Re: LDAP

2018-04-19 Пенетрантность Artem Chuprina
artiom -> debian-russian@lists.debian.org  @ Fri, 20 Apr 2018 08:44:25 +0300:

 > Так это, господа гуру криптографии и распределения ключей, FAQ-то
 > пользоваться или неактуально?
 > easy-rsa уже отменяется, я так понял?
 > Свой CA во вменяемом виде сейчас хрен поднимешь?

Нет, не отменяется. Для твоих целей того, что есть, скорее всего, хватит.



Re: SAS hotswap и баг

2018-04-19 Пенетрантность artiom
Короче, даже про hot-swap придётся читать, т.к. "интуитивно понятно" оно
не работает.

18.04.2018 23:12, Artem Chuprina пишет:
> artiom -> debian-russian@lists.debian.org  @ Wed, 18 Apr 2018 23:05:20 +0300:
> 
>  >> echo "- - -" >/sys/class/scsi_host/host/scan
>  >> 
>  >> не уверен, насколько набор команд актуален современным ядрам, давно с 
> дисками не возился.
>  >> 
>  > Попробовать могу, но разве хотсвоп не предполагает, что руками делать
>  > ничего не надо?
> 
> Вообще говоря, нет. В смысле, при вылете да, предполагает, а вот при
> вставлении у обоих вариантов (подхватить сразу и подождать явной
> команды) есть свои плюсы и минусы.
> 



Re: SAS hotswap и баг

2018-04-19 Пенетрантность artiom
Ясно. Хотя, несколько странно.

19.04.2018 11:27, Andrey Jr. Melnikov пишет:
> artiom  wrote:
>>> On 04/08/18 04:37, Артём Н. wrote:
> 
>>> echo "- - -" >/sys/class/scsi_host/host/scan
>>>
>>> не уверен, насколько набор команд актуален современным ядрам, давно с 
>>> дисками не возился.
>>>
>> Попробовать могу, но разве хотсвоп не предполагает, что руками делать
>> ничего не надо?
> Нет. HotSwap - это тип разъемов и (не всегда и не везде) возможность для
> контроллера узнать что там что-то подключили.
> Всё остальное - руками. Только без выключения питания всей балалайки.
> 



Re: LDAP

2018-04-19 Пенетрантность artiom
Так это, господа гуру криптографии и распределения ключей, FAQ-то
пользоваться или неактуально?
easy-rsa уже отменяется, я так понял?
Свой CA во вменяемом виде сейчас хрен поднимешь?

19.04.2018 10:48, Artem Chuprina пишет:
> Victor Wagner -> debian-russian@lists.debian.org  @ Thu, 19 Apr 2018 10:08:47 
> +0300:
> 
>  >>  > учетом современных реалий. Чтобы и X509v3 умело, и эллиптические
>  >>  > кривые понимало, причем не только в виде ECDSA.  
>  >> 
>  >>  > А Шаплова заставим новый Certificates HOWTO написать.  
>  >> 
>  >> Палка о двух концах. В easy_rsa ключевое слово - easy. Мы сумеем
>  >> добавить туда новые возможности, не потеряв в простоте применения для
>  >> простых случаев?
> 
>  > Ну, не попробуем - не узнаем. В общем-то challenge в том и состоит,
>  > чтобы простые вещи были простыми, а сложные - возможными.
> 
> Ну ок, мысль эту следует попробовать. Я посмотрю на оные скрипты глазами.
> 
>  >> И кстати, оглядываясь на смартфоны и планшеты - у них ведь снова чаще
>  >> чем у каждого второго асимметричный алгоритм "может быть любым, если
>  >> это RSA". И генерировать сертификат на эллиптических кривых -
>  >> нарываться на то, что смартфонное приложение этого не поймет.
> 
>  > По-моему, ты немножко не прав, и в JAVA cryptoapi которому андроид
>  > более-менее следует, все это поддерживается. 
> 
>  > Оно  в сим-картах и то поддерживается. (JavaCard 3.0, если не
>  > ошибаюсь).
> 
> В Java да, а в приложениях нет. API-то еще употребить надо. Ну, то есть,
> на автомате проверить сертификат оно, может, и осилит, а вот
> воспользоваться секретным ключом уже увы.
> 
> Я тут на днях попытался в VX ConnectBot втянуть секретные
> ssh-ключи. Нишмагла. В смысле, шмагла только RSA.
> 



