abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

dnes 05:55 | Zajímavý projekt

Dle příspěvku na blogu zaměstnanců CZ.NIC byl spuštěn ostrý provoz služby Honeypot as a Service (HaaS). Zapojit se může kdokoli. Stačí se zaregistrovat a nainstalovat HaaS proxy, která začne příchozí komunikaci z portu 22 (běžně používaného pro SSH) přeposílat na server HaaS, kde honeypot Cowrie (GitHub) simuluje zařízení a zaznamenává provedené příkazy. Získat lze tak zajímavé informace o provedených útocích. K dispozici jsou globální statistiky.

Ladislav Hagara | Komentářů: 0
dnes 04:44 | Komunita

Před týdnem společnost Feral Interactive zabývající se vydáváním počítačových her pro operační systémy macOS a Linux oznámila, že pro macOS a Linux vydají hru Rise of the Tomb Raider. Včera společnost oznámila (YouTube), že pro macOS a Linux vydají také hru Total War Saga: Thrones of Britannia. Verze pro Windows by měla vyjít 19. dubna. Verze pro macOS a Linux krátce na to.

Ladislav Hagara | Komentářů: 0
včera 21:33 | Nová verze

Byla vydána nová major verze 7.10 svobodného systému pro řízení vztahů se zákazníky (CRM) s názvem SuiteCRM (Wikipedie). Jedná se o fork systému SugarCRM (Wikipedie). Zdrojové kódy SuiteCRM jsou k dispozici na GitHubu pod licencí AGPL.

Ladislav Hagara | Komentářů: 0
včera 16:44 | Nová verze

Byla vydána nová verze 0.30 display serveru Mir (Wikipedie) a nová verze 2.31 nástrojů snapd pro práci s balíčky ve formátu snap (Wikipedie). Z novinek Miru vývojáři zdůrazňují vylepšenou podporu Waylandu nebo možnost sestavení a spouštění Miru ve Fedoře. Nová verze snapd umí Mir spouštět jako snap.

Ladislav Hagara | Komentářů: 0
včera 14:00 | Komunita

Na Indiegogo běží kampaň na podporu Sway Hackathonu, tj. pracovního setkání klíčových vývojářů s i3 kompatibilního dlaždicového (tiling) správce oken pro Wayland Sway. Cílová částka 1 500 dolarů byla vybrána již za 9 hodin. Nový cíl 2 000 dolarů byl dosažen záhy. Vývojáři přemýšlejí nad dalšími cíli.

Ladislav Hagara | Komentářů: 1
včera 11:11 | Nasazení Linuxu

Před dvěma týdny se skupina fail0verflow (Blog, Twitter, GitHub) pochlubila, že se jim podařilo dostat Linux na herní konzoli Nintendo Switch. O víkendu bylo Twitteru zveřejněno další video. Povedlo se jim na Nintendo Switch rozchodit KDE Plasmu [reddit].

Ladislav Hagara | Komentářů: 3
včera 05:55 | Komunita

Byla vydána vývojová verze 3.2 softwaru Wine (Wikipedie), tj. softwaru, který vytváří aplikační rozhraní umožňující chod aplikací pro Microsoft Windows také pod GNU/Linuxem. Z novinek lze zdůraznit například podporu HID gamepadů. Aktuální stabilní verze Wine je 3.0, viz verzování. Nejistá je budoucnost testovací větve Wine Staging s řadou experimentálních vlastností. Současní vývojáři na ni již nemají čas. Alexandre Julliard, vedoucí projektu Wine, otevřel v diskusním listu wine-devel diskusi o její budoucnosti.

Ladislav Hagara | Komentářů: 2
18.2. 16:55 | Komunita

Do 22. března se lze přihlásit do dalšího kola programu Outreachy (Wikipedie), jehož cílem je přitáhnout do světa svobodného a otevřeného softwaru lidi ze skupin, jež jsou ve světě svobodného a otevřeného softwaru málo zastoupeny. Za 3 měsíce práce, od 14. května do 14. srpna 2018, v participujících organizacích lze vydělat 5 500 USD.

Ladislav Hagara | Komentářů: 54
17.2. 15:44 | Komunita

Nadace The Document Foundation (TDF) zastřešující vývoj svobodného kancelářského balíku LibreOffice dnes slaví 6 let od svého oficiálního vzniku. Nadace byla představena 28. září 2010. Formálně ale byla založena až 17. února 2012. Poslední lednový den byl vydán LibreOffice 6.0. Dle zveřejněných statistik byl za dva týdny stažen již cca milionkrát.

