abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 22:00 | Komunita

    V červenci loňského roku organizace Apache Software Foundation (ASF) oznámila, že se částečně přestane dopouštět kulturní apropriace a změní své logo. Dnes bylo nové logo představeno. "Indiánské pírko" bylo nahrazeno dubovým listem a text Apache Software Foundation zkratkou ASF. Slovo Apache se bude "zatím" dál používat. Oficiální název organizace zůstává Apache Software Foundation, stejně jako názvy projektů, například Apache HTTP Server.

    Ladislav Hagara | Komentářů: 0
    dnes 17:33 | Nová verze

    Byla vydána (𝕏) srpnová aktualizace aneb nová verze 1.104 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.104 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.

    Ladislav Hagara | Komentářů: 0
    dnes 15:33 | IT novinky

    Spotify spustilo přehrávání v bezztrátové kvalitě. V předplatném Spotify Premium.

    Ladislav Hagara | Komentářů: 0
    dnes 15:00 | IT novinky

    Spoluzakladatel a předseda správní rady americké softwarové společnosti Oracle Larry Ellison vystřídal spoluzakladatele automobilky Tesla a dalších firem Elona Muska na postu nejbohatšího člověka světa. Hodnota Ellisonova majetku díky dnešnímu prudkému posílení ceny akcií Oraclu odpoledne vykazovala nárůst o více než 100 miliard dolarů a dosáhla 393 miliard USD (zhruba 8,2 bilionu Kč). Hodnota Muskova majetku činila zhruba 385 miliard dolarů.

    Ladislav Hagara | Komentářů: 1
    včera 21:22 | Nová verze

    Bylo vydáno Eclipse IDE 2025-09 aneb Eclipse 4.37. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.

    Ladislav Hagara | Komentářů: 0
    včera 18:22 | IT novinky

    T-Mobile od 15. září zpřístupňuje RCS (Rich Communication Services) zprávy i pro iPhone.

    Ladislav Hagara | Komentářů: 3
    včera 13:22 | IT novinky

    Společnost ARM představila platformu Arm Lumex s Arm C1 CPU Cluster a Arm Mali G1-Ultra GPU pro vlajkové chytré telefony a počítače nové generace.

    Ladislav Hagara | Komentářů: 0
    včera 05:44 | Nová verze

    Unicode Consortium, nezisková organizace koordinující rozvoj standardu Unicode, oznámila vydání Unicode 17.0. Přidáno bylo 4 803 nových znaků. Celkově jich je 159 801. Přibylo 7 nových Emoji.

    Ladislav Hagara | Komentářů: 0
    9.9. 21:00 | IT novinky Ladislav Hagara | Komentářů: 17
    9.9. 18:33 | Nová verze

    Realtimová strategie Warzone 2100 (Wikipedie) byla vydána ve verzi 4.6.0. Podrobný přehled novinek, změn a oprav v ChangeLogu na GitHubu. Nejnovější verzi Warzone 2100 lze již instalovat také ze Snapcraftu a Flathubu.

    Ladislav Hagara | Komentářů: 1
    Pro otevření více webových stránek ve webovém prohlížečí používám
     (83%)
     (7%)
     (2%)
     (2%)
     (4%)
     (2%)
    Celkem 164 hlasů
     Komentářů: 12, poslední včera 13:00
    Rozcestník

    Dotaz: Celý certificate chain nebo jenom serverový SSL certifikát

    6.6.2014 01:29 majales | skóre: 30 | blog: Majales
    Celý certificate chain nebo jenom serverový SSL certifikát
    Přečteno: 669×
    Zdravím, řeším teď problém se připojením vzdálenho obsahu, který je servírovaný pomocí webového serveru s SSL certifikátem. SSL certifikát je nainstalovám v souladu s doporučeným postupem vydavatele - https://support.comodo.com/index.php?/Knowledgebase/Article/View/638/0/certificate-installation-java-based-web-servers-tomcat-using-keytool a přesto některé prohlížeče hlásí nedůvěryhodný certifikát. Typicky Firefox na nově instalovaném počítači s W7, ale většinou to funguje v Chrome či v IE. Podotýkám většinou. Tomcat servíruje pouze serverový certifikát s cestou kde je popsán root a intermediate certifikát. Validátory označují SSL certifikát jaki validní, bez chyb. A tak se ptám jaká je běžná praxe, či co se doporučuje... Měl by Tomcat servírovat celý cerificate chain, root certifikát, intermediate a serverový k tomu? To co podle mě dělá problémy je intermediate certifikát PositiveSSL CA 2 vydaný Commodo CA Limited. Root Certifikát je AddTrust External CA Root.

