Это опять не то, что нужно
Прочитайте ещё раз, о чём я говорю.
Да неужели?
Можно сертификат Necrosoft пометить как "доверенный", а у остальных снять галку "Подписывание кода" или пихнуть в "нет доверия". Может в Инете даже проще способ есть - это корпоративная задачка.
Так что мне мешает реализовать такое?
Вы мне снова делаете смешно.
Приведи конкретную реализацию и посмеемся вместе...
Зачем вашему компу оперативная память, если вы сами не хотите, чтобы софт ее всю использовал?
Отсутствует
Так что мне мешает реализовать такое?
Ничего. Но это не то, о чём я говорю
Вы лучше помогите мне мою задачу решить. Есть некий список сертификатов производителей, который считается доверенным (5-10 штук). Нужно чтобы установка подписанного ими софта была разрешена. Установка софта, подписанного любым другим сертификатом должна быть запрещена или сопровождаться кучей варнингов. Не забывайте, что эти любые сертификаты тоже могут быть подлинными (подписанными Verisign-oм или Thawte-ом)
Сертификаты CA также должны оставаться нетронутыми.
Добавлено 24-11-2010 19:27:39
Если Тебя достали модальные окна типа Alert, которые не закрываются и полностью блокируют работу Лисы, то голосуй за этот баг!
Вроде зафиксили
Отредактировано sentaus (24-11-2010 19:25:57)
Отсутствует
Зачем вашему компу оперативная память, если вы сами не хотите, чтобы софт ее всю использовал?
Отсутствует
AppLocker
решай...
Спасибо за подтверждение (пусть и косвенное) моего тезиса о невозможности решения задачи разделения подлинности и доверия средствами X.509
Отредактировано sentaus (24-11-2010 19:39:48)
Отсутствует
Вроде зафиксили
Не полностью еще.
Bugzilla в последние дни мне активно спамит ящик... ждемс...
Добавлено 24-11-2010 19:44:50
Спасибо за подтверждение (пусть и косвенное) моего тезиса о невозможности решения задачи разделения подлинности и доверия средствами X.509
А это тогда что по твоему?
AppLocker
Publisher Rules задают ограничения на запуск программ на основе цифровой подписи, установленной разработчиком (издателем). Данный тип правил очень похож на правила сертификатов (Certificate Rule), которые используются в SRP. С их помощью также можно было разрешить запуск приложений и скриптов, которые подписаны, например, сертификатом Adobe, вне зависимости от их расположения и запретить запуск приложений, которые подписаны, например, Oracle.
Зачем вашему компу оперативная память, если вы сами не хотите, чтобы софт ее всю использовал?
Отсутствует
А это тогда что по твоему?
Вот когда это будет в каждом приложении, использующим X.509, можно будет сказать, что эта фундаментальная проблема решена.
Впрочем, запуск - это только один аспект, как быть с передоверием "Cert. signing", пока всё равно непонятно.
Отредактировано sentaus (24-11-2010 20:14:52)
Отсутствует
Вот когда это будет в каждом приложении, использующим X.509, можно будет сказать, что эта фундаментальная проблема решена.
Какая проблема?
Это задача системы или специального приложения. Возможность есть! А то, что ты требуешь - даже в Лине нет ибо "маразм".
Фундаментально: прога подписана сертификатом. Этот сертификат и проверяется. В Лине с PGP тоже самое.
Добавлено 24-11-2010 20:25:00
Впрочем, запуск - это только один аспект, как быть с передоверием "Cert. signing", пока всё равно непонятно.
Создать правило в AppLocker
Зачем вашему компу оперативная память, если вы сами не хотите, чтобы софт ее всю использовал?
Отсутствует
Фундаментально: прога подписана сертификатом. Этот сертификат и проверяется.
Нет. Опять путаете доверие к сертификату и доверие к его владельцу.
В идеале нужно:
1) Установить подлинность сертификата издателя, проверив подпись CA или с каким-либо другим способом (WoT).
2) Занести это сертификат в список доверенных.
3) Установить подлинность програмы, проверив подпись издателя.
Создать правило в AppLocker
Не получится. Вон сотовый оператор Etisalat в Эмиратах, имевшый "code signing" сертификат, заверил им троянский апдейт для Blackberry - и установил его своим абонентам. Цепочка сертификации шла мимо блэкберриевских CA. А всё потому, что пункт 2) в X.509 не требуется.
Вообще не выглядит нормальным, что в рамках X.509 браузер признаёт подлинным сертификат, например, с такой цепочкой:
1) Root CA (e.g. Verisign или Thawte)
2) ОАО "рога и копыта" Global (с битом "Cert. sign")
3) ОАО "рога и копыта" филиал (с битом "Cert. sign")
4) google.com
Понятно, что "рога и копыта" теоретически можно прижать за такое безобразие, но это ж ещё заметить надо. Много ли людей вообще знает, что такое цепочки?
Отредактировано sentaus (24-11-2010 21:48:35)
Отсутствует
А тем временем... Skype установил рекорд по одновременному пребыванию онлайн
Отмена невозможна
Отсутствует
sentaus, когда же перейдем к практике на PGP? А то надоело уже на твои необоснованные закидоны по Х.509 отвечать.
Цепочка сертификации шла мимо блэкберриевских CA. А всё потому, что пункт 2) в X.509 не требуется.
Сертификат - это просто ключ, но ты этого видно не понимаешь и продолжаешь ему приписывать "программные" свойства. Не надоело?
Пункт 2) есть во многих нормальных реализациях проверки. TheBat! не будет использовать криво подписанный сертификат, пока ты сам не разрешишь ему. Так же и Лиса выдаст предупреждение, если усомнится в сертификате. Качество проверки от программиста зависит. Блэкберриевские просто не допилили проверку в своих аппаратах.
Зачем вашему компу оперативная память, если вы сами не хотите, чтобы софт ее всю использовал?
Отсутствует
Сертификат - это просто ключ, но ты этого видно не понимаешь и продолжаешь ему приписывать "программные" свойства. Не надоело?
Пункт 2) есть во многих нормальных реализациях проверки.
Нет, вы всё-таки принципаильно не понимаете отличие между доверием субъекту и подлинностью сертификата. Если фирма X получит code sign сертификат и будет распространять подписанный им перепакованный дистрибутив какой-нибудь программы, то в чём будет отличие этого дистрибутива от оригинального? Оба будут "зелёными", но ведь разница-то есть
Блэкберриевские просто не допилили проверку в своих аппаратах.
Где это? Сертификат легален - от корня до листа. Только если не доверять одному из корней, но это рассыпается вся концепция.
Ну хоть не спорите с тезисом, что не всё легально подписанное можно безопасно стаить, уже хорошо.
Добавлено 24-11-2010 22:31:36
А то надоело уже на твои необоснованные закидоны по Х.509 отвечать.
Я что, заставляю что ли?
Добавлено 24-11-2010 22:35:34
когда же перейдем к практике на PGP?
Там тоже не всё идеально, к сожалению. Но вот подлинность и доверие разделить догадались.
Добавлено 24-11-2010 22:37:43
Отредактировано sentaus (24-11-2010 22:43:52)
Отсутствует
то в чём будет отличие этого дистрибутива от оригинального?
Сертификат будет уже на другую фирму создан.
Автор может аннулировать сертификат подопечного, если тот че-то натворит.
Сертификат легален - от корня до листа
Ты его сам видел?
http://www.inssl.com/x509-open-key-specifications.html - может тут ты свой ответ найдешь.
При помощи дополнения Policy Constraints можно объявить неправомерным дополнение Policy Mappings в том случае, когда сертификация выходит за пределы определенного домена. Это актуально для контроля рисков, возникающих из-за "транзитивного" доверия, когда домен A доверяет домену В, домен В доверяет домену С, но домен A не желает доверять домену С.
Зачем вашему компу оперативная память, если вы сами не хотите, чтобы софт ее всю использовал?
Отсутствует
Ты его сам видел?
А то ж. Он даже до сих пор не отозван.
Автор может аннулировать сертификат подопечного, если тот че-то натворит.
А может и забить на это дело, как в приведённом случае. Как вот сейчас эту ситуацию разруливать?
Кстати, чисто для понимания: в рамках openPGP отзыв подписей на таком "спалившемся" ключе вовсе не обязателен - достаточно увести доверие в 0 (Untrusted).
может тут ты свой ответ найдешь.
Концептуально вроде то, что нужно. Неясна возможность применения этого конечными пользователями.
Отредактировано sentaus (25-11-2010 01:50:32)
Отсутствует
Раз уж тут заговорили про сертификацию и цифровые подписи, то спрошу я про шифрование, вроде тут знающие люди.
Вот настроил я жабер клиент, настроил GPG шифрование, но терзает меня один вопрос.
Я правильно понимаю, что зная исходный текст и его зашифрованный вид, профессионал может достаточно легко узнать ключ?
FreeBSD 8.2, IceWM
Отсутствует
Очень хорошо все описано. Рекомендую.
http://www.pgpru.com/biblioteka/osnovy/vvedenievkripto
http://www.pgpru.com/faq
Project Rosenfox: Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.
Отсутствует
Я правильно понимаю, что зная исходный текст и его зашифрованный вид, профессионал может достаточно легко узнать ключ?
Короткий ответ: не должен. Невозможность этого должна быть обеспечена хорошим шифром и правильным его применением. Вообще, если бы это было так легко, то взламывалось бы практически всё, во всех форматах данных очень много предсказуемых служебных данных.
Отсутствует
А угадайте что?
P.S. Работает на Adobe Air
Так что установите его прежде чем нажать скачать
Отредактировано Леска (24-05-2011 18:38:13)
Отмена невозможна
Отсутствует
Работает на Adobe Open Air
Так что установите его прежде чем нажать скачать
Системные требования -
Active Internet Connection
2.33GHz Intel Pentium 4, AMD Athlon 64 2800+, or faster processor
Flash 10 and above
Adobe Air 2.5
Fedora Core 13, Ubuntu 10.10, or openSUSE® 11.3
20 MB of disk space
1GB of RAM
Отредактировано =Agasfer= (24-05-2011 18:39:00)
Arch Linux & xmonad
Отсутствует
А Psi+ случайно не умеет ещё и icq пользоваться?
По-моему он всегда позиционировал себя только как Jabber клиент. А что были такие планы у разработчиков?
Отмена невозможна
Отсутствует