, есть > сборочные зависимости на openssl, asciidoc, asciidoc-a2x, и libxslt. > Я не уверен, что ты хочешь такие сборочные зависимости в пакете nss. :) Совершенно не хочу :) > Альтернативы? :) > Непосредственно на %_libdir/libnssckbi.so ? Да. -- Rgrds, legion [-- Attachment #2: signature.asc --] [-- Type: application/pgp-signature, Size: 163 bytes --] ^ permalink raw reply [flat|nested] 37+ messages in thread
* Re: [devel] RFC: ca-certificates a la Fedora 2017-12-23 0:35 ` Alexey Gladkov @ 2017-12-23 0:58 ` Dmitry V. Levin 2017-12-23 1:07 ` Alexey Gladkov 0 siblings, 1 reply; 37+ messages in thread From: Dmitry V. Levin @ 2017-12-23 0:58 UTC (permalink / raw) To: ALT Devel discussion list [-- Attachment #1: Type: text/plain, Size: 1237 bytes --] On Sat, Dec 23, 2017 at 01:35:50AM +0100, Alexey Gladkov wrote: > On Sat, Dec 23, 2017 at 03:22:39AM +0300, Dmitry V. Levin wrote: > > Если сборочная зависимость на p11-kit-trust.so не напрягает, то можно > > добавить какой-нибудь аналогичный тест в %check пакета nss. > > Как валидировать результат вывода этой команды ? Совпадение списка сертификатов с тем, который может быть получен другим способом? > Что делать, если тест провален ? Похоже это будет blocker для nss чему > конечно я не рад :( Если тест провален, то есть два варианта: выключить тест или исправить проблему. А вот если теста нет, то как мы узнаем, что эта связка вообще работает? Если не хочется засорения сборочных зависимостей nss, могу предложить другой вариант: запаковать в составе nss подпакет что-нибудь-test, который в %post будет запускать скрипт, выполняющий аналогичный тест. Преимуществом такого варианта является возможность запускать тот же скрипт из какого-нибудь подпакета p11-kit-trust-test, чтобы тестировать эту связку при обновлении p11-kit. Это не обязательно делать одновременно с добавлением альтернативы на libnssckbi.so, но возможность автоматического тестирования хотелось бы реализовать. -- ldv [-- Attachment #2: signature.asc --] [-- Type: application/pgp-signature, Size: 801 bytes --] ^ permalink raw reply [flat|nested] 37+ messages in thread
* Re: [devel] RFC: ca-certificates a la Fedora 2017-12-23 0:58 ` Dmitry V. Levin @ 2017-12-23 1:07 ` Alexey Gladkov 2017-12-23 11:54 ` Mikhail Efremov 0 siblings, 1 reply; 37+ messages in thread From: Alexey Gladkov @ 2017-12-23 1:07 UTC (permalink / raw) To: ALT Devel discussion list [-- Attachment #1: Type: text/plain, Size: 1724 bytes --] On Sat, Dec 23, 2017 at 03:58:56AM +0300, Dmitry V. Levin wrote: > > Что делать, если тест провален ? Похоже это будет blocker для nss чему > > конечно я не рад :( > > Если тест провален, то есть два варианта: выключить тест или исправить > проблему. А вот если теста нет, то как мы узнаем, что эта связка вообще > работает? Согласен. > Если не хочется засорения сборочных зависимостей nss, могу предложить > другой вариант: запаковать в составе nss подпакет что-нибудь-test, который > в %post будет запускать скрипт, выполняющий аналогичный тест. 2sem: Вы сможете сделать такой скрипт, тогда я добавлю его в пакет ? > Преимуществом такого варианта является возможность запускать тот же скрипт > из какого-нибудь подпакета p11-kit-trust-test, чтобы тестировать эту > связку при обновлении p11-kit. > > Это не обязательно делать одновременно с добавлением альтернативы на > libnssckbi.so, но возможность автоматического тестирования хотелось бы > реализовать. Вариант с подпакетом мне нравится. -- Rgrds, legion [-- Attachment #2: signature.asc --] [-- Type: application/pgp-signature, Size: 163 bytes --] ^ permalink raw reply [flat|nested] 37+ messages in thread
