1.1, abigor (?), 12:41, 11/11/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
спасибо автору, сам до этого догнал, но это реально самая полная дока, даж подойдет и не для подписанных сертификатов
| |
1.2, Andrew Kolchoogin (?), 12:55, 11/11/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Вот мне интересно.
Ну почему афтар не сходил на cacert.org -- там сертификаты совершенно бесплатно на год подписывают...
И когда же, наконец, афтары подобных статей поймут, что для того, чтобы браузеры не ругались на криво сгенерированный сертификат, ТАК генерировать их нельзя ни в коем случае?
Что надо сначала сгенерировать самоподписанную пару ключей, которая будет Certificate Authority, публичный ключ которой предлагать скачать на собственном сайте, а потом уже сгенерировать пару ключей для сервера, открытый ключ из которой подписать сгенерированной выше CA?
И что, наконец, существует TinyCA, которая все это делает GUI'ней (что ЗНАЧИТЕЛЬНО понятнее для людей, близких к Web'у, но далеких от криптографии)?
Вот какая ценность этой статьи? Показать, как хорошо афтар знает ключи командной строки OpenSSL, что ли?
| |
|
2.3, Аноним (-), 13:25, 11/11/2008 [^] [^^] [^^^] [ответить]
| +/– |
> Что надо сначала сгенерировать самоподписанную пару ключей, которая будет Certificate Authority, публичный ключ которой предлагать скачать на собственном сайте, а потом уже сгенерировать пару ключей для сервера, открытый ключ из которой подписать сгенерированной выше CA?
Список команд для генерации в студию, пожалуйста.
| |
|
3.13, Dyr (??), 21:34, 11/11/2008 [^] [^^] [^^^] [ответить]
| +/– |
>> Что надо сначала сгенерировать самоподписанную пару ключей, которая будет Certificate Authority, публичный ключ которой предлагать скачать на собственном сайте, а потом уже сгенерировать пару ключей для сервера, открытый ключ из которой подписать сгенерированной выше CA?
>
>Список команд для генерации в студию, пожалуйста.
Ну вот, например:
#Create CA:
openssl req -new -x509 -days 3652 -sha1 -newkey rsa:1024 -config openssl.cnf -keyout private/CA.key -keyform PEM -out certs/CA.crt -outform PEM
#Convert to PKCS#12 (for export to a Windows PC):
cat certs/CA.crt private/CA.key > private/CA-all.pem
openssl pkcs12 -export -in private/CA-all.pem -out certs/CA.p12
rm -v private/CA-all.pem
#Create signing request from web server:
openssl req -new -sha1 -newkey rsa:1024 -nodes -keyout www.name.key -out requests/www.name.req
#Create client certificate from sign request at CA:
openssl ca -policy policy_anything -extensions ssl_server -out newcerts/www.name.pem -in requests/www.name.req
or (GENERAL):
openssl ca -policy policy_anything -in mail.req -out certs/client.crt
#Convert it to format for Apache:
openssl x509 -in newcerts/www.name.pem -out newcerts/www.name.crt
#Copy and install to Apache
Накидал когда-то себе памятку. Всё замечательно работает.
| |
3.14, Александр (??), 10:27, 12/11/2008 [^] [^^] [^^^] [ответить]
| +/– |
>> Что надо сначала сгенерировать самоподписанную пару ключей, которая будет Certificate Authority, публичный ключ которой предлагать скачать на собственном сайте, а потом уже сгенерировать пару ключей для сервера, открытый ключ из которой подписать сгенерированной выше CA?
>
>Список команд для генерации в студию, пожалуйста.
в составе пакета openssl есть скрипты (CA.pl и CA.sh - на выбор)
с помощью которых очень легко сделать:
а) самоподписанный CA сертификат
б) ключи для сервера, подписанные этим CA сертификатом
а чтобы всякий раз не отвечать на нудные вопросы при генерации ключей,
загнать их по дефолту в openssl.cnf
тогда можно просто жать ENTER на все вопросы, кроме commonName
| |
|
2.4, Аноним (-), 14:57, 11/11/2008 [^] [^^] [^^^] [ответить]
| +/– |
и толку от сертификата от cacert.org если ни ff, ни opera, ни safari, ни ie не считают его авторизованным центром сертификации...
| |
2.6, User294 (ok), 16:59, 11/11/2008 [^] [^^] [^^^] [ответить]
| +/– |
> И что, наконец, существует TinyCA, которая все это делает GUI'ней
Все круто кроме того что:
1) На серверах обычно гуя нет!
