Difference between revisions of "SITE 2005 zapocty"
From NMS
(→Zabezpečené spojení přes SSL) |
|||
Line 15: | Line 15: | ||
*#Mozilla NSS - http://www.mozilla.org/projects/security/pki/nss/ | *#Mozilla NSS - http://www.mozilla.org/projects/security/pki/nss/ | ||
*#libovolna jina, ktera je nejak rozumne dostupna a udrzovana | *#libovolna jina, ktera je nejak rozumne dostupna a udrzovana | ||
+ | *výsledky | ||
+ | *#[http://kmlinux.fjfi.cvut.cz/~vokac/activities/2005/site/strachotap1/ OpenSSL] | ||
=Komunikace přes SMTP, POP3, IMAP= | =Komunikace přes SMTP, POP3, IMAP= |
Revision as of 23:53, 15 June 2006
Zabezpečené spojení přes SSL
- vygenerovani vlastnich certifikatu
- vytvoreni jednoducheho SSL klienta a "echo" serveru, ktery to co prijme posle zpet (pri samotnem znaku "." na jednom radku ukonci spojeni s klientem)
- nevim uplne presne, co jednotliva SSL API podporuji, takze z nasledujiciho, co pujde (nektere veci budou asi lepsi delat napr. proti web serveru na kmlinuxu, protoze jinak by bylo nutne generovat hromadu ruznych certifikatu, crl, ...)
- nabidnout SSL2, SSL3 nebo TLS1
- nabidnout vyber podporovanych sifrovacich algoritmu a navazat spojeni vybranym
- pri navazovani spojeni zkontrolovat duveryhodnost nabidnuteho certifikatu (proste aby to vypsalo hlasku, kdyz certifikat neni podepsany duveryhodnou CA, kdyz ma proslou platnost, kdyz se jmeno serveru neschoduje se jmenem v certifikatu)
- overit zda certifikat neni na CRL
- v lokalnim souboru
- pomoci OCSP (Online Certificate Status Protocol)
- pokusit se o navazani spojeni s vzajemnou kontrolou certifikatu mezi klientem a serverem (tohle jsem jeste nikdy nezkousel, takze nevim kolik je to prace - pokud by to bylo moc slozite, tak se tim nezabyvat)
- pouzit jednu z nasledujicich knihoven
- OpenSSL - http://www.openssl.org/
- GnuTLS - http://www.gnu.org/software/gnutls/
- Mozilla NSS - http://www.mozilla.org/projects/security/pki/nss/
- libovolna jina, ktera je nejak rozumne dostupna a udrzovana
- výsledky