LINUX.ORG.RU

История изменений

Исправление pztrn, (текущая версия) :

Сертификат был подписан с использованием алгоритма подписи, который был отключён, так как он небезопасен.

Ладно, давай это предположим. Давай предположим, что все сертификаты в цепочке не проверяются. Ладно, ок. Объясни, о великий гуру, ошибку процитированную, которая появилась при заходе на твой гит. Нет, я не спорю, что именно для git.stargrave.org сертификат нормальный, а вот выше? :)

Просто чтобы до тебя дошло наконец - ВСЕ сертификаты проверяются в цепочке, предоставленной сервером:

Verify return code: 19 (self signed certificate in certificate chain)

А вот с en.pztrn.name, который защищен Letsencrypt и у которого сертификат CA в локальном хранилище:

Verify return code: 0 (ok)

Проверь сам с помощью openssl. Почему self-signed - это и так понятно, потому что его нет в хранилище сертификатов на моей системе, следовательно, этот сертификат также, как и сертификат для объекта, будет проверен. А если вышестоящего нет - привет сообщение про self-signed. А root у CACert еще и md5 - отсюда и сообщение первой строчки.

Как вы смеете меня обвинять в том, что я как баран не ведусь и не играю в игрушки корпораций.

Я утверждал не это. Или у вас бомбит от слова «корпорации»?

Более того, вы вообще не имеете права что-то обсуждать по поводу безопасности, после того как заfailились на претензии о подписи с MD5 хэшом для *CA* сертификата.

Ты зафейлился, утверждая про какой-то out-of-band, предоставляя всю цепочку сертификатов. Out-of-band ничего не передается, сертификат либо у тебя в локальном хранилище, либо передается с цепочкой. А то, что с корневым сертификатом у CACert полная жопа - это да.

Мне плевать сколько есть *vendor-specific* утилит. Мне хочется видеть утилиты опирающиеся на стандарты, на стандарты запросов на сертификаты: PKCS# 10, CRMF, CMC, итд. И они с нами есть, независимые от вендоров: openssl, certtool как минимум.

Хы. Ну давай так, вот тебе драфт - https://datatracker.ietf.org/doc/draft-ietf-acme-acme/. Что будешь отвечать, когда его примут?

Как вы смеете меня обвинять в том что я не раздвигаю (как вы) булки перед этими отморозками?

У тебя в прошлом проблемы с этим были, или что? Зачем опускаться до такого? И до всего прочего, что у тебя по тексту далее в этом пункте.

Исходная версия pztrn, :

Сертификат был подписан с использованием алгоритма подписи, который был отключён, так как он небезопасен.

Ладно, давай это предположим. Давай предположим, что все сертификаты в цепочке не проверяются. Ладно, ок. Объясни, о великий гуру, ошибку процитированную, которая появилась при заходе на твой гит. Нет, я не спорю, что именно для git.stargrave.org сертификат нормальный, а вот выше? :)

Просто чтобы до тебя дошло наконец - ВСЕ сертификаты проверяются в цепочке, предоставленной сервером:

Verify return code: 19 (self signed certificate in certificate chain)

А вот с en.pztrn.name, который защищен Letsencrypt и у которого нормально подписанный сертификат для CA:

Verify return code: 0 (ok)

Проверь сам с помощью openssl. Почему self-signed - это и так понятно, потому что его нет в хранилище сертификатов на моей системе, следовательно, этот сертификат также, как и сертификат для объекта, будет проверен. А если вышестоящего нет - привет сообщение про self-signed. А root у CACert еще и md5 - отсюда и сообщение первой строчки.

Как вы смеете меня обвинять в том, что я как баран не ведусь и не играю в игрушки корпораций.

Я утверждал не это. Или у вас бомбит от слова «корпорации»?

Более того, вы вообще не имеете права что-то обсуждать по поводу безопасности, после того как заfailились на претензии о подписи с MD5 хэшом для *CA* сертификата.

Ты зафейлился, утверждая про какой-то out-of-band, предоставляя всю цепочку сертификатов. Out-of-band ничего не передается, сертификат либо у тебя в локальном хранилище, либо передается с цепочкой. А то, что с корневым сертификатом у CACert полная жопа - это да.

Мне плевать сколько есть *vendor-specific* утилит. Мне хочется видеть утилиты опирающиеся на стандарты, на стандарты запросов на сертификаты: PKCS# 10, CRMF, CMC, итд. И они с нами есть, независимые от вендоров: openssl, certtool как минимум.

Хы. Ну давай так, вот тебе драфт - https://datatracker.ietf.org/doc/draft-ietf-acme-acme/. Что будешь отвечать, когда его примут?

Как вы смеете меня обвинять в том что я не раздвигаю (как вы) булки перед этими отморозками?

У тебя в прошлом проблемы с этим были, или что? Зачем опускаться до такого? И до всего прочего, что у тебя по тексту далее в этом пункте.