On 16.12.2010 19:18, Artem Chuprina wrote: >> Да, я как-то прогнал. Признаю. >> Но подписан-то он тем же ключом, и по логике добавление публичного ключа >> в доверенные должно быть достаточно. >> > Фигня в том, что в доверенные добавляется не ключ, а сертификат. Вместе со > своей служебной информацией. А ключ cacert (ну, там его аргумент тупо > передается в соответствующий вызов libcrypto) включает проверку с таким вот > списком сертификатов, которые должны быть сертификатами CA. Оно, помимо > подписей, проверяет еще и корректность структуры PKI, построенной от > сертификата сервера к корневому, и эта корректность подразумевает, помимо > всего прочего, что сертификат сервера нифига не самоподписанный, а сертификат, > на котором он подписан и далее по цепочке до корневого - он таки да, > сертификат CA, т.е. с правом подписи сертификатов. Если я правильно ошибаюсь > (в случае чего Витус поправит) libcrypto можно попросить верить конкретному > сертификату сервера, но это другой вызов, потому что это совершенно другая > проверка. > > >> А механизма включения определенного сертификата (по отпечатку) в список >> доверенных curl, похоже, не имеет. >> Впрочем, мне сложно понять, нафига самоподписанные сертификаты без CA, >> когда можно за 10 минут поднять свой CA. >> > Для этого надо сначала потратить несколько хотя бы часов на изучение матчасти. > Чтобы понимать, что делаешь, а не тупо содрать пример из интернетов. После > чего, впрочем, все равно дерется пример из интернетов :-), но уже правильный > пример. > Чем плох easy-rsa-2 из openvpn?
> Интересно, он там не на Snake Oil ли, часом, выписан, тот доверенный > сертификат?.. Ну, доменное имя там, понятно, должно быть правильным, иначе > браузер обидится, а остальное? > А какая разница, на что именно обижается браузер, с практической точки зрения? -- Alex -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/4d0a6c43.2020...@kuklin.ru