* Re: [devel] RFC: ca-certificates a la Fedora 2017-12-23 1:07 ` Alexey Gladkov @ 2017-12-23 11:54 ` Mikhail Efremov 2017-12-23 12:00 ` Dmitry V. Levin 2017-12-24 0:04 ` [devel] RFC: *-install-test Dmitry V. Levin 0 siblings, 2 replies; 37+ messages in thread From: Mikhail Efremov @ 2017-12-23 11:54 UTC (permalink / raw) To: ALT Linux Team development discussions On Sat, 23 Dec 2017 02:07:02 +0100 Alexey Gladkov wrote: > On Sat, Dec 23, 2017 at 03:58:56AM +0300, Dmitry V. Levin wrote: > > > Что делать, если тест провален ? Похоже это будет blocker для nss > > > чему конечно я не рад :( > > > > Если тест провален, то есть два варианта: выключить тест или > > исправить проблему. А вот если теста нет, то как мы узнаем, что > > эта связка вообще работает? > > Согласен. > > > Если не хочется засорения сборочных зависимостей nss, могу > > предложить другой вариант: запаковать в составе nss подпакет > > что-нибудь-test, который в %post будет запускать скрипт, > > выполняющий аналогичный тест. > > 2sem: Вы сможете сделать такой скрипт, тогда я добавлю его в пакет ? Да, сделаю. Надо только написать в описании пакета, что он существует только для install-test в сборочнице и его не нужно ставить в реальную систему. Мне не слишком нравится, что в Сизифе будет такие пакеты, но альтернатива - делать такую проверку в %check и libnss, и p11-kit. В результате чего у них будут сборочные зависимости друг на друга, что еще хуже. Сам скрипт будет тривиальным, можно даже не проверять, что список сертификатов чему-то соответствует, достаточно того, что он вообще есть: чтобы заставить certutil вывести список CA-сертификатов даже из libnssckbi.so - тоже приходится делать симлинк в /etc/pki/nssdb. Вообще то, что certutil работает именно так, для меня выглядит дико. Но может я просто не умею ею пользоваться. Может есть какой-то другой, более надежный, но тоже простой способ проверить использование libnssckbi.so/p11-kit-trust.so? Но я не нашел. -- WBR, Mikhail Efremov ^ permalink raw reply [flat|nested] 37+ messages in thread
* Re: [devel] RFC: ca-certificates a la Fedora 2017-12-23 11:54 ` Mikhail Efremov @ 2017-12-23 12:00 ` Dmitry V. Levin 2017-12-23 23:58 ` Mikhail Efremov 2017-12-24 0:04 ` [devel] RFC: *-install-test Dmitry V. Levin 1 sibling, 1 reply; 37+ messages in thread From: Dmitry V. Levin @ 2017-12-23 12:00 UTC (permalink / raw) To: devel [-- Attachment #1: Type: text/plain, Size: 1133 bytes --] On Sat, Dec 23, 2017 at 02:54:55PM +0300, Mikhail Efremov wrote: > On Sat, 23 Dec 2017 02:07:02 +0100 Alexey Gladkov wrote: > > On Sat, Dec 23, 2017 at 03:58:56AM +0300, Dmitry V. Levin wrote: > > > > Что делать, если тест провален ? Похоже это будет blocker для nss > > > > чему конечно я не рад :( > > > > > > Если тест провален, то есть два варианта: выключить тест или > > > исправить проблему. А вот если теста нет, то как мы узнаем, что > > > эта связка вообще работает? > > > > Согласен. > > > > > Если не хочется засорения сборочных зависимостей nss, могу > > > предложить другой вариант: запаковать в составе nss подпакет > > > что-нибудь-test, который в %post будет запускать скрипт, > > > выполняющий аналогичный тест. > > > > 2sem: Вы сможете сделать такой скрипт, тогда я добавлю его в пакет ? > > Да, сделаю. Надо только написать в описании пакета, что он существует > только для install-test в сборочнице и его не нужно ставить в реальную > систему. Мне не слишком нравится, что в Сизифе будет такие пакеты, но Почему? Тогда тесты можно будет по крону запускать! :) -- ldv [-- Attachment #2: signature.asc --] [-- Type: application/pgp-signature, Size: 801 bytes --] ^ permalink raw reply [flat|nested] 37+ messages in thread
* Re: [devel] RFC: ca-certificates a la Fedora 2017-12-23 12:00 ` Dmitry V. Levin @ 2017-12-23 23:58 ` Mikhail Efremov 0 siblings, 0 replies; 37+ messages in thread From: Mikhail Efremov @ 2017-12-23 23:58 UTC (permalink / raw) To: ALT Linux Team development discussions On Sat, 23 Dec 2017 15:00:38 +0300 Dmitry V. Levin wrote: > On Sat, Dec 23, 2017 at 02:54:55PM +0300, Mikhail Efremov wrote: > > On Sat, 23 Dec 2017 02:07:02 +0100 Alexey Gladkov wrote: > > > On Sat, Dec 23, 2017 at 03:58:56AM +0300, Dmitry V. Levin wrote: > > > > > Что делать, если тест провален ? Похоже это будет blocker для > > > > > nss чему конечно я не рад :( > > > > > > > > Если тест провален, то есть два варианта: выключить тест или > > > > исправить проблему. А вот если теста нет, то как мы узнаем, что > > > > эта связка вообще работает? > > > > > > Согласен. > > > > > > > Если