LINUX.ORG.RU

openssl на стороне клиента. Что куда?


0

0

В General тишина, может тут поомгут?

Подкиньте ссылок, плз по общей архитектуре и организации SSL/CA/и т.п., а то что-то не соображается по манам совсем.

Разруливаю CA, сертификаты, ключи и т.п.

Есть сервер, там почта, жаббер. С помощью tinyca создал CA, сертификаты, ключи. Ключ и сертификат закинул на сервер, ткнул в них dovecot. В почтовом клиенте (seamonkey), добавил свой CA. Теперь ssl-подключение на imap/pop3 проходит идеально.

С жаббером (jabberd1.4) проблемы. Т.е. повторил те же шаги, при подключении клиент (psi 0.10) говорит - "сертификат <мой.домен> не прошел проверку на аутентичность. Причина: неправильный корневой сертификат". Я так понимаю, что libssl, которым пользуется psi не знает о моем свежесозданном CA (что и понятно). Но вот как теперь его добавить в систему?

★★★★★

Покури x.509 до полного просветления.

Если пишет, что неправильный корневой сертификат, то скорее всего psi его не видит.

Macil ★★★★★
()

P.S. Нашел в psi файл /usr/share/psi/certs/rootcert.xml, вписал туда свой сертификат, никакого эффекта не дало...

AngryElf ★★★★★
() автор топика
Ответ на: комментарий от AngryElf

<ssl>
<key ip='<ip сервера>'>/etc/jabber/jabber.pem</key>
</ssl>


Внутри jabber.pem:

-----BEGIN RSA PRIVATE KEY-----
многабукф
-----END RSA PRIVATE KEY-----
-----BEGIN CERTIFICATE-----
многабукф
-----END CERTIFICATE-----

На сервере ведь CA не нужно свой прописывать нигде?

AngryElf ★★★★★
() автор топика
Ответ на: комментарий от AngryElf

>На сервере ведь CA не нужно свой прописывать нигде?

Если самостоятельно не подхватывает, то нужно. Иначе как он клиентские сертификаты проверять-то будет?

Macil ★★★★★
()
Ответ на: комментарий от Macil

В смысле? Кто он? psi? Он на клиенте проверять его должен, как я понимаю. Получает с сервера сертификат и проверяет его подпись локальным CA. На сервере CA и прописывать-то негде...

AngryElf ★★★★★
() автор топика
Ответ на: комментарий от AngryElf

А, да, действительно не надо. У тебя же аутентификация клиентов не по сертификатам...

А так, единственное что приходит в голову, так то что у тебя неправильно указан домен в сертификате, или ты коннектишься по IP адресу.

Macil ★★★★★
()
Ответ на: комментарий от Macil

> у тебя неправильно указан домен в сертификате, или ты коннектишься по IP адресу.

Домен вроде правильно - domain.tld (без www). JID в клиенте указан как user@domain.tld. Коннектится по дефолту, без указания ip-хоста.

AngryElf ★★★★★
() автор топика
Ответ на: комментарий от Macil

> А и еще в догонку, у тебя сертификат точно имеет право представлять сервер?

Ой, а это как? :)

Можно в двух словах?

Просто с почтой всё нормально прошло, а жаббер не хочет...

Может какой клиент подскажешь, где с сертификатами по-проще? Или может для тестирования ssl-коннектов какая приблуда есть?

AngryElf ★★★★★
() автор топика
Ответ на: комментарий от AngryElf

Попробовал сделать сертификат с CN *.domain.tld - тот же эффект....

AngryElf ★★★★★
() автор топика
Ответ на: комментарий от AngryElf

>Ой, а это как? :)

В конфиге OpenSSL nsCertType = server

>Или может для тестирования ssl-коннектов какая приблуда есть?

man s_client, man s_server

Macil ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.