Сегодня 20 января, понедельник ГлавнаяНовостиО проектеЛичный кабинетПомощьКонтакты Сделать стартовойКарта сайтаНаписать администрации
Поиск по сайту
 
Ваше мнение
Какой рейтинг вас больше интересует?
 
 
 
 
 
Проголосовало: 7278
Кнопка
BlogRider.ru - Каталог блогов Рунета
получить код
Журнал Витуса.
Журнал Витуса.
Голосов: 2
Адрес блога: http://vitus-wagner.livejournal.com/
Добавлен: 2008-02-19 12:48:41 блограйдером Lurk
 

Продолжение саги о LetsEncrypt

2015-12-25 10:40:55 (читать в оригинале)

Собственно, с чего вопрос возник? А с того что мне захотелось чтобы на один из моих ресурсов, на которые я сам считаю необходимым ходить по https, могли ходить посторонние люди. Там, где чужие не ходят, можно вполне использовать свой собственный удостоверяющий центр. Как я и делал последние 15 лет. С тех самых пор когда у меня появился широкополосный интернет дома. Для этого не нужно ничего, кроме утилиты openssl и немножко знаний.

Но если хочется чтобы твоему сайту доверяли (в той степени, в какой вообще можно доверять сайту, про который услышал в первый раз) незнакомые люди, нужно использовать сертификат, от которого выстраивается цепочка доверия к одному из корневых сертификатов, встроенных в браузер.

В принципе, мне не жалко пускать посторонних людей в багтрекеры моих опенсурсных проектов по незащищенному http, но я же сам тогда буду ходить туда по этому самому http и вводить пароль по http. А вот мой пароль с правами коммита это уже немножко слишком много. Откатывать потом репозитории на бэкап неинтересно.

Поэтому сейчас они защищены моим собственным CA, сертификат которого лежит на главной странице. Но очень хочется vws немножко популяризовать.

Тащить его на гитхаб лень, потому что fossil удобнее git для проектов такого размера.

Вот я и занялся изучением вопроса, где бы взять задаром сертификат, которому будут доверять браузеры.

1. StartSSL. Пять лет назад у них было неплохо, а сейчас все просто ужасно. Во-первых, они по новой policy не выдают сертификаты на домены третьего уровня, даже если это в pp.ru или co.uk. Ну то мою задачу они перестали решать совсем. Я, конечно, могу пересадить эти самые репозитории на домен spacians.net, но это как-то совсем коряво. Кроме того ихняя авторизация по сертификатам не работает в IceWeasel. Пробовал 64-битный из jessie и 32-битный из wheezy. В конце концов, чтобы попасть на сайт пришлось специально chromium поставить.
Upd [livejounal.com profile] starcat13 убедил меня что я зря качу баллон на startssl.com. Благодаря его советам и сертификат логинный заработал в мозилле (почему-то примерно через сутки после выдачи) и провалидировать домен wagner.pp.ru и заказать на него сертификат удалось.

2. WoSign.com. То что они выдадут, будет не сертификатом, а китайской подделкой под сертификат ;-). На самом деле все не так страшно и даже online-переводчик с китайского для работы с этим сайтом уже не нужен. Похоже, сейчас это единственное приличное место для получения бесплатных сертификатов. Хотя там я еще не регистрировался и всю процедуру не проходил.

3. Тот самый letsencrypt.

4. Если поискать в гугле, то обнаружится куча предложений free SSL certificate. Но в большинстве своем это триалы. Выдается сертификат на месяц или на три, а потом плати как бы не больше, чем хостинг твоего сайта стоит.

На таком безрыбье приходится задуматься, а может всё таки сварить суп из рака, в смысле из letsencrypt.
Как мне тут вчера объяснили в комментах, кроме официального клиента существует некоторое количество неофициальных.

Список есть здесь.

Дополнительной проблемой является то, что letsencrypt выдает сертификаты на 3 месяца. А далее придется обновлять. Поскольку выполнять каждые три месяца ручное действие по администрированию сервера - это безумно много, то требуется полностью автоматическое решение.

Из тех решений что приведены в списке мне показались интересными:

https://github.com/diafygi/letsencrypt-nosudo
Там в README.md написано:
I love the Let's Encrypt devs dearly, but there's no way I'm going to trust their script to run on my server as root, be able to edit my server configs, and have access to my private keys.
.
Это хорошая, правильная паранойя. Но увы, входит в противоречие с задачей: "Все настроить и забыть лет на несколько".

https://github.com/diafygi/acme-tiny/</a>
Опять же очень правильные слова в README.md
Since it has to be run on your server and have access to your private Let's Encrypt account key, I tried to make it as tiny as possible (currently less than 200 lines). The only prerequisites are python and openssl.

PLEASE READ THE SOURCE CODE! YOU MUST TRUST IT WITH YOUR PRIVATE KEYS!

Чтение кода рвотного рефлекса у меня не вызывало. Но надо прочитать повнимательнее, прежде чем доверять этому свои ключи.

https://github.com/lukas2511/letsencrypt.sh
Решение на шелле с минимумом зависимостей. Продуманный интерфейс, вроде решает все задачи, какие надо. Но... 700 строк для шелловского скрипта это немножко слишком много.

https://github.com/sludin/Protocol-ACME
Перловая библиотека. Более-менее следует CPAN-овским стандартам кодирования, неплохо документирована. Конечно, зависимостей от перловых модулей многовато, но все же зависит она от проверенных модулей со CPAN с репутацией, а не от изделий программистов letsencrypt, как аналогичная питнововская.
.
.

В общем, если меня почему-то не устроит wosign, то разбираться надо будет, скорее всего с acme-tiny.

This entry was originally posted at http://vitus-wagner.dreamwidth.org/1153321.html. Please comment there using OpenID. Now there are comment count unavailable comments

Тэги: open, source, безопасность, компьютерная

 


Самый-самый блог
Блогер ЖЖ все стерпит
ЖЖ все стерпит
по количеству голосов (152) в категории «Истории»
Изменения рейтинга
Категория «Музыка»
Взлеты Топ 5
+382
399
Follow_through
+328
331
שימותו הקנאים
+320
334
Tomas50
+317
357
krodico
+307
359
Ланин Сергей
Падения Топ 5


Загрузка...Загрузка...
BlogRider.ru не имеет отношения к публикуемым в записях блогов материалам. Все записи
взяты из открытых общедоступных источников и являются собственностью их авторов.