не хочется засорения сборочных зависимостей nss, могу > > > > предложить другой вариант: запаковать в составе nss подпакет > > > > что-нибудь-test, который в %post будет запускать скрипт, > > > > выполняющий аналогичный тест. > > > > > > 2sem: Вы сможете сделать такой скрипт, тогда я добавлю его в > > > пакет ? > > > > Да, сделаю. Надо только написать в описании пакета, что он > > существует только для install-test в сборочнице и его не нужно > > ставить в реальную систему. Мне не слишком нравится, что в Сизифе > > будет такие пакеты, но > > Почему? Тогда тесты можно будет по крону запускать! :) Ну, пожалуй да, у нас и так есть пакеты, не предназначенные для установки в реальные системы, те же installer-features. А сделать так, чтобы пакет не наносил вреда системе, даже если какой пытливый ум его поставит, не сложно, думаю. -- WBR, Mikhail Efremov ^ permalink raw reply [flat|nested] 37+ messages in thread
* Re: [devel] RFC: *-install-test 2017-12-23 11:54 ` Mikhail Efremov 2017-12-23 12:00 ` Dmitry V. Levin @ 2017-12-24 0:04 ` Dmitry V. Levin 2017-12-24 1:05 ` Alexey Gladkov 2017-12-24 10:08 ` [devel] check_*_pkg? Was: " Ivan Zakharyaschev 1 sibling, 2 replies; 37+ messages in thread From: Dmitry V. Levin @ 2017-12-24 0:04 UTC (permalink / raw) To: ALT Devel discussion list [-- Attachment #1: Type: text/plain, Size: 1460 bytes --] On Sat, Dec 23, 2017 at 02:54:55PM +0300, Mikhail Efremov wrote: > On Sat, 23 Dec 2017 02:07:02 +0100 Alexey Gladkov wrote: > > On Sat, Dec 23, 2017 at 03:58:56AM +0300, Dmitry V. Levin wrote: > > > > Что делать, если тест провален ? Похоже это будет blocker для nss > > > > чему конечно я не рад :( > > > > > > Если тест провален, то есть два варианта: выключить тест или > > > исправить проблему. А вот если теста нет, то как мы узнаем, что > > > эта связка вообще работает? > > > > Согласен. > > > > > Если не хочется засорения сборочных зависимостей nss, могу > > > предложить другой вариант: запаковать в составе nss подпакет > > > что-нибудь-test, который в %post будет запускать скрипт, > > > выполняющий аналогичный тест. > > > > 2sem: Вы сможете сделать такой скрипт, тогда я добавлю его в пакет ? > > Да, сделаю. Надо только написать в описании пакета, что он существует > только для install-test в сборочнице и его не нужно ставить в реальную > систему. Мне не слишком нравится, что в Сизифе будет такие пакеты, но Мне кажется, что это, наоборот, очень перспективная тема. Для того, чтобы пакеты *-install-test не были установлены случайно, можно - индексировать их отдельно, по аналогии с *-debuginfo; - подключать этот индекс только при тестировании установки пакетов *-install-test; - завести фиксированный формат %description таких пакетов, и проверять их на стадии sisyphus_check. -- ldv [-- Attachment #2: signature.asc --] [-- Type: application/pgp-signature, Size: 801 bytes --] ^ permalink raw reply [flat|nested] 37+ messages in thread
* Re: [devel] RFC: *-install-test 2017-12-24 0:04 ` [devel] RFC: *-install-test Dmitry V. Levin @ 2017-12-24 1:05 ` Alexey Gladkov 2017-12-24 1:09 ` Dmitry V. Levin 2017-12-24 10:08 ` [devel] check_*_pkg? Was: " Ivan Zakharyaschev 1 sibling, 1 reply; 37+ messages in thread From: Alexey Gladkov @ 2017-12-24 1:05 UTC (permalink / raw) To: ALT Devel discussion list [-- Attachment #1: Type: text/plain, Size: 816 bytes --] On Sun, Dec 24, 2017 at 03:04:48AM +0300, Dmitry V. Levin wrote: > Мне кажется, что это, наоборот, очень перспективная тема. > > Для того, чтобы пакеты *-install-test не были установлены случайно, можно > - индексировать их отдельно, по аналогии с *-debuginfo; > - подключать этот индекс только при тестировании установки пакетов > *-install-test; > - завести фиксированный формат %description таких пакетов, > и проверять их на стадии sisyphus_check. Может сделать для них отдельный компонент ? -- Rgrds, legion [-- Attachment #2: signature.asc --] [-- Type: application/pgp-signature, Size: 163 bytes --] ^ permalink raw reply [flat|nested] 37+ messages in thread