Re: SAS hotswap и баг

2018-04-19 Пенетрантность Andrey Jr. Melnikov
artiom  wrote:
> > On 04/08/18 04:37, Артём Н. wrote:

> > echo "- - -" >/sys/class/scsi_host/host/scan
> > 
> > не уверен, насколько набор команд актуален современным ядрам, давно с 
> > дисками не возился.
> > 
> Попробовать могу, но разве хотсвоп не предполагает, что руками делать
> ничего не надо?
Нет. HotSwap - это тип разъемов и (не всегда и не везде) возможность для
контроллера узнать что там что-то подключили.
Всё остальное - руками. Только без выключения питания всей балалайки.



Re: LDAP

2018-04-19 Пенетрантность Artem Chuprina
Victor Wagner -> debian-russian@lists.debian.org  @ Thu, 19 Apr 2018 10:08:47 
+0300:

 >>  > учетом современных реалий. Чтобы и X509v3 умело, и эллиптические
 >>  > кривые понимало, причем не только в виде ECDSA.  
 >> 
 >>  > А Шаплова заставим новый Certificates HOWTO написать.  
 >> 
 >> Палка о двух концах. В easy_rsa ключевое слово - easy. Мы сумеем
 >> добавить туда новые возможности, не потеряв в простоте применения для
 >> простых случаев?

 > Ну, не попробуем - не узнаем. В общем-то challenge в том и состоит,
 > чтобы простые вещи были простыми, а сложные - возможными.

Ну ок, мысль эту следует попробовать. Я посмотрю на оные скрипты глазами.

 >> И кстати, оглядываясь на смартфоны и планшеты - у них ведь снова чаще
 >> чем у каждого второго асимметричный алгоритм "может быть любым, если
 >> это RSA". И генерировать сертификат на эллиптических кривых -
 >> нарываться на то, что смартфонное приложение этого не поймет.

 > По-моему, ты немножко не прав, и в JAVA cryptoapi которому андроид
 > более-менее следует, все это поддерживается. 

 > Оно  в сим-картах и то поддерживается. (JavaCard 3.0, если не
 > ошибаюсь).

В Java да, а в приложениях нет. API-то еще употребить надо. Ну, то есть,
на автомате проверить сертификат оно, может, и осилит, а вот
воспользоваться секретным ключом уже увы.

Я тут на днях попытался в VX ConnectBot втянуть секретные
ssh-ключи. Нишмагла. В смысле, шмагла только RSA.



Re: LDAP

2018-04-19 Пенетрантность Victor Wagner
On Thu, 19 Apr 2018 08:49:11 +0300
Artem Chuprina  wrote:


>  > учетом современных реалий. Чтобы и X509v3 умело, и эллиптические
>  > кривые понимало, причем не только в виде ECDSA.  
> 
>  > А Шаплова заставим новый Certificates HOWTO написать.  
> 
> Палка о двух концах. В easy_rsa ключевое слово - easy. Мы сумеем
> добавить туда новые возможности, не потеряв в простоте применения для
> простых случаев?

Ну, не попробуем - не узнаем. В общем-то challenge в том и состоит,
чтобы простые вещи были простыми, а сложные - возможными.

> И кстати, оглядываясь на смартфоны и планшеты - у них ведь снова чаще
> чем у каждого второго асимметричный алгоритм "может быть любым, если
> это RSA". И генерировать сертификат на эллиптических кривых -
> нарываться на то, что смартфонное приложение этого не поймет.

По-моему, ты немножко не прав, и в JAVA cryptoapi которому андроид
более-менее следует, все это поддерживается. 

Оно  в сим-картах и то поддерживается. (JavaCard 3.0, если не
ошибаюсь).

А уж в OpenVPN, в которой вообще может быть openssl внизу, даже и в
андроидных сборках...

Вот DSA, который над полем вычетов - это да, все поддерживать перестали.

Но в принципе, задача выбора алгоритма  ключевой пары, отличного от
RSA, может быть отнесена к категории "сложных вещей, которые должны
быть возможны". А по умолчанию делать все с RSA.

--