Come implementare correttamente TLS su un server ejabberd

0

La documentazione di ejabber ufficiale incarica l'utente di generare un certificato autofirmato come questo:

openssl req -new -x509 -newkey rsa:1024 -days 3650 -keyout privkey.pem -out server.pem
openssl rsa -in privkey.pem -out privkey.pem
cat privkey.pem >> server.pem
rm privkey.pem

Questo è basato sulla documentazione jabberata 2 .

La prima cosa che ha attirato la mia attenzione era la dimensione della piccola chiave. Tuttavia, ciò che mi preoccupa di più è che stanno combinando le chiavi pubbliche e private. Non è il certificato (che in questo caso contiene le chiavi private e !) Presentate al cliente al momento della connessione, oppure Jabber funziona in qualche modo in modo diverso? Come posso impiantare TLS su ejabbered in modo sicuro?

    
posta Sean W. 26.10.2013 - 20:01
fonte

1 risposta

1

Sulla connessione, il server invierà solo il certificato (la parte pubblica). Tuttavia, il server ha bisogno sia della chiave pubblica che di quella privata per funzionare. Il codice server si aspetta di trovare entrambi gli oggetti nello stesso file (nel file, entrambi sono codificati in Base64 con intestazioni PEM esplicite come "BEGIN CERTIFICATE" e "BEGIN PRIVATE KEY", quindi il codice server non ha problemi a trovare il certificato e la chiave privata).

Se non sei sicuro, esegui alcuni software di monitoraggio della rete come Wireshark per vedere cosa viene effettivamente inviato sul filo (osservando nei dettagli un handshake TLS è un'ottima esperienza pedagogica che è comunque altamente raccomandata)

    
risposta data 26.10.2013 - 23:16
fonte

Leggi altre domande sui tag