2) Если кто не понимает как SSL работает да еще настолько что ему, тупенькому, гуй надо - так блондинкам по идее лучше не доверять генереж сертификатов.Иначе это не secure sockets а так, декоративная ширма.Извините конечно но секурити - это для профессионалов.Или хотя-бы для тех кто знает что делает.Иначе это профанация.Благодаря таким советчикам появляются сайты в духе региональных сайтов МТС - с самоподписанными SSL сертификатами протухшими по дате.Наверное тоже в гуе сгенерили и на этом и успокоились.Потому что близки к вебу но нули в криптографии.Так вот, таким "специалистам" от веба за такое управление сайтами - место в дворниках с подписью "Fired" в предыдущем месте работы.Потому что когда на сайте корпорации уровня МТС вдруг такая ж**а едва ли простительная хоумпаге Васи Пупкина - это, простите, позорище.
| |
|
3.11, Аноним (11), 19:04, 11/11/2008 [^] [^^] [^^^] [ответить]
| +/– |
Ты становишься скучным :(
>Все круто кроме того что:
>1) На серверах обычно гуя нет!
Да нуууу .... с удивлением смотрю на стойки с RHEL4/5 ....
А!! - ты наверно о финдас-сервер2008?
>2) [ словесный понос поскипан - тут не ЛОР всё же]
В статье рассказано как поставить сертификаты подписанные однм из СА ключи которой уже сидят в браузерах и не трубуют телодвижений. Но ты статью не читал - ведь так?
PS: Я даже знаю почему ты _тут_ жгешь ... потому что на LORe (где это логично делать) тебя отЪЪЪЪЫмели как сопляка :) А Максим он терпеливый - не банит таких долго :)
| |
3.15, Аноним (11), 15:23, 12/11/2008 [^] [^^] [^^^] [ответить]
| +/– |
>1) На серверах обычно гуя нет!
откройте для себя X11 over ssh и vnc :)
>2) [skip] ... блондинкам по идее лучше не
>доверять генереж сертификатов.
спорное замечание... а блондинам - можно ? :)
>Извините конечно но секурити - это для профессионалов.
согласен.
| |
|
2.7, bas_kam (ok), 17:09, 11/11/2008 [^] [^^] [^^^] [ответить]
| +/– |
Про "cacert.org" - думаю Вы в курсе, что подобных сервисов больше, чем те 2, что я привёл и Вы дополнили?
Про "И когда же, наконец, афтары подобных статей поймут" и "публичный ключ которой предлагать скачать на собственном сайте" - а Вы попробуйте по другой диагонали прочитать статью, я сделал особое внимание на то, что пользователь не будет это делать, а для того, чтобы браузеры не ругались этого достаточно.
Про "Вот какая ценность этой статьи" - цели, цели у нас с Вами разные. Можно просто "забить" на ssl, можно сделать все сертификаты, создать свой корневой и заставить пользователей всё установить и принять. Я не буду рассказывать про то, что можно ведь рассматривать случаи предприятий с доменной сетью, где сертификат можно раздать, где можно обязать клиентов как Вы предложили зайти на сайт скачать и установить сертификат. Я лишь показал простой пример, на который некоторые люди, в том числе и я в своё время потратил время.
За критику спасибо.
| |
|
1.5, User294 (ok), 16:51, 11/11/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> http://www.freessl.su - сроком на 1 месяц
Это такой тонкий глум?Мина замедленного действия с таймаутом в месяц - это несерьезно: регулярно будет отваливаться сертификат.У буржуев есть более человеческие и бесплатные сервисы.И кроме того а этот ресурс является trusted ауторити в браузерах?
| |
|
2.8, bas_kam (ok), 17:13, 11/11/2008 [^] [^^] [^^^] [ответить]
| +/– |
Не глум, а примеры. Думаю, что показав, что есть такие сервисы и проблема решится уже каждый сам сможет найти более достойных кандидатов :)
В данной статье я не собирался составлять список таких сервисов и проверять их trusted authority. Статья написано на примере использования второй ссылки - по ней проблем не замечено.
| |
|
3.10, User294 (ok), 18:55, 11/11/2008 [^] [^^] [^^^] [ответить]
| +/– |
>Не глум, а примеры.