Ladislav Hagara | Komentářů: 1
17.2. 04:44 | Bezpečnostní upozornění

CSIRT.CZ upozorňuje, že byla vydána nová verze 1.2.3 svobodného routovacího démona Quagga (Wikipedie) přinášející několik bezpečnostních záplat. Při nejhorší variantě může dojít až k ovládnutí běžícího procesu, mezi dalšími možnostmi je únik informací z běžícího procesu nebo odepření služby DoS. Konkrétní zranitelnosti mají následující ID CVE-2018-5378, CVE-2018-5379, CVE-2018-5380 a CVE-2018-5381.

Ladislav Hagara | Komentářů: 0
Který webový vyhledávač používáte nejčastěji?
 (2%)
 (28%)
 (62%)
 (2%)
 (3%)
 (1%)
 (1%)
 (1%)
Celkem 389 hlasů
 Komentářů: 34, poslední 14.2. 18:44
    Rozcestník

    Dotaz: Celý certificate chain nebo jenom serverový SSL certifikát

    6.6.2014 01:29 majales | skóre: 22 | blog: Majales
    Celý certificate chain nebo jenom serverový SSL certifikát
    Přečteno: 437×
    Zdravím, řeším teď problém se připojením vzdálenho obsahu, který je servírovaný pomocí webového serveru s SSL certifikátem. SSL certifikát je nainstalovám v souladu s doporučeným postupem vydavatele - https://support.comodo.com/index.php?/Knowledgebase/Article/View/638/0/certificate-installation-java-based-web-servers-tomcat-using-keytool a přesto některé prohlížeče hlásí nedůvěryhodný certifikát. Typicky Firefox na nově instalovaném počítači s W7, ale většinou to funguje v Chrome či v IE. Podotýkám většinou. Tomcat servíruje pouze serverový certifikát s cestou kde je popsán root a intermediate certifikát. Validátory označují SSL certifikát jaki validní, bez chyb. A tak se ptám jaká je běžná praxe, či co se doporučuje... Měl by Tomcat servírovat celý cerificate chain, root certifikát, intermediate a serverový k tomu? To co podle mě dělá problémy je intermediate certifikát PositiveSSL CA 2 vydaný Commodo CA Limited. Root Certifikát je AddTrust External CA Root.