* Re: [devel] RFC: *-install-test 2017-12-24 1:05 ` Alexey Gladkov @ 2017-12-24 1:09 ` Dmitry V. Levin 2018-01-06 23:22 ` Dmitry V. Levin 0 siblings, 1 reply; 37+ messages in thread From: Dmitry V. Levin @ 2017-12-24 1:09 UTC (permalink / raw) To: ALT Devel discussion list [-- Attachment #1: Type: text/plain, Size: 733 bytes --] On Sun, Dec 24, 2017 at 02:05:39AM +0100, Alexey Gladkov wrote: > On Sun, Dec 24, 2017 at 03:04:48AM +0300, Dmitry V. Levin wrote: > > Мне кажется, что это, наоборот, очень перспективная тема. > > > > Для того, чтобы пакеты *-install-test не были установлены случайно, можно > > - индексировать их отдельно, по аналогии с *-debuginfo; > > - подключать этот индекс только при тестировании установки пакетов > > *-install-test; > > - завести фиксированный формат %description таких пакетов, > > и проверять их на стадии sisyphus_check. > > Может сделать для них отдельный компонент ? Может быть, я недостаточно ясно выразился, когда сравнил их с debuginfo. Да, отдельный компонент, как и debuginfo. -- ldv [-- Attachment #2: signature.asc --] [-- Type: application/pgp-signature, Size: 801 bytes --] ^ permalink raw reply [flat|nested] 37+ messages in thread
* Re: [devel] RFC: *-install-test 2017-12-24 1:09 ` Dmitry V. Levin @ 2018-01-06 23:22 ` Dmitry V. Levin 2018-01-07 0:23 ` Alexey Tourbin 0 siblings, 1 reply; 37+ messages in thread From: Dmitry V. Levin @ 2018-01-06 23:22 UTC (permalink / raw) To: ALT Devel discussion list [-- Attachment #1: Type: text/plain, Size: 910 bytes --] On Sun, Dec 24, 2017 at 04:09:49AM +0300, Dmitry V. Levin wrote: > On Sun, Dec 24, 2017 at 02:05:39AM +0100, Alexey Gladkov wrote: > > On Sun, Dec 24, 2017 at 03:04:48AM +0300, Dmitry V. Levin wrote: > > > Мне кажется, что это, наоборот, очень перспективная тема. > > > > > > Для того, чтобы пакеты *-install-test не были установлены случайно, можно > > > - индексировать их отдельно, по аналогии с *-debuginfo; > > > - подключать этот индекс только при тестировании установки пакетов > > > *-install-test; > > > - завести фиксированный формат %description таких пакетов, > > > и проверять их на стадии sisyphus_check. > > > > Может сделать для них отдельный компонент ? > > Может быть, я недостаточно ясно выразился, когда сравнил их с debuginfo. > Да, отдельный компонент, как и debuginfo. Новый компонент сделан, называется он, как все уже догадались, checkinstall. -- ldv [-- Attachment #2: signature.asc --] [-- Type: application/pgp-signature, Size: 801 bytes --] ^ permalink raw reply [flat|nested] 37+ messages in thread
* Re: [devel] RFC: *-install-test 2018-01-06 23:22 ` Dmitry V. Levin @ 2018-01-07 0:23 ` Alexey Tourbin 2018-01-07 0:46 ` Dmitry V. Levin 0 siblings, 1 reply; 37+ messages in thread From: Alexey Tourbin @ 2018-01-07 0:23 UTC (permalink / raw) To: ALT Linux Team development discussions 2018-01-07 2:22 GMT+03:00 Dmitry V. Levin <ldv@altlinux.org>: >> > > Для того, чтобы пакеты *-install-test не были установлены случайно, можно >> > > - индексировать их отдельно, по аналогии с *-debuginfo; >> > > - подключать этот индекс только при тестировании установки пакетов >> > > *-install-test; >> > > - завести фиксированный формат %description таких пакетов, >> > > и проверять их на стадии sisyphus_check. >> > >> > Может сделать для них отдельный компонент ? >> >> Может быть, я недостаточно ясно выразился, когда сравнил их с debuginfo. >> Да, отдельный компонент, как и debuginfo. > > Новый компонент сделан, называется он, как все уже догадались, > checkinstall. Вы зря это делаете, то есть идете на поводу у Виталия Липатова, у которого голова большая и бездумная, и в ней помещается много разных противоположных мыслей. Вопрос не стоит и выведенного яйца. Если не хочешь линковаться с графическими библиотеками, то не надо с ними линковаться! Если же хочется налагать произвольные предикаты или лучше сказать инварианты на репозиторий, то хотеть не вредно (вот мыслители развелись, а?), но при чем тут какая-то новая компонента репозитория, не понятно вообще. Мама, роди меня обратно. ^ permalink raw reply [flat|nested] 37+ messages in thread