Пример из разряда "как заиметь ежемесячный геморрой" - это готично.
>проблема решится уже каждый сам сможет найти более достойных кандидатов :)
Ну понятно что "... никто не любит чистить картошку", в смысле перебирать конторы такого плана =).Но мне кажется что советовать конторы подписывающие сертификаты на месяц - это как-то негуманно.Найдутся ведь бакланы которые их поюзают.А потом у сайтов будут "месячные" =).
>В данной статье я не собирался составлять список таких сервисов и проверять
>их trusted authority.
Зря - вот как раз это было бы ну очень полезно и добавило бы совету ценности.А уж пнуть кофейников в сторону какой-нить правильной ауторити (это как раз один из наибольших геморроев) - было бы на вес золота.Глядишь кривых SSL сайтов бы поубавилось.
>по ней проблем не замечено.
Если вам верить - там геморрой ежеквартальный.Это конечно не такая жесть как "месячные" но обычно нормальные конторы выдают сертификаты на год.Вебмастеры тоже люди и у них есть зиллион других дел кроме как запоминать когда там у них SSL сертификат протухает.И чем реже он будет протухать - тем реже юзеры будут знакомиться с трехэтажной руганью их браузера на протухший сертификат.
| |
|
4.12, Аноним (11), 19:16, 11/11/2008 [^] [^^] [^^^] [ответить]
| +/– |
>>Не глум, а примеры.
>Пример из разряда "как заиметь ежемесячный геморрой" - это готично.
Русский езыка сцуко сложный? В статье чёрным по русскому сказано - на месяц!!!! Если кого то это не остановит - его и не нужно останавливать :) Ибо не разбивши носу ...
[...]
>но обычно нормальные конторы выдают сертификаты на год.
Verisign и Thawte продают и на 2 года. Но не будь наивным чукотским юношей - все эти игрища с само-подписанными сертификатами - только от жадности. Имена контор дадены - сходи посмотри цены сам :(
>Вебмастеры тоже люди и у них есть зиллион других дел кроме как запоминать когда там у них SSL сертификат протухает.
Если купишь у вышеозначенных - они напомнят :) Им твоих денег надо.
>- тем реже юзеры будут знакомиться с трехэтажной руганью их браузера
>на протухший сертификат.
Если по бизнесу нужен ссл для клиентов - то за такое делают Power Ё-boot :)
| |
4.16, Алексей Иванов (?), 13:59, 03/12/2008 [^] [^^] [^^^] [ответить]
| +/– |
>>В данной статье я не собирался составлять список таких сервисов и проверять
>>их trusted authority.
>
>Зря - вот как раз это было бы ну очень полезно и
>добавило бы совету ценности.А уж пнуть кофейников в сторону какой-нить правильной
>ауторити (это как раз один из наибольших геморроев) - было бы
>на вес золота.Глядишь кривых SSL сайтов бы поубавилось.
http://www.freessl.su/ выпускает сертификаты Comodo.
Сейчас есть 2 варианта:
1. Без проверки организации сертификат выдается на 90 дней (аналог EssentalSSL).
2. С проверкой организации - на 30 дней (аналог InstantSSL).
>Если вам верить - там геморрой ежеквартальный.Это конечно не такая жесть как
>"месячные" но обычно нормальные конторы выдают сертификаты на год.Вебмастеры тоже люди
>и у них есть зиллион других дел кроме как запоминать когда
>там у них SSL сертификат протухает.И чем реже он будет протухать
>- тем реже юзеры будут знакомиться с трехэтажной руганью их браузера
>на протухший сертификат.
Можете купить сертификат и на год, и на 2 и на 5. Нет проблем - http://www.instantssl.su/
Скоро добавим на сайт мультидоменные сертификаты, UCC.
Если нужно что-то нестандартное - спрашивайте - мы как официальный партнер компании Comodo постараемся помочь вам.
--
С уважением,
Алексей Иванов
Генеральный директор
ООО "ЛидерТелеком"
| |
|
|
|
1.19, Аноним (19), 03:38, 06/01/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Это такой тонкий глум?Мина замедленного действия с таймаутом в месяц - это несерьезно: регулярно будет отваливаться сертификат.У буржуев есть более человеческие и бесплатные сервисы.И кроме того а этот ресурс является trusted ауторити в браузерах?
https://sslsfree.com/
| |
|