    Odpovědi

    6.6.2014 04:35 Michal
    Rozbalit Rozbalit vše Re: Celý certificate chain nebo jenom serverový SSL certifikát
    Já obvykle posílám všechno - serverový + všechny intermediate + Root, i když se jedná o běžnou CA která je ve všech prohlížečích. Není to sice optimální z hlediska přenesených dat, ale zase z toho kouká nejmíň problémů na straně uživatele. Asi by se celkem bez následků nechal odebrat Root cert, protože je v prohlížečích, ale když už to posílám celé, tak celé.
    6.6.2014 14:29 lertimir | skóre: 64 | blog: Par_slov
    Rozbalit Rozbalit vše Re: Celý certificate chain nebo jenom serverový SSL certifikát
    Certifikát Root CA je zbytečný, protože pokud by jej prohližeč neměl, tak stejně je to nedůvěryhodný server, úplně steně jako když si udělám self-signed server.
    6.6.2014 17:03 Filip Jirsák
    Rozbalit Rozbalit vše Re: Celý certificate chain nebo jenom serverový SSL certifikát
    To ale předpokládáte, že uživatel spoléhá na to, co má předinstalované v prohlížeči, a žádný jiný certifikát akceptovat nebude. Pravda je, že pokud už dojde na ověření certifikátu uživatelem, odbouchá pravděpodobně uživatel cokoli - přesto nechávám posílat i kořenový certifikát, protože od něj certifikační cesta začíná, a pokud bude uživatel něco ověřovat, právě u kořenového certifikátu má největší šanci.
    6.6.2014 17:59 lertimir | skóre: 64 | blog: Par_slov
    Rozbalit Rozbalit vše Re: Celý certificate chain nebo jenom serverový SSL certifikát
    Spíše to beru tak, že kořenové certifikáty bych měl ziskat nezávislou jinou cestou. Pro BFU to znamená, že bude věřit těm, které má předinstalované. Pokud jsem paranoidní, tak třeba zlikviduji všechny předinstalované, a nainstaluji si certifikáty kořenových CA, které si sám ověřím, a kterým věřím. V obou případech jsem ve stavu, kdy jsem získal certifikát kořenové CA jiným způsobem. I třeba posouzení řetězce z ssllabs pro daný server, při zaslaní certifikátu kořenové CA má lehké varování. Ale chápu že je to i v podstatě dost jedno. Pokud uživatel odbuší cokoliv tak ho stejně přítomnost nebo nepřítomnost kořene nezachrání. Pokud je paranoidní tak z certifikátů zjistí kdo byl kořenová CA a i když neměl přítomen kořenový certifikát tak si ho může opatřit nezávislou cestou.
    6.6.2014 18:37 Sten
    Rozbalit Rozbalit vše Re: Celý certificate chain nebo jenom serverový SSL certifikát
    +1 Navíc ten kořenový certifikát mohl být kompromitovaný a původním vydavatelem odvolaný. Ale to z certificate chainu nezjistíte.
    6.6.2014 18:50 Filip Jirsák
    Rozbalit Rozbalit vše Re: Celý certificate chain nebo jenom serverový SSL certifikát
    Ano, ale které kořenové certifikáty získáte nezávislou cestou? Buď si někdy na začátku seženete všechny světové kořenové certifikáty a z nich si vyberete nějaké, které ověříte - to asi těžko. A nebo kořenový certifikát ověříte, až když ho potřebujete. Ověřit ho samozřejmě musíte jinou cestou, ale nejprve musíte vědět, který ten kořenový certifikát vlastně chcete ověřit. Jenom na základě podepsaného certifikátu se ten kořenový shání dost těžko.
    6.6.2014 20:10 Sten
    Rozbalit Rozbalit vše Re: Celý certificate chain nebo jenom serverový SSL certifikát
    Shání se těžko, pokud neumíte přečíst položku Issuer z certifikátu. Což pokud ověřujete certifikáty ručně, je docela fail.
    6.6.2014 21:16 Filip Jirsák
    Rozbalit Rozbalit vše Re: Celý certificate chain nebo jenom serverový SSL certifikát
    V položce issuer je pouze jméno vydavatele. Takže ten název zkusíte vygooglovat a budete doufat, že ten kořenový certifikát někde na webu bude. A stejně se tak můžete dostat k několika kořenovým certifikátům, které mají stejné jméno, a budete muset ještě zjistit, který z nich je ten správný. Mně pořád připadá pohodlnější jen ověřit otisk certifikátu, než certifikát po všech čertech shánět a pak stejně ověřovat otisk.
    7.6.2014 03:23 Sten
    Rozbalit Rozbalit vše Re: Celý certificate chain nebo jenom serverový SSL certifikát
    Dost by mě zajímalo, jak ověřujete otisk certifikátu bez toho, abyste našel vydavatele. A jak ověřujete ten certifikát, když ani nevíte, o který jde.

    Otisk certifikátu vydavatele je v X509v3 Authority Key Identifier (ve Firefoxu zobrazeno jako Certificate Authority Key Identifier).
    7.6.2014 08:05 Filip Jirsák
    Rozbalit Rozbalit vše Re: Celý certificate chain nebo jenom serverový SSL certifikát
    Raději kontroluju celý certifikát vydavatele, ne jen jeden otisk. Mimochodem, Chromium pod Linuxem otisk vydavatele nezobrazuje. Já ten certifikát ale stejně zobrazuju v programu pro práci s certifikáty, který mi zobrazí všechny položky a vypočítá otisky několika algoritmy.

    Najít vydavatele a najít kořenový certifikát jsou dvě různé věci. Když nevím, o který certifikát jde, ověřuje se dost těžko. Právě proto jej raději posílám ze serveru také - pak je jasné, o který certifikát jde.

    Mimochodem, nevíte, zda se dají ze serveru poslat dva řetězce certifikátů (vy byste poslal tři, já pět certifikátů)? Když pro klíčovou dvojici mezilehlého certifikátu existují dva různé certifikáty podepsané dvěma různými kořenovými certifikáty - že by certifikát serveru byl ověřen, pokud prohlížeč zná alespoň jeden z těch kořenových certifikátů.
    6.6.2014 11:12 Sten
    Rozbalit Rozbalit vše Re: Celý certificate chain nebo jenom serverový SSL certifikát
    Běžná praxe je posílat vše kromě rootu
    6.6.2014 13:00 alkoholik | skóre: 40 | blog: Alkoholik
    Rozbalit Rozbalit vše Re: Celý certificate chain nebo jenom serverový SSL certifikát
    Porad to same.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.