* Re: [devel] RFC: *-install-test 2018-01-07 0:23 ` Alexey Tourbin @ 2018-01-07 0:46 ` Dmitry V. Levin 2018-01-07 6:25 ` Alexey Tourbin 0 siblings, 1 reply; 37+ messages in thread From: Dmitry V. Levin @ 2018-01-07 0:46 UTC (permalink / raw) To: ALT Devel discussion list [-- Attachment #1: Type: text/plain, Size: 1798 bytes --] On Sun, Jan 07, 2018 at 03:23:46AM +0300, Alexey Tourbin wrote: > 2018-01-07 2:22 GMT+03:00 Dmitry V. Levin <ldv@altlinux.org>: > >> > > Для того, чтобы пакеты *-install-test не были установлены случайно, можно > >> > > - индексировать их отдельно, по аналогии с *-debuginfo; > >> > > - подключать этот индекс только при тестировании установки пакетов > >> > > *-install-test; > >> > > - завести фиксированный формат %description таких пакетов, > >> > > и проверять их на стадии sisyphus_check. > >> > > >> > Может сделать для них отдельный компонент ? > >> > >> Может быть, я недостаточно ясно выразился, когда сравнил их с debuginfo. > >> Да, отдельный компонент, как и debuginfo. > > > > Новый компонент сделан, называется он, как все уже догадались, > > checkinstall. > > Вы зря это делаете, то есть идете на поводу у Виталия Липатова, у > которого голова большая и бездумная, и в ней помещается много разных > противоположных мыслей. Вопрос не стоит и выведенного яйца. Если не > хочешь линковаться с графическими библиотеками, то не надо с ними > линковаться! Если же хочется налагать произвольные предикаты или лучше > сказать инварианты на репозиторий, то хотеть не вредно (вот мыслители > развелись, а?), но при чем тут какая-то новая компонента репозитория, > не понятно вообще. Мама, роди меня обратно. Новая компонента репозитория решает следующие задачи: - пакеты оттуда не покажет apt-cache search и не установит apt-get install, пока эта компонента не будет подключена, что практически исключает случайную установку таких пакетов; - пакеты оттуда не будут установлены при сборке пакетов. Посмотрите task #197295, там пример пакетов (p11-kit-checkinstall и libnss-nssckbi-checkinstall), которые мы не хотим видеть в classic. -- ldv [-- Attachment #2: signature.asc --] [-- Type: application/pgp-signature, Size: 801 bytes --] ^ permalink raw reply [flat|nested] 37+ messages in thread
* Re: [devel] RFC: *-install-test 2018-01-07 0:46 ` Dmitry V. Levin @ 2018-01-07 6:25 ` Alexey Tourbin 2018-01-07 10:49 ` Dmitry V. Levin 0 siblings, 1 reply; 37+ messages in thread From: Alexey Tourbin @ 2018-01-07 6:25 UTC (permalink / raw) To: ALT Linux Team development discussions 2018-01-07 3:46 GMT+03:00 Dmitry V. Levin <ldv@altlinux.org>: >> > Новый компонент сделан, называется он, как все уже догадались, >> > checkinstall. >> >> Вы зря это делаете, то есть идете на поводу у Виталия Липатова, у >> которого голова большая и бездумная, и в ней помещается много разных >> противоположных мыслей. Вопрос не стоит и выведенного яйца. Если не >> хочешь линковаться с графическими библиотеками, то не надо с ними >> линковаться! Если же хочется налагать произвольные предикаты или лучше >> сказать инварианты на репозиторий, то хотеть не вредно (вот мыслители >> развелись, а?), но при чем тут какая-то новая компонента репозитория, >> не понятно вообще. Мама, роди меня обратно. > > Новая компонента репозитория решает следующие задачи: > - пакеты оттуда не покажет apt-cache search и не установит > apt-get install, пока эта компонента не будет подключена, > что практически исключает случайную установку таких пакетов; > - пакеты оттуда не будут установлены при сборке пакетов. Новая компонента репозитория решает важную задачу: установка пакетов из нее практически исключается. > Посмотрите task #197295, там пример пакетов (p11-kit-checkinstall и > libnss-nssckbi-checkinstall), которые мы не хотим видеть в classic. Посмотрел немного. $ rpm -qpR build/.../libnss-nssckbi-checkinstall-3.34.1-alt2.x86_64.rpm p11-kit-checkinstall rpmlib(PayloadIsLzma) $ rpm -qp --conflicts build/.../libnss-nssckbi-checkinstall-3.34.1-alt2.x86_64.rpm $ Зачем нужен пакет libnss-nssckbi-checkinstall? Это умножение сущностей без необходимости. $ rpm -qpR build/.../p11-kit-checkinstall-0.23.9-alt2.i586.rpm nss-utils /bin/sh nss-utils coreutils sed p11-kit-trust = 0.23.9-alt2 rpmlib(PayloadIsLzma) $ rpm -qp --conflicts build/.../p11-kit-checkinstall-0.23.9-alt2.i586.rpm $ Ну конфликтов снова нет, в чем тогда цимес? Проверить, что пакеты coreutils, sed и /bin/sh могут быть установлены одновременно? Это тянет на нобелевскую премию! ^ permalink raw reply [flat|nested] 37+ messages in thread
* Re: [devel] RFC: *-install-test 2018-01-07 6:25 ` Alexey Tourbin @ 2018-01-07 10:49 ` Dmitry V. Levin 0 siblings, 0 replies; 37+ messages in thread From: Dmitry V. Levin @ 2018-01-07 10:49 UTC (permalink / raw) To: ALT Devel discussion list [-- Attachment #1: Type: text/plain, Size: 2486 bytes --] On Sun, Jan 07, 2018 at 09:25:19AM +0300, Alexey Tourbin wrote: > 2018-01-07 3:46 GMT+03:00 Dmitry V. Levin <ldv@altlinux.org>: > >> > Новый компонент сделан, называется он, как все уже догадались, > >> > checkinstall. > >> > >> Вы зря это делаете, то есть идете на поводу у Виталия Липатова, у > >> которого голова большая и бездумная, и в ней помещается много разных > >> противоположных мыслей. Вопрос не стоит и выведенного яйца. Если не > >> хочешь линковаться с графическими библиотеками, то не надо с ними > >> линковаться! Если же хочется налагать произвольные предикаты или лучше > >> сказать инварианты на репозиторий, то хотеть не вредно (вот мыслители > >> развелись, а?), но при чем тут какая-то новая компонента репозитория, > >> не понятно вообще. Мама, роди меня обратно. > > > > Новая компонента репозитория решает следующие задачи: > > - пакеты оттуда не покажет apt-cache search и не установит > > apt-get install, пока эта компонента не будет подключена, > > что практически исключает случайную установку таких пакетов; > > - пакеты оттуда не будут установлены при сборке пакетов. > > Новая компонента репозитория решает важную задачу: установка пакетов > из нее практически исключается. > > > Посмотрите task #197295, там пример пакетов (p11-kit-checkinstall и > > libnss-nssckbi-checkinstall), которые мы не хотим видеть в classic. > > Посмотрел немного. > > $ rpm -qpR build/.../libnss-nssckbi-checkinstall-3.34.1-alt2.x86_64.rpm > p11-kit-checkinstall > rpmlib(PayloadIsLzma) > $ rpm -qp --conflicts > build/.../libnss-nssckbi-checkinstall-3.34.1-alt2.x86_64.rpm > $ > > Зачем нужен пакет libnss-nssckbi-checkinstall? Это умножение сущностей > без необходимости. > > $ rpm -qpR build/.../p11-kit-checkinstall-0.23.9-alt2.i586.rpm > nss-utils > /bin/sh > nss-utils > coreutils > sed > p11-kit-trust = 0.23.9-alt2 > rpmlib(PayloadIsLzma) > $ rpm -qp --conflicts build/.../p11-kit-checkinstall-0.23.9-alt2.i586.rpm > $ > > Ну конфликтов снова нет, в чем тогда цимес? Проверить, что пакеты > coreutils, sed и /bin/sh могут быть установлены одновременно? Это > тянет на нобелевскую премию! В пакете p11-kit-checkinstall есть %post-скрипт, а в пакете libnss-nssckbi-checkinstall - зависимость на p11-kit-checkinstall. Такое ощущение, будто вы пропустили всё обсуждение на тему "RFC: ca-certificates a la Fedora", том числе и ту часть треда, где обсуждались эти checkinstall-пакеты. -- ldv [-- Attachment #2: signature.asc --] [-- Type: application/pgp-signature, Size: 801 bytes --] ^ permalink raw reply [flat|nested] 37+ messages in thread
* [devel] check_*_pkg? Was: Re: RFC: *-install-test 2017-12-24 0:04 ` [devel] RFC: *-install-test Dmitry V. Levin 2017-12-24 1:05 ` Alexey Gladkov @ 2017-12-24 10:08 ` Ivan Zakharyaschev 1 sibling, 0 replies; 37+ messages in thread From: Ivan Zakharyaschev @ 2017-12-24 10:08 UTC (permalink / raw) To: ALT Linux Team development discussions [-- Attachment #1: Type: text/plain, Size: 2615 bytes --] On Sun, 24 Dec 2017, Dmitry V. Levin wrote: >> Да, сделаю. Надо только написать в описании пакета, что он существует >> только для install-test в сборочнице и его не нужно ставить в реальную >> систему. Мне не слишком нравится, что в Сизифе будет такие пакеты, но > > Мне кажется, что это, наоборот, очень перспективная тема. > > Для того, чтобы пакеты *-install-test не были установлены случайно, можно > - индексировать их отдельно, по аналогии с *-debuginfo; > - подключать этот индекс только при тестировании установки пакетов > *-install-test; > - завести фиксированный формат %description таких пакетов, > и проверять их на стадии sisyphus_check. Да, я тоже хотел такое начать делать! Не помню, как я назвал первую попытку (кажется: *-checkpkg), потом обдумывал, как это вообще может быть устроено в целом, и заодно родились схемы названий (Не буду утверждать, что они лучше): 1) check_*_pkg 2) check_NAME0_pkg_with_NAME1 check_NAME0_pkg_with_NAME1_NAME2 или check_NAME0_NAME1_NAME2_pkgs Второе -- на случаи, если захочется тестировать каждый раз, например, при обновлении NAME1, NAME2 (поставить зависимость на их EVR). Разделитель другой (_), чтобы легче было читать NAME* обычных пакетов (вычленять), учитывая, что обычный разделитель -- это - (rpm-build так оформляет подпакеты). Чтобы не спутатьс пакетами, просто пакующими тесты, я решил, что нужно использовать на слово test в названии, а check. (Чтобы ни люди не спутали, ни автоматика, которая их будет откладывать в отдельный подрепозиторий.) К тому же это больше похоже на команду "Check smth!", что отражает суть: поставить этот пакет == проверить что-то (это действие произойдёт в системе). Обрамлять название пакета с двух сторон (check_*_pkg) мне захотелось, чтобы с большей вероятностью избежать совпадений с обычными пакетами. Единственное, что мне в этой схеме не очень нравится -- это то, что они все будут иметь одинаковое начало, а это мешает сортировке, работе со спсиком (как со "словарём") пакетов отдельного подрепозитория... Есть ещё мысль: следует иметь в виду разные возможности: 1) более сильные install-time проверки check_NAME0_NAME1_NAME2_pkgs с зависимостями на EVR всех пакетов. Будут вызывать unmet-ы при, требовать прохождения при сборке новых релизов сразу же. 2) более слабые (информационные) аналоги check_NAME0_NAME1_NAME2_pkgs с build-time проверками; они в BuildPreReq ставят проверяемые пакеты, и в %build делают их тесты. Тогда о нерохождении мы будем информироваться просто раз в сутки в рамках FTBFS от beehive. Схему именования я ещё не придумал. -- Best regards, Ivan ^ permalink raw reply [flat|nested] 37+ messages in thread
* Re: [devel] RFC: ca-certificates a la Fedora 2017-12-23 0:22 ` Dmitry V. Levin 2017-12-23 0:35 ` Alexey Gladkov @ 2017-12-23 11:21 ` Mikhail Efremov 2017-12-23 11:58 ` Dmitry V. Levin 1 sibling, 1 reply; 37+ messages in thread From: Mikhail Efremov @ 2017-12-23 11:21 UTC (permalink / raw) To: ALT Linux Team development discussions On Sat, 23 Dec 2017 03:22:39 +0300 Dmitry V. Levin wrote: > On Sat, Dec 23, 2017 at 01:05:13AM +0100, Alexey Gladkov wrote: > 2sem: а зачем сборочная зависимость на libxslt? Это же библиотека, > которая должна вытягиваться по зависимостям, если она нужна. Невнимательный copy/paste из федорного спека, должно быть xsltproc. -- WBR, Mikhail Efremov ^ permalink raw reply [flat|nested] 37+ messages in thread
* Re: [devel] RFC: ca-certificates a la Fedora 2017-12-23 11:21 ` [devel] RFC: ca-certificates a la Fedora Mikhail Efremov @ 2017-12-23 11:58 ` Dmitry V. Levin 2017-12-23 14:54 ` Alexey V. Vissarionov 0 siblings, 1 reply; 37+ messages in thread From: Dmitry V. Levin @ 2017-12-23 11:58 UTC (permalink / raw) To: ALT Devel discussion list [-- Attachment #1: Type: text/plain, Size: 964 bytes --] On Sat, Dec 23, 2017 at 02:21:31PM +0300, Mikhail Efremov wrote: > On Sat, 23 Dec 2017 03:22:39 +0300 Dmitry V. Levin wrote: > > On Sat, Dec 23, 2017 at 01:05:13AM +0100, Alexey Gladkov wrote: > > 2sem: а зачем сборочная зависимость на libxslt? Это же библиотека, > > которая должна вытягиваться по зависимостям, если она нужна. > > Невнимательный copy/paste из федорного спека, должно быть xsltproc. Значит, не нужен ни libxslt, ни xsltproc. Можно ещё buildreq прогнать. Я всё же думаю, что ca-certificates и ca-trust лучше не объединять в единый пакет. Это разные сущности с разным исходным кодом/данными, разными циклами обновления, и разными сборочными зависимостями. Пусть в ca-certificates остаётся /usr/share/ca-certificates/ и /usr/share/pki/ca-trust-source/ca-bundle.trust.p11-kit, а всё остальное отправляется в ca-trust. Каталоги /etc/pki и /usr/share/pki, видимо, тогда придётся запаковать в пакет filesystem. -- ldv [-- Attachment #2: signature.asc --] [-- Type: application/pgp-signature, Size: 801 bytes --] ^ permalink raw reply [flat|nested] 37+ messages in thread
