LINUX.ORG.RU

История изменений

Исправление Pinkbyte, (текущая версия) :

Схема доверия на клиентской машине работает следующим образом: клиент доверяет тем сертификатам, которые выписанны удостоверяющими центрами, CA-сертификаты которых есть в хранилище сертификатов на клиенте. Это может быть системное хранилище или хранилище браузера(для тех браузеров, кто реализует свои хранилища - например Firefox. Chrome и IE/Edge/Safari используют системное хранилище).

Чтобы сертификату твоего сервера клиент доверял необходимы две вещи:
1) сертификат CA, которым подписан сертификат сервера, был в хранилище сертификатов клиента;
2) совпадения CN в сертификате сервера(mycoolserver.domain.local) с DNS-именем, по которому подключается клиент(есть еще altName, когда сертификат выписан на несколько доменных имен, но давай пока этим голову забивать не будем);

Для сертификатов, выписанных публичными удостоверяющими центрами первая вещь решается автоматически - потому что их CA-сертификаты уже есть на клиентских устройствах.

Как ты понимаешь, в случае самостоятельно сгенерированного самоподписанного сертификата, он доверенным считаться на клиенте не будет. Подписан он собой(что следует из слова «самоподписанный»), поэтому именно сам сертификат и нужно добавить в доверенные.

Есть еще один вариант(если это позволяет клиентская программа): можно проигнорировать недоверенный и заставить конкретную программу «доверять» этому сертификату путем добавления его локально в исключения. Данная методика реализуется по-разному в каждой конкретной программе, но если ты говоришь что gajim не выдает ничего пользователю(а только пишет в консоль), сдается мне что для http upload подобного механизма в gajim не завезли(а вот «доверять» невалидному сертификату при подключении к самому jabber-серверу там можно)

Исправление Pinkbyte, :

Схема доверия на клиентской машине работает следующим образом: клиент доверяет тем сертификатам, которые выписанны удостоверяющими центрами, CA-сертификаты которых есть в хранилище сертификатов на клиенте. Это может быть системное хранилище или хранилище браузера(для тех браузеров, кто реализует свои хранилища - например Firefox. Chrome и IE/Edge/Safari используют системное хранилище).

Чтобы сертификату твоего сервера клиент доверял необходимы две вещи:
1) сертификат CA, которым подписан сертификат сервера, был в хранилище сертификатов клиента;
2) совпадения CN в сертификате сервера(mycoolserver.domain.local) с DNS-именем, по которому подключается клиент;

Для сертификатов, выписанных публичными удостоверяющими центрами первая вещь решается автоматически - потому что их CA-сертификаты уже есть на клиентских устройствах.

Как ты понимаешь, в случае самостоятельно сгенерированного самоподписанного сертификата, он доверенным считаться на клиенте не будет. Подписан он собой(что следует из слова «самоподписанный»), поэтому именно сам сертификат и нужно добавить в доверенные.

Есть еще один вариант(если это позволяет клиентская программа): можно проигнорировать недоверенный и заставить конкретную программу «доверять» этому сертификату путем добавления его локально в исключения. Данная методика реализуется по-разному в каждой конкретной программе, но если ты говоришь что gajim не выдает ничего пользователю(а только пишет в консоль), сдается мне что для http upload подобного механизма в gajim не завезли(а вот «доверять» невалидному сертификату при подключении к самому jabber-серверу там можно)

Исправление Pinkbyte, :

Схема доверия на клиентской машине работает следующим образом: клиент доверяет тем сертификатам, которые выписанны удостоверяющими центрами, CA-сертификаты которых есть в хранилище сертификатов на клиенте. Это может быть системное хранилище или хранилище браузера(для тех браузеров, кто реализует свои хранилища - например Firefox. Chrome и IE/Edge/Safari используют системное хранилище).

Чтобы сертификату твоего сервера клиент доверял необходимы две вещи:
1) сертификат CA, который подписал сертификат сервера был в хранилище сертификатов клиента;
2) совпадения CN в сертификате сервера(mycoolserver.domain.local) с DNS-именем, по которому подключается клиент;

Для сертификатов, выписанных публичными удостоверяющими центрами первая вещь решается автоматически - потому что их CA-сертификаты уже есть на клиентских устройствах.

Как ты понимаешь, в случае самостоятельно сгенерированного самоподписанного сертификата, он доверенным считаться на клиенте не будет. Подписан он собой(что следует из слова «самоподписанный»), поэтому именно сам сертификат и нужно добавить в доверенные.

