Забавно. Американские удостоверяющие центры стали выдавать сертификаты для сайтов в домене .onion.< ...
Забавно. Американские удостоверяющие центры стали выдавать сертификаты для сайтов в домене .onion.
Понятно, что фейсбук это такой кит, что если он себе захотел сертификат, то кто угодно прогнется.
Но вообще идея мне кажется какой-то внутренне противоречивой. С одной стороны анонимная сеть и скрытые сайты. С другой - удостоверяющие центры, которые по своей природе организации тесно аффилированные с властями.
This entry was originally posted at http://vitus-wagner.dreamwidth.org/1026780.html. Please comment there using OpenID. Now there are comments
Сегодня закоммитил в ctypescrypto последний кусок криптографического кода, которого не хватало для ...
Сегодня закоммитил в ctypescrypto последний кусок криптографического кода, которого не хватало для того, чтобы в чеширнете работало стеганографическое хранение ключей пользователя - функцию ctypescrypto.ec.create()
Теперь надо писать тесты к модулю cheshirenet.identity и приделывать к этому UI.
Но на это меня сейчас уже не хватает. Надо спать ложиться а не web-интерфейсы писать.
This entry was originally posted at http://vitus-wagner.dreamwidth.org/1022187.html. Please comment there using OpenID. Now there are comments
Провел тут небольшое исследование того, как openssl (в смысле утилита командной строки, в библиотеке ...
Провел тут небольшое исследование того, как openssl (в смысле утилита командной строки, в библиотеке-то еще десять лет назад все хорошо было) относится к русским буквам в Distinguished name сертификатов.
1. У команд. в которых может потребоваться вводить поля distinguished name (req и ca) есть опция -utf8, позволяющая нормально вводить с консоли текст в utf8. У req можно еще в конфиге написать utf8=yes
2. У команд req и x509 есть опция -nameopt, позволяющая задать опции отображения строк.
Если указать -nameopt utf8, то утилита радостно завершится без всякой диагностики при первой же попытке вывести distinguished name. Надо сказать -nameopt sep_comma_plus,utf8. (ну или какой другой sep их есть 4 варианта, но ни один из них не умолчательный).
3. На отображение расширения X509 Authority Key Identifier эта опция не влияет, равно как и на все прочие расширения.
4. У команды ca и такой опции нет (зато есть параметр name_opt в конфиге
с совершенно другой с той же семантикой).
5. У команды crl опция -nameopt есть, но влияет только на работу опции -issuer и игнорируется при -text. У функции X509_CRL_print нет аналога X509_CRL_print_ex, позволяющего передать флаги отображения строк.
6. Кроме этого в командах s_client, s_server и ts используется функция X509_NAME_oneline, принципиально нелокализуемая, а в командах nseq, pkcs12 и pkcs7 - dump_cert_text, которая в свою очередь использует X509_NAME_oneline. Правда, она в принципе пишет не на консоль, а в какой-нибудь файл.
7. Принципиально нелокализуемая функция X509_print (которая не ex) используется в командах ca, pkcs7, sess_id и s_server
8. Команды ca и x509 (с опцией -x509toreq) используют X509_REQ_print без ex
И это все про 1.0.1i
Надо бы из этого багрепорт сделать. Но сначала надо понять, как выглядит правильное поведение.
Пока идеи следующие:
1. Предусмотреть у X509_NAME_print_ex умолчательный разделитель полей, чтобы -nameopt utf8 или name_opt=utf8 выводила нечто осмысленное. (однострочный патч)
2. Научить ca и x509 всегда использовать _ex-функции и всегда передавать в них nameopt, раз уж они умеют его откуда-то брать. Там тоже патчи тривиальные, но просто мест много.
3. Для консистентности приделать req name_opt в конфиг, а ca - -nameopt в командную строку. Опять же тривиальный патч.
4. Приделать X509_CRL_print_ex и использовать его в команде crl. Тривиально, но изменение public API, правда, не нарушающее обратную совместимость.
5. Вот что делать с pkcs7, pkcs12, s_client и s_server? Ко всем прикрутить -nameopt (благо парсинг соответсвующего параметра все равно в apps.c)?
6. А с расширениями вообще труба. Там такое количество indirection levels, что даже из X509_print_ex фиг передашь нужный флаг куда надо.
http://vitus-wagner.dreamwidth.org/1017161.html. Please comment there using OpenID. Now there are
comments
Тут я задумался над вопросом, что слишком много у меня развелось ключевых пар SSH. Я держу отдельный ...
Тут я задумался над вопросом, что слишком много у меня развелось ключевых пар SSH. Я держу отдельный секретный ключ на каждом устройстве. за экраном которого я могу работать, чтобы иметь возможность отзвать ключ в случае чего.
Раньше как-то меня устраивала схема с authorized_keys. Но сейчас развелось планшетов, ноутбуков, виндовых виртуалок (в которых я держу отдельные ключи, поскольку они более подвержены всяким троянам, и может понадобится отозвать ключ виртуалки, не отзывая ключ хоста). В общем authorized_keys на моей домашней машине содержит уже 15 строчек. И распространять его по всем машинам, на которые приходится заходить, надо как-то слишком часто.
А known_hosts вообще под 200 строчек, и большая часть из них про несуществующие уже машины и их ключи. А с тех пор как ssh стал имена хостов хэшировать, чистить его стало неудобно.
В общемя, ч я призадумался над вопросом, а не стоит ли перейти на использование сертификатов.
Сертификаты появились в OpenSSH довольно давно. Более менее вменяемое описание как ими пользоваться можно найти здесь
В этом случае в authorized_keys и known_hostsо станется по одной строчке со ссылокй на ключ CA (ну в known_hosts может быть две - для домашнего CA и для рабочего, чтобы не подписывать своим CA ключи не принадлежащих мне серверов).
Остаются пока следующие вопросы:
1. Как организовать распространение файла RevokedKeys (учитывая что значительная часть машин не всегда влючены)
2. Поддерживаются ли сертификаты во всяких альтернативных по сравнению с openssh клиентах и серверах, которыми приходится пользоваться - putty, vx-connectbot, dropbear, acrosync? Вот sftp-plugin к total commander по-мему их как раз поддерживает, не поддерживая старой схемы с authorized_keys.
This entry was originally posted at http://vitus-wagner.dreamwidth.org/1016149.html. Please comment there using OpenID. Now there are comments
Чего-то обуяла меня паранойя и решил я себе tc-play поставить. Заглядываю в stable-backports, а он ...
Чего-то обуяла меня паранойя и решил я себе tc-play поставить. Заглядываю в stable-backports, а он там уже есть. Ставлю - нифига не ставится. Хочет libgcrypt11 более новой версии чем есть в stable. И вроде непонятно зачем бы ему.
Стащил исходники бэкпорта, натравил pbuilder, собралось. Поставил - ставится и работает с той libgcrypt, которая в stable. Видимо, у бэкпортера просто была слегка обновленная система, а он, нехороший человек, пакеты не pbuilder-ом собирал.
Надо будет что-ли в debian-cosy выложить свои пакеты для обоих архитектур. И прикрутить наконец pbuilder к планшету на предмет сборки под armhf и armel. А то qemubuilder про armhf знать не хочет.
This entry was originally posted at http://vitus-wagner.dreamwidth.org/1014073.html. Please comment there using OpenID. Now there are comments