The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Тематический каталог: Настройка SSL-шифрования между Linux и..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Тематический каталог: Настройка SSL-шифрования между Linux и..."  +/
Сообщение от auto_topic (??) on 21-Окт-08, 14:13 
Обсуждение статьи тематического каталога: Настройка SSL-шифрования между Linux и Microsoft SQL серверо

Ссылка на текст статьи: https://www.opennet.ru/base/sec/openssl_freetds_ssl.txt.html

Высказать мнение | Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Настройка SSL-шифрования между Linux и Microsoft SQL серверо"  +/
Сообщение от Leo (??) on 21-Окт-08, 14:13 
Спаисбо! Очень!

От себя добавлю, что не обязательно класть имя сервера в CN (правда, это очень распространённая ошибка). Для DNS записей в сертификате есть специальное место (и винда во всех её проявлениях его понимает). Это расширение 2.5.29.17 - Альтернативный сабжект (туда можно много что заносить, не только DNS).
Выглядит так
...
X509v3 Subject Alternative Name: DNS:cfweb, DNS:10.2.1.44
...

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

2. "Настройка SSL-шифрования между Linux и Microsoft SQL серверо"  +/
Сообщение от Andrew Kolchoogin on 21-Окт-08, 14:39 
> От себя добавлю, что не обязательно класть имя сервера в CN (правда, это очень
> распространённая ошибка).

Нет, имя сервера в CN класть все-таки обязательно. :)

Но не в виде DNS-записи, конечно же, а в виде dc=host,dc=domain,dc=tld. А вот если в сертификат хочется положить host.domain.tld -- тогда и нужно пользовать 2.5.29.17.

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

3. "Настройка SSL-шифрования между Linux и Microsoft SQL серверо"  +/
Сообщение от Leo (??) on 21-Окт-08, 15:13 
:) Хех.
Ну, раз уж такие дела...
Конечно, _можно_ класть имя сервера (заметьте, одно!) в Subject в виде
dc=host,dc=domain,dc=tld
Но, повторюсь, _одно_. Остальное - всё туда же, в расширение.

НО! Где ГОСТ, там и закон! :) А закон гласит о поэкземплярном, персонифицированном учёте.
А персонификацию, всё-таки, удобно проводить по Subject.
Т.о. считаю, что лучше сразу заносить DNS в расширение.
Вот :)

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

4. "Настройка SSL-шифрования между Linux и Microsoft SQL серверо..."  +/
Сообщение от User294 (ok) on 21-Окт-08, 20:16 
> OpenVPN и подобное не разрешены.

Ээээ а если его собрать с новым OpenSSL и заэнфорсить алгоритм шифрования гост, если уж его так хотят?Там cipher который будет юзать SSL можно выбирать AFAIK.Ну и все что сертификатов касается к нему тоже применимо в принципе :)

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

5. "Настройка SSL-шифрования между Linux и Microsoft SQL серверо..."  +/
Сообщение от User294 (ok) on 21-Окт-08, 21:05 
Кстати да, у упомянутого криптокома лежит патч на OpenVPN для тех кому не повезло.
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

9. "Настройка SSL-шифрования между Linux и Microsoft SQL серверо"  +/
Сообщение от Victor Wagner email on 22-Окт-08, 12:09 
Э, если вы возьмете сертифицированный продукт МагПро КриптоПакет (та же OpenSSL 0.9.8e с поддержкой ГОСТ) и собранный нами бинарник OpenVPN - тогда да, это будет сертифицированное решение. А если пересоберете, и хэш-сумма бинарника будет отличаться от хэш-суммы указанной в формуляре продукта, то это будет несертифицированное решение.
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

6. "Настройка SSL-шифрования между Linux и Microsoft SQL серверо..."  +/
Сообщение от Аноним (??) on 22-Окт-08, 00:12 
Что за "вставьте после" и "получается вот так", блин? patch и diff для кого сделаны?
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

7. "Настройка SSL-шифрования между Linux и Microsoft SQL серверо..."  +/
Сообщение от vitek (??) on 22-Окт-08, 02:14 
>Что за "вставьте после" и "получается вот так", блин? patch и diff
>для кого сделаны?

и то правда! и зачем вообще статья?.. исхоников что ли не хватает? :-D
...
автору - спасибо.

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

11. "Настройка SSL-шифрования между Linux и Microsoft SQL серверо"  +/
Сообщение от Victor Wagner email on 22-Окт-08, 12:18 
>Что за "вставьте после" и "получается вот так", блин? patch и diff
>для кого сделаны?

Когда написано как написано, то несколько проще понять, что именно сделано и почему. А если понять, то этот же алгоритм можно применить к любому другому продукту, использующему OpenSSL.

Собственно, есть два основных условия, после которых с ГОСТ начинает работать любой OpenSSL-enabled продукт:
1. Подгружается engine, реализующая ГОСТ (либо через зачитывание openssl.cnf вызовом OPENSSL_config(NULL), либо если продукт имеет собственные средства работы с engine, то через них. Тогда надо еще убедиться что  он вызывает ENGINE_set_default(e,ENGINE_METHOD_ALL)). Обратите внимание, что engine  должна быть загружена до SSL_library_init. Поскольку иначе SSL_library_init не найдет доступных реализаций алгоритмов ГОСТ и запретит гостовские шифрсьюты.