* Re: [devel] RFC: ca-certificates a la Fedora 2017-12-23 11:58 ` Dmitry V. Levin @ 2017-12-23 14:54 ` Alexey V. Vissarionov 0 siblings, 0 replies; 37+ messages in thread From: Alexey V. Vissarionov @ 2017-12-23 14:54 UTC (permalink / raw) To: ALT Linux Team development discussions [-- Attachment #1: Type: text/plain, Size: 815 bytes --] On 2017-12-23 14:58:18 +0300, Dmitry V. Levin wrote: > Я всё же думаю, что ca-certificates и ca-trust лучше не объединять > в единый пакет. Это разные сущности с разным исходным > кодом/данными, разными циклами обновления, и разными > сборочными зависимостями. > Пусть в ca-certificates остаётся /usr/share/ca-certificates/ > и /usr/share/pki/ca-trust-source/ca-bundle.trust.p11-kit, а > всё остальное отправляется в ca-trust. > Каталоги /etc/pki и /usr/share/pki, видимо, тогда придётся > запаковать в пакет filesystem. Если только каталоги - нормально. В любом другом случае лучше сделать отдельный пакет - например, pki-hier -- Alexey V. Vissarionov gremlin ПРИ altlinux ТЧК org; +vii-cmiii-ccxxix-lxxix-xlii GPG: 0D92F19E1C0DC36E27F61A29CD17E2B43D879005 @ hkp://keys.gnupg.net [-- Attachment #2: signature.asc --] [-- Type: application/pgp-signature, Size: 801 bytes --] ^ permalink raw reply [flat|nested] 37+ messages in thread
end of thread, other threads:[~2018-01-10 0:41 UTC | newest] Thread overview: 37+ messages (download: mbox.gz / follow: Atom feed) -- links below jump to the message on this page -- 2017-12-21 15:48 [devel] RFC: ca-certificates a la Fedora Mikhail Efremov 2017-12-21 23:21 ` Mikhail Efremov 2017-12-29 15:38 ` Mikhail Efremov 2017-12-29 15:53 ` Dmitry V. Levin 2017-12-29 16:08 ` Dmitry V. Levin 2017-12-29 16:29 ` Mikhail Efremov 2018-01-09 23:22 ` Mikhail Efremov 2018-01-09 23:33 ` Mikhail Efremov 2018-01-10 0:41 ` Ivan Zakharyaschev 2017-12-22 0:36 ` Alexey Gladkov 2017-12-22 1:28 ` Dmitry V. Levin 2017-12-22 2:26 ` Alexey Gladkov 2017-12-22 16:33 ` Mikhail Efremov 2017-12-22 22:37 ` Dmitry V. Levin 2017-12-22 23:53 ` Alexey Gladkov 2017-12-22 23:58 ` Dmitry V. Levin 2017-12-23 0:30 ` Alexey Gladkov 2017-12-23 0:05 ` Alexey Gladkov 2017-12-23 0:22 ` Dmitry V. Levin 2017-12-23 0:35 ` Alexey Gladkov 2017-12-23 0:58 ` Dmitry V. Levin 2017-12-23 1:07 ` Alexey Gladkov 2017-12-23 11:54 ` Mikhail Efremov 2017-12-23 12:00 ` Dmitry V. Levin 2017-12-23 23:58 ` Mikhail Efremov 2017-12-24 0:04 ` [devel] RFC: *-install-test Dmitry V. Levin 2017-12-24 1:05 ` Alexey Gladkov 2017-12-24 1:09 ` Dmitry V. Levin 2018-01-06 23:22 ` Dmitry V. Levin 2018-01-07 0:23 ` Alexey Tourbin 2018-01-07 0:46 ` Dmitry V. Levin 2018-01-07 6:25 ` Alexey Tourbin 2018-01-07 10:49 ` Dmitry V. Levin 2017-12-24 10:08 ` [devel] check_*_pkg? Was: " Ivan Zakharyaschev 2017-12-23 11:21 ` [devel] RFC: ca-certificates a la Fedora Mikhail Efremov 2017-12-23 11:58 ` Dmitry V. Levin 2017-12-23 14:54 ` Alexey V. Vissarionov
ALT Linux Team development discussions This inbox may be cloned and mirrored by anyone: git clone --mirror http://lore.altlinux.org/devel/0 devel/git/0.git # If you have public-inbox 1.1+ installed, you may # initialize and index your mirror using the following commands: public-inbox-init -V2 devel devel/ http://lore.altlinux.org/devel \ devel@altlinux.org devel@altlinux.ru devel@lists.altlinux.org devel@lists.altlinux.ru devel@linux.iplabs.ru mandrake-russian@linuxteam.iplabs.ru sisyphus@linuxteam.iplabs.ru public-inbox-index devel Example config snippet for mirrors. Newsgroup available over NNTP: nntp://lore.altlinux.org/org.altlinux.lists.devel AGPL code for this site: git clone https://public-inbox.org/public-inbox.git