Есть еще один вариант(если это позволяет клиентская программа): можно проигнорировать недоверенный и заставить конкретную программу «доверять» этому сертификату путем добавления его локально в исключения. Данная методика реализуется по-разному в каждой конкретной программе, но если ты говоришь что gajim не выдает ничего пользователю(а только пишет в консоль), сдается мне что для http upload подобного механизма в gajim не завезли(а вот «доверять» невалидному сертификату при подключении к самому jabber-серверу там можно)

Исправление Pinkbyte, :

Схема доверия на клиентской машине работает следующим образом: клиент доверяет тем сертификатам, которые выписанны удостоверяющими центрами, CA-сертификаты которых есть в хранилище сертификатов на клиенте. Это может быть системное хранилище или хранилище браузера(для тех браузеров, кто реализует свои хранилища - например Firefox. Chrome и IE/Edge/Safari используют системное хранилище).

Чтобы сертификату твоего сервера клиент доверял необходимы две вещи: 1) сертификат CA, который подписал сертификат сервера был в хранилище сертификатов клиента;
2) совпадения CN в сертификате сервера(mycoolserver.domain.local) с DNS-именем, по которому подключается клиент;

Для сертификатов, выписанных публичными удостоверяющими центрами первая вещь решается автоматически - потому что их CA-сертификаты уже есть на клиентских устройствах.

Как ты понимаешь, в случае самостоятельно сгенерированного самоподписанного сертификата, он доверенным считаться на клиенте не будет. Подписан он собой(что следует из слова «самоподписанный»), поэтому именно сам сертификат и нужно добавить в доверенные.

Есть еще один вариант(если это позволяет клиентская программа): можно проигнорировать недоверенный и заставить конкретную программу «доверять» этому сертификату путем добавления его локально в исключения. Данная методика реализуется по-разному в каждой конкретной программе, но если ты говоришь что gajim не выдает ничего пользователю(а только пишет в консоль), сдается мне что для http upload подобного механизма в gajim не завезли(а вот «доверять» невалидному сертификату при подключении к самому jabber-серверу там можно)

Исправление Pinkbyte, :

Схема доверия на клиентской машине работает следующим образом: клиент доверяет тем сертификатам, которые выписанны удостоверяющими центрами, сертификаты которых есть в хранилище сертификатов на клиенте. Это может быть системное хранилище или хранилище браузера(для тех браузеров, кто реализует свои хранилища - например Firefox. Chrome и IE/Edge/Safari используют системное хранилище).

Чтобы сертификату твоего сервера клиент доверял необходимы две вещи: 1) сертификат CA, который подписал сертификат сервера был в хранилище сертификатов клиента;
2) совпадения CN в сертификате сервера(mycoolserver.domain.local) с DNS-именем, по которому подключается клиент;

Для сертификатов, выписанных публичными удостоверяющими центрами первая вещь решается автоматически - потому что их CA-сертификаты уже есть на клиентских устройствах.

Как ты понимаешь, в случае самостоятельно сгенерированного самоподписанного сертификата, он доверенным считаться на клиенте не будет. Подписан он собой(что следует из слова «самоподписанный»), поэтому именно сам сертификат и нужно добавить в доверенные.

Есть еще один вариант(если это позволяет клиентская программа): можно проигнорировать недоверенный и заставить конкретную программу «доверять» этому сертификату путем добавления его локально в исключения. Данная методика реализуется по-разному в каждой конкретной программе, но если ты говоришь что gajim не выдает ничего пользователю(а только пишет в консоль), сдается мне что для http upload подобного механизма в gajim не завезли(а вот «доверять» невалидному сертификату при подключении к самому jabber-серверу там можно)

Исходная версия Pinkbyte, :

Схема доверия на клиентской машине работает следующим образом: клиент доверяет тем сертификатам, которые выписанны удостоверяющими центрами, сертификаты которых есть в хранилище сертификатов на клиенте. Это может быть системное хранилище или хранилище браузера(для тех браузеров, кто реализует свои хранилища - например Firefox. Chrome и IE/Edge/Safari используют системное хранилище).

Чтобы сертификату твоего сервера клиент доверял необходимы две вещи: 1) сертификат CA, который подписал сертификат сервера был в хранилище сертификатов клиента; 2) совпадения CN в сертификате сервера(mycoolserver.domain.local) с DNS-именем, по которому подключается клиент;

Как ты понимаешь, в случае самостоятельно сгенерированного самоподписанного сертификата, он доверенным считаться на клиенте не будет. Подписан он собой(что следует из слова «самоподписанный»), поэтому именно сам сертификат и нужно добавить в доверенные.

Есть еще один вариант(если это позволяет клиентская программа): можно проигнорировать недоверенный и заставить конкретную программу «доверять» этому сертификату путем добавления его локально в исключения. Данная методика реализуется по-разному в каждой конкретной программе, но если ты говоришь что gajim не выдает ничего пользователю(а только пишет в консоль), сдается мне что для http upload подобного механизма в gajim не завезли(а вот «доверять» невалидному сертификату при подключении к самому jabber-серверу там можно)