2. В списке разрешенных шифрсьютов, задаваемых SSL_set_cipher_list лии SSL_CTX_set_cipher_list присутствует GOST2001-GOST89-GOST89. (в случае патченной OpenSSL 0.9.8 должны еще быть явно запрещены шифрсьюты с DSA, поскольку они конфликтуют. В 0.9.9 этой проблемы нет)

Есть еще третье условие - для загрузки секретного ключа (если у нас сервер или если используется клиентский сертификат) не должна использоваться функция
SSL_use_RSAPrivateKey_file, которая, по очевидным причинам, ключи ГОСТ грузить не умеет.
Заменить её на более общую SSL_use_PrivateKey_file

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

8. "Настройка SSL-шифрования между Linux и Microsoft SQL серверо..."  +/
Сообщение от 1fyjybv on 22-Окт-08, 04:03 
Мда. Виндовс в заголовке упомянули - ожидай чего-то нездорового от статьи. Это же надо было додуматься, текст через жпег выкладывать. Ну, и про diff уже сказали выше. Да уж, трамвай обходи спереди, автобус сзади, в венду стороной.

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

10. "mssql-клиент"  +/
Сообщение от Heckfy (ok) on 22-Окт-08, 12:14 
Я пользуюсь другим клиентом - squish:
       Sqsh (pronounced skwish) is short for SQshelL (pronounced s-q-shell), and is intended as a replacement for the venerable ‘isql’ program supplied by Sybase.  It came about due to years of frustration of trying to do real work with a program that was never meant to perform real work.

       Sqsh is much more than a nice prompt, it is intended to provide much of the functionality provided by a good shell, such as variables, aliasing, redirection, pipes, back-grounding, job control, history, command substitution, and dynamic configuration.  Also, as a by-product of the design, it is remarkably easy to extend and add functionality.

Мне хватает. Бабушке не хватает, а мне хватает. :)

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

12. "Настройка SSL-шифрования между Linux и Microsoft SQL серверо..."  +/
Сообщение от Сергей (??) on 01-Апр-10, 00:42 
Объясните, плиз, новичку, что значит
Читаем секцию "CONFIGURATION FILE" в файле
   <source-openssl>/engines/ccgost/README.gost. Выполняем то, что нам
   советуют.?
Я прочитал - ничего не понял
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

13. "Настройка SSL-шифрования между Linux и Microsoft SQL серверо..."  +/
Сообщение от cm email(??) on 21-Июл-10, 20:24 
статья была бы полной, если б приведен был кусок конфига, который необходимо вставить для работы GOST. а без него ... README.gost ничего особо из себя не представляет
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

14. "Настройка SSL-шифрования между Linux и Microsoft SQL серверо..."  +/
Сообщение от ЫМЫ on 13-Окт-10, 09:36 
Для не осиливших README.gost:

openssl_conf = openssl_def
CRL_URI=http://localhost/democa/current.crl
CAROOT=./demoCA
KEY_USAGE=digitalSignature,nonRepudiation,keyEncipherment
EXT_USAGE=serverAuth
E=root@localhost
L=Nowhere
O=Misconfigured site
CN=Lazy admin
[openssl_def]
engines = engine_section
[engine_section]
gost = gost_section
[ ca ]
default_ca      = CA_default
[ CA_default ]
dir            = $ENV::CAROOT
database       = $dir/index.txt
new_certs_dir  = $dir/newcerts
certificate    = $dir/cacert.pem
serial         = $dir/serial
private_key    = $dir/private/cakey.pem
RANDFILE       = /dev/urandom
default_days   = 365
default_crl_days= 30
default_md     = md5
policy         = policy_any
email_in_dn    = yes
x509_extensions= x509_extensions
nameopt        = utf8,sep_comma_plus
certopt        = utf8,sep_comma_plus
copy_extensions = copy
[ ca_cert_extensions ]
basicConstraints=critical,CA:TRUE,pathlen:1
keyUsage=keyCertSign,cRLSign
crlDistributionPoints = URI:$ENV::CRL_URI
[ x509_extensions ]
basicConstraints=CA:FALSE
crlDistributionPoints = URI:$ENV::CRL_URI
[ policy_anything ]
countryName             = optional
stateOrProvinceName     = optional
localityName            = optional
organizationName        = optional
organizationalUnitName  = optional
commonName              = supplied
emailAddress            = optional
[ policy_any ]
countryName            = supplied
stateOrProvinceName    = optional
organizationName       = optional
organizationalUnitName = optional
commonName             = supplied
emailAddress           = supplied
[req]
prompt=no
distinguished_name = req_dn
string_mask = pkix
default_md = sha1
utf8=yes
req_extensions = req_exts
[req_exts]
basicConstraints = CA:FALSE
keyUsage = $ENV::KEY_USAGE
extendedKeyUsage = $ENV::EXT_USAGE
[ req_dn ]
C = $ENV::C
L = $ENV::L
CN= $ENV::CN
O= $ENV::O
OU= $ENV::OU
emailAddress = $ENV::E
[ gost_section ]
engine_id = gost
default_algorithms = ALL

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру