Pull to refresh

Comments 12

LDAP, Lightweight DAP где первая буква обозначает «легковесный». Те, кому пришлось настраивать, или что хуже производить его отладку могут оценить иронию в полной мере.

Что вы понимаете под "отладкой" и "настройкой" для протокола? Может вы просто пишете LDAP, а подразумеваете что-то другое (ну там, OpenLDAP или AD или FreeIPA — все это очевидно уже не протокол, и для них это все имеет смысл)?

Имеется некий опыт отладки приложений, использующий LDAP аутентификацию. Для пользователей и тех-поддержки это один из самых проблемных аспектов.

Вообще lightweight имеет несколько иной смысл, чем пытаются объяснить.

На заре протокола предлагали просто сделать СУБД. Но «отцы» настояли на том, что сервис обслуживающий базу данных может как подкосить ту или иную Операционную Систему, так и обогатить компанию, которая эту СУБД будет продавать.

При этом, надо хорошо понимать, на сколько организации устанавливающие стандарты боятся оказаться в позиции лоббиста того или иного предприятия.

Поэтому протокол выпустили без сервиса обслуживающего базу данных ( вообще ). Вот потому он и «light».

У меня каждое второе приложение такое — по той простой причине, что LDAP это например AD, а windows домены — они повсюду. И никогда не видел таких проблем.


Кроме того, вы видимо все же путаете протокол с теми системами, которые его реализуют. Да, AD это штука непростая — но LDAP тут не при чем вообще. Он реально простой.

Замечу, что подпись исполняемых файлов в Windows и UEFI — в формате PKCS#7 v1.5 (а точнее, его MS-модификации по имени Authenticode), и использует она упомянутую в статье X.509 v3 certificate chain, так что проверка такой подписи — это тоже работа с сертификатами X.509.
Если руки дойдут — напишу про это все статью как-нибудь, потому что там тоже, как оказалось, масса подводных граблей и темных углов.
Можно еще добавить, что Wildcard сертификаты действуют только на поддомены первого уровня (server.example.net). Поддомены второго уровня (other.name.example.net) сертификат *.example.net уже не покроет.

Пробовал несколько лет назад сделать EV для стартапа. Оказалось, что EV у некоторых УЦ получить ничуть не сложнее, чем OV. Отправляешь сканы документов, получаешь два звонка, где убеждаешь индуса на другом конце света, что ты и есть самый что ни есть директор, а рядом с тобой сидит бухгалтер. И через день получаешь EV на контору Рога и копыта. Многие зарубежные УЦ, чьи сертификаты у нас зачастую и продают, не сильно заморачиваются с проверками не-US/EU компаний. И зеленый значок в браузере мало что гарантирует кром того, что за него заплатили много денег

У Letsencrypt в конце февраля появятся бесплатные wildcard сертификаты.
А где объяснения что такое ASN.1 и из чего он собственно состоит ( тот самый формат TLV )?
Где хотя бы намек на то, что такое ECC алгоритм, и что такое вообще все эти алгоритмы?
Где разбор хотя бы одного сертификата, чтобы показать, хотя бы на пальцах, что собственно такое этот самый таинственный «открытый ключ», забудем про «закрытый ключ».
И наконец, после виртуозных пассажей с openssl даже намека нет, что это такое и где его найти. Хоть бы сноску дал…

Статья конечно замечательная ( это утаить не удалось ) но учитывая командные высоты, которые сертификаты заняли в защите потоков сети, и некоторые планы на будущее, которые их вознесут ещё выше в скором времени, она к сожалению ( и это наверное невозможно спрашивать, учитывая жанр краткой статьи ) не раскрывает тему.

Жду продолжения!!!
В статье много неточностей, но написана красиво. Пример неточности: использование и разъяснение `CN`, который устарел и был заменён `SAN`. Видно, что автор статьи не администрирует CA, а только читал теорию.

В чем именно неточность? Сценарий №2 это то, с чем я лично сталкивался и находил решение таким способом.

В контексте ИБ, в шпоры, можно еще добавить рекомендации как по алгоритмам хеширования так и рекомендации по длине ключа.

Переход с SHA1 на SHA2

Рекомендации по длине ключа

Также, в контексте проверки как сертификата так и протокола SSL/TLS на конечном endpoint'e на уязвимости можно, к примеру, использовать testssl.sh скрипт.

testssl.sh
Sign up to leave a comment.

Articles

Change theme settings