abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 17:55 | Zajímavý projekt

    Společnost Hugging Face ve spolupráci se společností Pollen Robotics představila open source robota Reachy Mini (YouTube). Předobjednat lze lite verzi za 299 dolarů a wireless verzi s Raspberry Pi 5 za 449 dolarů.

    Ladislav Hagara | Komentářů: 1
    11.7. 16:44 | Komunita

    Dnes v 17:30 bude oficiálně vydána open source počítačová hra DOGWALK vytvořena v 3D softwaru Blender a herním enginu Godot. Release party proběhne na YouTube od 17:00.

    Ladislav Hagara | Komentářů: 3
    11.7. 14:55 | Humor

    McDonald's se spojil se společností Paradox a pracovníky nabírá také pomocí AI řešení s virtuální asistentkou Olivii běžící na webu McHire. Ian Carroll a Sam Curry se na toto AI řešení blíže podívali a opravdu je překvapilo, že se mohli přihlásit pomocí jména 123456 a hesla 123456 a získat přístup k údajům o 64 milionech uchazečů o práci.

    Ladislav Hagara | Komentářů: 15
    11.7. 00:11 | Nová verze

    Byla vydána (𝕏) červnová aktualizace aneb nová verze 1.102 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.102 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.

    Ladislav Hagara | Komentářů: 0
    10.7. 21:00 | Bezpečnostní upozornění

    Byla vydána nová verze 2.4.64 svobodného multiplatformního webového serveru Apache (httpd). Řešeno je mimo jiné 8 bezpečnostních chyb.

    Ladislav Hagara | Komentářů: 4
    10.7. 15:22 | Nová verze

    Společnost xAI na síti 𝕏 představila Grok 4, tj. novou verzi svého AI LLM modelu Grok.

    Ladislav Hagara | Komentářů: 12
    10.7. 12:55 | Bezpečnostní upozornění

    Ministerstvo vnitra odhalilo závažný kyberincident v IT systému resortu. Systém, do kterého se dostal útočník bez oprávnění, byl odpojen a nedošlo k odcizení dat [𝕏].

    Ladislav Hagara | Komentářů: 16
    10.7. 11:55 | Humor

    Před rokem byla streamovací služba HBO Max přejmenována na Max. Dle managementu slovo HBO v názvu nebylo důležité. Včera byl Max přejmenován zpět na HBO Max. Kolik milionů dolarů to stálo? 😂

    Ladislav Hagara | Komentářů: 16
    10.7. 02:11 | Nová verze

    Byla vydána nová major verze 8.0.0 svobodného systému pro detekci a prevenci průniků a monitorování bezpečnosti počítačových sítí Suricata (Wikipedie). Přehled novinek v oficiálním oznámení a v aktualizované dokumentaci.

    Ladislav Hagara | Komentářů: 0
    10.7. 01:11 | Nová verze

    Mastodon (Wikipedie) - sociální síť, která není na prodej - byl vydán ve verzi 4.4. Přehled novinek s náhledy a videi v oznámení na blogu.

    Ladislav Hagara | Komentářů: 1
    Jaký je váš oblíbený skriptovací jazyk?
     (59%)
     (27%)
     (7%)
     (3%)
     (1%)
     (1%)
     (4%)
    Celkem 391 hlasů
     Komentářů: 16, poslední 8.6. 21:05
    Rozcestník

    Dotaz: Celý certificate chain nebo jenom serverový SSL certifikát

    6.6.2014 01:29 majales | skóre: 29 | blog: Majales
    Celý certificate chain nebo jenom serverový SSL certifikát
    Přečteno: 665×
    Zdravím, řeším teď problém se připojením vzdálenho obsahu, který je servírovaný pomocí webového serveru s SSL certifikátem. SSL certifikát je nainstalovám v souladu s doporučeným postupem vydavatele - https://support.comodo.com/index.php?/Knowledgebase/Article/View/638/0/certificate-installation-java-based-web-servers-tomcat-using-keytool a přesto některé prohlížeče hlásí nedůvěryhodný certifikát. Typicky Firefox na nově instalovaném počítači s W7, ale většinou to funguje v Chrome či v IE. Podotýkám většinou. Tomcat servíruje pouze serverový certifikát s cestou kde je popsán root a intermediate certifikát. Validátory označují SSL certifikát jaki validní, bez chyb. A tak se ptám jaká je běžná praxe, či co se doporučuje... Měl by Tomcat servírovat celý cerificate chain, root certifikát, intermediate a serverový k tomu? To co podle mě dělá problémy je intermediate certifikát PositiveSSL CA 2 vydaný Commodo CA Limited. Root Certifikát je AddTrust External CA Root.

