[Comm] LDAP. секурити

Alexey Borovskoy alexey_borovskoy на mail.ru
Вт Апр 19 10:58:07 MSD 2005


* Вторник 19 Апрель 2005 18:39 Anton Gorlov

> Здравствуйте, Alexey.
>
> Вы писали 19 апреля 2005 г., 8:10:55:
> >> >> Вот наконец-то дошли руки до секурных проблем лдапа.
> >> >> Вопрос -чем сгенерить сертефикат
> >> >> (TLSCACertificateFile,TLSCertificateFile,
> >> >> TLSCertificateKeyFile)?
> >> >
> >> > Можно с помощью tinyca. Есть в backports.
> >>
> >> Ща посмотрю...
> >> А нужен ли вообще клиентский сертификат? Может быть
> >> достаточно серверного (который живёт на сервере)? Что
> >> скажут гуру?
> >
> > Я думаю что нужен. Например, пришел дядя с ноутбуком и давай
> > по лдапу шариться.
>
> А простого шифрования на этот случай не хватит?

У дяди клиентского сертификата нет? Нет.
Лдап-сервер дядю пустит? Пустит.

Ну и будет дядя шарится по лдапу через шифрованное соединение.

> Ведь например при работе с тем же gmail.com мне (как клиентк)
> предьявляется серверный сертефикат и вперёд и с песней (в
> смысле с шифрованием)

Но ведь сервер в этом случае не сможет определить имеет ли право 
клиент к нему подключится.

>
> > В случае связки CA+server cert+client cert дядя обломится
> > сразу.
>
> а CA как получить?

Устанавливаете tinyca. Запускаете. Если CA нет, то будет 
предложено его создать или импортировать.

-- 
Алексей.
GPG key fingerprint
949B BC0E 2C44 7528 4F63  2753 E37A 9E3F 11F3 BDE1
-------------- next part --------------
A non-text attachment was scrubbed...
Name: not available
Type: application/pgp-signature
Size: 189 bytes
Desc: signature
Url : http://lists.altlinux.ru/pipermail/community/attachments/20050419/2b4063b3/attachment.bin


Подробная информация о списке рассылки Community