    Odpovědi

    6.6.2014 04:35 Michal
    Rozbalit Rozbalit vše Re: Celý certificate chain nebo jenom serverový SSL certifikát
    Já obvykle posílám všechno - serverový + všechny intermediate + Root, i když se jedná o běžnou CA která je ve všech prohlížečích. Není to sice optimální z hlediska přenesených dat, ale zase z toho kouká nejmíň problémů na straně uživatele. Asi by se celkem bez následků nechal odebrat Root cert, protože je v prohlížečích, ale když už to posílám celé, tak celé.
    6.6.2014 14:29 lertimir | skóre: 61 | blog: Par_slov
    Rozbalit Rozbalit vše Re: Celý certificate chain nebo jenom serverový SSL certifikát
    Certifikát Root CA je zbytečný, protože pokud by jej prohližeč neměl, tak stejně je to nedůvěryhodný server, úplně steně jako když si udělám self-signed server.
    6.6.2014 17:03 Filip Jirsák
    Rozbalit Rozbalit vše Re: Celý certificate chain nebo jenom serverový SSL certifikát
    To ale předpokládáte, že uživatel spoléhá na to, co má předinstalované v prohlížeči, a žádný jiný certifikát akceptovat nebude. Pravda je, že pokud už dojde na ověření certifikátu uživatelem, odbouchá pravděpodobně uživatel cokoli - přesto nechávám posílat i kořenový certifikát, protože od něj certifikační cesta začíná, a pokud bude uživatel něco ověřovat, právě u kořenového certifikátu má největší šanci.
    6.6.2014 17:59 lertimir | skóre: 61 | blog: Par_slov
    Rozbalit Rozbalit vše Re: Celý certificate chain nebo jenom serverový SSL certifikát
    Spíše to beru tak, že kořenové certifikáty bych měl ziskat nezávislou jinou cestou. Pro BFU to znamená, že bude věřit těm, které má předinstalované. Pokud jsem paranoidní, tak třeba zlikviduji všechny předinstalované, a nainstaluji si certifikáty kořenových CA, které si sám ověřím, a kterým věřím. V obou případech jsem ve stavu, kdy jsem získal certifikát kořenové CA jiným způsobem. I třeba posouzení řetězce z ssllabs pro daný server, při zaslaní certifikátu kořenové CA má lehké varování. Ale chápu že je to i v podstatě dost jedno. Pokud uživatel odbuší cokoliv tak ho stejně přítomnost nebo nepřítomnost kořene nezachrání. Pokud je paranoidní tak z certifikátů zjistí kdo byl kořenová CA a i když neměl přítomen kořenový certifikát tak si ho může opatřit nezávislou cestou.
    6.6.2014 18:37 Sten
    Rozbalit Rozbalit vše Re: Celý certificate chain nebo jenom serverový SSL certifikát
    +1 Navíc ten kořenový certifikát mohl být kompromitovaný a původním vydavatelem odvolaný. Ale to z certificate chainu nezjistíte.
    6.6.2014 18:50 Filip Jirsák
    Rozbalit Rozbalit vše Re: Celý certificate chain nebo jenom serverový SSL certifikát
    Ano, ale které kořenové certifikáty získáte nezávislou cestou? Buď si někdy na začátku seženete všechny světové kořenové certifikáty a z nich si vyberete nějaké, které ověříte - to asi těžko. A nebo kořenový certifikát ověříte, až když ho potřebujete. Ověřit ho samozřejmě musíte jinou cestou, ale nejprve musíte vědět, který ten kořenový certifikát vlastně chcete ověřit. Jenom na základě podepsaného certifikátu se ten kořenový shání dost těžko.
    6.6.2014 20:10 Sten
    Rozbalit Rozbalit vše Re: Celý certificate chain nebo jenom serverový SSL certifikát
    Shání se těžko, pokud neumíte přečíst položku Issuer z certifikátu. Což pokud ověřujete certifikáty ručně, je docela fail.
    6.6.2014 21:16 Filip Jirsák
    Rozbalit Rozbalit vše Re: Celý certificate chain nebo jenom serverový SSL certifikát
    V položce issuer je pouze jméno vydavatele. Takže ten název zkusíte vygooglovat a budete doufat, že ten kořenový certifikát někde na webu bude. A stejně se tak můžete dostat k několika kořenovým certifikátům, které mají stejné jméno, a budete muset ještě zjistit, který z nich je ten správný. Mně pořád připadá pohodlnější jen ověřit otisk certifikátu, než certifikát po všech čertech shánět a pak stejně ověřovat otisk.
    7.6.2014 03:23 Sten
    Rozbalit Rozbalit vše Re: Celý certificate chain nebo jenom serverový SSL certifikát
    Dost by mě zajímalo, jak ověřujete otisk certifikátu bez toho, abyste našel vydavatele. A jak ověřujete ten certifikát, když ani nevíte, o který jde.

    Otisk certifikátu vydavatele je v X509v3 Authority Key Identifier (ve Firefoxu zobrazeno jako Certificate Authority Key Identifier).
    7.6.2014 08:05 Filip Jirsák
    Rozbalit Rozbalit vše Re: Celý certificate chain nebo jenom serverový SSL certifikát
    Raději kontroluju celý certifikát vydavatele, ne jen jeden otisk. Mimochodem, Chromium pod Linuxem otisk vydavatele nezobrazuje. Já ten certifikát ale stejně zobrazuju v programu pro práci s certifikáty, který mi zobrazí všechny položky a vypočítá otisky několika algoritmy.

    Najít vydavatele a najít kořenový certifikát jsou dvě různé věci. Když nevím, o který certifikát jde, ověřuje se dost těžko. Právě proto jej raději posílám ze serveru také - pak je jasné, o který certifikát jde.

    Mimochodem, nevíte, zda se dají ze serveru poslat dva řetězce certifikátů (vy byste poslal tři, já pět certifikátů)? Když pro klíčovou dvojici mezilehlého certifikátu existují dva různé certifikáty podepsané dvěma různými kořenovými certifikáty - že by certifikát serveru byl ověřen, pokud prohlížeč zná alespoň jeden z těch kořenových certifikátů.
    6.6.2014 11:12 Sten
    Rozbalit Rozbalit vše Re: Celý certificate chain nebo jenom serverový SSL certifikát
    Běžná praxe je posílat vše kromě rootu
    6.6.2014 13:00 alkoholik | skóre: 36 | blog: Alkoholik
    Rozbalit Rozbalit vše Re: Celý certificate chain nebo jenom serverový SSL certifikát
    Porad to same.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.