    Odpovědi

    6.6.2014 04:35 Michal
    Rozbalit Rozbalit vše Re: Celý certificate chain nebo jenom serverový SSL certifikát
    Já obvykle posílám všechno - serverový + všechny intermediate + Root, i když se jedná o běžnou CA která je ve všech prohlížečích. Není to sice optimální z hlediska přenesených dat, ale zase z toho kouká nejmíň problémů na straně uživatele. Asi by se celkem bez následků nechal odebrat Root cert, protože je v prohlížečích, ale když už to posílám celé, tak celé.
    6.6.2014 14:29 lertimir | skóre: 64 | blog: Par_slov
    Rozbalit Rozbalit vše Re: Celý certificate chain nebo jenom serverový SSL certifikát
    Certifikát Root CA je zbytečný, protože pokud by jej prohližeč neměl, tak stejně je to nedůvěryhodný server, úplně steně jako když si udělám self-signed server.
    6.6.2014 17:03 Filip Jirsák
    Rozbalit Rozbalit vše Re: Celý certificate chain nebo jenom serverový SSL certifikát
    To ale předpokládáte, že uživatel spoléhá na to, co má předinstalované v prohlížeči, a žádný jiný certifikát akceptovat nebude. Pravda je, že pokud už dojde na ověření certifikátu uživatelem, odbouchá pravděpodobně uživatel cokoli - přesto nechávám posílat i kořenový certifikát, protože od něj certifikační cesta začíná, a pokud bude uživatel něco ověřovat, právě u kořenového certifikátu má největší šanci.
    6.6.2014 17:59 lertimir | skóre: 64 | blog: Par_slov
    Rozbalit Rozbalit vše Re: Celý certificate chain nebo jenom serverový SSL certifikát
    Spíše to beru tak, že kořenové certifikáty bych měl ziskat nezávislou jinou cestou. Pro BFU to znamená, že bude věřit těm, které má předinstalované. Pokud jsem paranoidní, tak třeba zlikviduji všechny předinstalované, a nainstaluji si certifikáty kořenových CA, které si sám ověřím, a kterým věřím. V obou případech jsem ve stavu, kdy jsem získal certifikát kořenové CA jiným způsobem. I třeba posouzení řetězce z ssllabs pro daný server, při zaslaní certifikátu kořenové CA má lehké varování. Ale chápu že je to i v podstatě dost jedno. Pokud uživatel odbuší cokoliv tak ho stejně přítomnost nebo nepřítomnost kořene nezachrání. Pokud je paranoidní tak z certifikátů zjistí kdo byl kořenová CA a i když neměl přítomen kořenový certifikát tak si ho může opatřit nezávislou cestou.
    6.6.2014 18:37 Sten
    Rozbalit Rozbalit vše Re: Celý certificate chain nebo jenom serverový SSL certifikát
    +1 Navíc ten kořenový certifikát mohl být kompromitovaný a původním vydavatelem odvolaný. Ale to z certificate chainu nezjistíte.
    6.6.2014 18:50 Filip Jirsák
    Rozbalit Rozbalit vše Re: Celý certificate chain nebo jenom serverový SSL certifikát
    Ano, ale které kořenové certifikáty získáte nezávislou cestou? Buď si někdy na začátku seženete všechny světové kořenové certifikáty a z nich si vyberete nějaké, které ověříte - to asi těžko. A nebo kořenový certifikát ověříte, až když ho potřebujete. Ověřit ho samozřejmě musíte jinou cestou, ale nejprve musíte vědět, který ten kořenový certifikát vlastně chcete ověřit. Jenom na základě podepsaného certifikátu se ten kořenový shání dost těžko.
    6.6.2014 20:10 Sten
    Rozbalit Rozbalit vše Re: Celý certificate chain nebo jenom serverový SSL certifikát
    Shání se těžko, pokud neumíte přečíst položku Issuer z certifikátu. Což pokud ověřujete certifikáty ručně, je docela fail.
    6.6.2014 21:16 Filip Jirsák
    Rozbalit Rozbalit vše Re: Celý certificate chain nebo jenom serverový SSL certifikát
    V položce issuer je pouze jméno vydavatele. Takže ten název zkusíte vygooglovat a budete doufat, že ten kořenový certifikát někde na webu bude. A stejně se tak můžete dostat k několika kořenovým certifikátům, které mají stejné jméno, a budete muset ještě zjistit, který z nich je ten správný. Mně pořád připadá pohodlnější jen ověřit otisk certifikátu, než certifikát po všech čertech shánět a pak stejně ověřovat otisk.
    7.6.2014 03:23 Sten
    Rozbalit Rozbalit vše Re: Celý certificate chain nebo jenom serverový SSL certifikát
    Dost by mě zajímalo, jak ověřujete otisk certifikátu bez toho, abyste našel vydavatele. A jak ověřujete ten certifikát, když ani nevíte, o který jde.

    Otisk certifikátu vydavatele je v X509v3 Authority Key Identifier (ve Firefoxu zobrazeno jako Certificate Authority Key Identifier).
    7.6.2014 08:05 Filip Jirsák
    Rozbalit Rozbalit vše Re: Celý certificate chain nebo jenom serverový SSL certifikát
    Raději kontroluju celý certifikát vydavatele, ne jen jeden otisk. Mimochodem, Chromium pod Linuxem otisk vydavatele nezobrazuje. Já ten certifikát ale stejně zobrazuju v programu pro práci s certifikáty, který mi zobrazí všechny položky a vypočítá otisky několika algoritmy.

    Najít vydavatele a najít kořenový certifikát jsou dvě různé věci. Když nevím, o který certifikát jde, ověřuje se dost těžko. Právě proto jej raději posílám ze serveru také - pak je jasné, o který certifikát jde.

    Mimochodem, nevíte, zda se dají ze serveru poslat dva řetězce certifikátů (vy byste poslal tři, já pět certifikátů)? Když pro klíčovou dvojici mezilehlého certifikátu existují dva různé certifikáty podepsané dvěma různými kořenovými certifikáty - že by certifikát serveru byl ověřen, pokud prohlížeč zná alespoň jeden z těch kořenových certifikátů.
    6.6.2014 11:12 Sten
    Rozbalit Rozbalit vše Re: Celý certificate chain nebo jenom serverový SSL certifikát
    Běžná praxe je posílat vše kromě rootu
    6.6.2014 13:00 alkoholik | skóre: 40 | blog: Alkoholik
    Rozbalit Rozbalit vše Re: Celý certificate chain nebo jenom serverový SSL certifikát
    Porad to same.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.