[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: curl и самоподписанные сертификаты



On 16.12.2010 19:18, Artem Chuprina wrote:
>> Да, я как-то прогнал. Признаю.
>> Но подписан-то он тем же ключом, и по логике добавление публичного ключа
>> в доверенные должно быть достаточно.
>>     
> Фигня в том, что в доверенные добавляется не ключ, а сертификат.  Вместе со
> своей служебной информацией.  А ключ cacert (ну, там его аргумент тупо
> передается в соответствующий вызов libcrypto) включает проверку с таким вот
> списком сертификатов, которые должны быть сертификатами CA.  Оно, помимо
> подписей, проверяет еще и корректность структуры PKI, построенной от
> сертификата сервера к корневому, и эта корректность подразумевает, помимо
> всего прочего, что сертификат сервера нифига не самоподписанный, а сертификат,
> на котором он подписан и далее по цепочке до корневого - он таки да,
> сертификат CA, т.е. с правом подписи сертификатов.  Если я правильно ошибаюсь
> (в случае чего Витус поправит) libcrypto можно попросить верить конкретному
> сертификату сервера, но это другой вызов, потому что это совершенно другая
> проверка.
>
>   
>> А механизма включения определенного сертификата (по отпечатку) в список
>> доверенных curl, похоже, не имеет.
>> Впрочем, мне сложно понять, нафига самоподписанные сертификаты без CA,
>> когда можно за 10 минут поднять свой CA.
>>     
> Для этого надо сначала потратить несколько хотя бы часов на изучение матчасти.
> Чтобы понимать, что делаешь, а не тупо содрать пример из интернетов.  После
> чего, впрочем, все равно дерется пример из интернетов :-), но уже правильный
> пример.
>   
Чем плох easy-rsa-2 из openvpn?

> Интересно, он там не на Snake Oil ли, часом, выписан, тот доверенный
> сертификат?..  Ну, доменное имя там, понятно, должно быть правильным, иначе
> браузер обидится, а остальное?
>   
А какая разница, на что именно обижается браузер, с практической точки
зрения?

-- 
Alex



Reply to: