The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Разработанный проектом Let's Encrypt протокол ACME утверждён..., opennews (??), 12-Мрт-19, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


30. "Разработанный проектом Let's Encrypt протокол ACME утверждён..."  +/
Сообщение от Аноним (23), 12-Мрт-19, 19:50 
> и предлагающий новый метод проверки владения доменом TLS-SNI-02 (не вошёл в RFC).

тогда как понять что изменилось?

Ответить | Правка | Наверх | Cообщить модератору

40. "Разработанный проектом Let's Encrypt протокол ACME утверждён..."  +/
Сообщение от zanswer CCNA RS and S (?), 13-Мрт-19, 07:06 
Хороший вопрос, могу предположить только, что возможно речь идёт о вот этом Draft: draft-ietf-tls-esni-03: Encrypted Server Name Indication for TLS 1.3, но не утверждаю.
Ответить | Правка | Наверх | Cообщить модератору

41. "Разработанный проектом Let's Encrypt протокол ACME утверждён..."  +/
Сообщение от zanswer CCNA RS and S (?), 13-Мрт-19, 07:21 
Я был не прав, речь не об этом, а вот об этом:

draft-ietf-acme-acme-01: Automatic Certificate Management Environment (ACME)

"type (required, string):  The string "tls-sni-01"

   token (required, string):  A random value that uniquely identifies
      the challenge.  This value MUST have at least 128 bits of entropy,
      in order to prevent an attacker from guessing it.  It MUST NOT
      contain any characters outside the URL-safe Base64 alphabet.

   n (required, number):  Number of tls-sni-01 iterations

   {
     "type": "tls-sni-01",
     "token": "evaGxfADs6pSRb2LAv9IZf17Dt3juxGJ-PCt92wr-oA",
     "n": 25
   }"

draft-ietf-acme-acme-09: Automatic Certificate Management Environment (ACME)

"type (required, string):  The string "tls-sni-02"

   token (required, string):  A random value that uniquely identifies
      the challenge.  This value MUST have at least 128 bits of entropy.
      It MUST NOT contain any characters outside the base64url alphabet,
      including padding characters ("=").

   GET /acme/authz/1234/1 HTTP/1.1
   Host: example.com

   HTTP/1.1 200 OK
   {
     "type": "tls-sni-02",
     "url": "https://example.com/acme/authz/1234/1",
     "status": "pending",
     "token": "evaGxfADs6pSRb2LAv9IZf17Dt3juxGJ-PCt92wr-oA"
   }"

Собственно говоря полный список отличий между TLS-SNI-01 и TLS-SNI-02, можно почерпнуть из анализа этих двух версий Draft. Если это вообще требуется, ведь в RFC 8555 эти механизмы вообще не вошли, им на замену предлагается следующий механизм: draft-ietf-acme-tls-alpn-05: ACME TLS ALPN Challenge Extension.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру