The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Разработанный проектом Let's Encrypt протокол ACME утверждён..., opennews (??), 12-Мрт-19, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


23. "Разработанный проектом Let's Encrypt протокол ACME утверждён..."  +/
Сообщение от Аноним (23), 12-Мрт-19, 15:20 
> TLS-SNI-02

А чем вторая версия отличается от первой?

Ответить | Правка | Наверх | Cообщить модератору

28. "Разработанный проектом Let's Encrypt протокол ACME утверждён..."  +/
Сообщение от zanswer CCNA RS and S (?), 12-Мрт-19, 18:53 
Его в RFC 8555 вообще нет:

The values "tls-sni-01" and "tls-sni-02" are reserved because they were used in pre-RFC versions of this specification to denote validation methods that were removed because they were found not to be secure in some cases.

Ответить | Правка | Наверх | Cообщить модератору

30. "Разработанный проектом Let's Encrypt протокол ACME утверждён..."  +/
Сообщение от Аноним (23), 12-Мрт-19, 19:50 
> и предлагающий новый метод проверки владения доменом TLS-SNI-02 (не вошёл в RFC).

тогда как понять что изменилось?

Ответить | Правка | Наверх | Cообщить модератору

40. "Разработанный проектом Let's Encrypt протокол ACME утверждён..."  +/
Сообщение от zanswer CCNA RS and S (?), 13-Мрт-19, 07:06 
Хороший вопрос, могу предположить только, что возможно речь идёт о вот этом Draft: draft-ietf-tls-esni-03: Encrypted Server Name Indication for TLS 1.3, но не утверждаю.
Ответить | Правка | Наверх | Cообщить модератору

41. "Разработанный проектом Let's Encrypt протокол ACME утверждён..."  +/
Сообщение от zanswer CCNA RS and S (?), 13-Мрт-19, 07:21 
Я был не прав, речь не об этом, а вот об этом:

draft-ietf-acme-acme-01: Automatic Certificate Management Environment (ACME)

"type (required, string):  The string "tls-sni-01"

   token (required, string):  A random value that uniquely identifies
      the challenge.  This value MUST have at least 128 bits of entropy,
      in order to prevent an attacker from guessing it.  It MUST NOT
      contain any characters outside the URL-safe Base64 alphabet.

   n (required, number):  Number of tls-sni-01 iterations

   {
     "type": "tls-sni-01",
     "token": "evaGxfADs6pSRb2LAv9IZf17Dt3juxGJ-PCt92wr-oA",
     "n": 25
   }"

draft-ietf-acme-acme-09: Automatic Certificate Management Environment (ACME)

"type (required, string):  The string "tls-sni-02"

   token (required, string):  A random value that uniquely identifies
      the challenge.  This value MUST have at least 128 bits of entropy.
      It MUST NOT contain any characters outside the base64url alphabet,
      including padding characters ("=").

   GET /acme/authz/1234/1 HTTP/1.1
   Host: example.com

   HTTP/1.1 200 OK
   {
     "type": "tls-sni-02",
     "url": "https://example.com/acme/authz/1234/1",
     "status": "pending",
     "token": "evaGxfADs6pSRb2LAv9IZf17Dt3juxGJ-PCt92wr-oA"
   }"

Собственно говоря полный список отличий между TLS-SNI-01 и TLS-SNI-02, можно почерпнуть из анализа этих двух версий Draft. Если это вообще требуется, ведь в RFC 8555 эти механизмы вообще не вошли, им на замену предлагается следующий механизм: draft-ietf-acme-tls-alpn-05: ACME TLS ALPN Challenge Extension.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру