>>>>> "AC" == Artem Chuprina <r...@ran.pp.ru> writes:
>>>>> Ivan Shmakov -> debian-russian@lists.debian.org:
>>>>> "EB" == Eugene Berdnikov <b...@protva.ru> writes:

 IS> У меня запущен Nginx на localhost:4443 и Lighttpd на localhost:5443
 IS> — каждый со своим ключем и сертификатом.

[…]

 IS> PS.  Как вариант, заменить localhost выше на 192.168.0.13 и
 IS> 192.168.0.37.

[…]

 EB> Но можно сделать подобное, если подойти иначе: SNI приводит клиента
 EB> на нужный виртуалхост апача, далее проксируете куда нужно.
 EB> Разумеется, ключи и сертификаты виртуалхостов нужно передать Апачу,
 EB> иначе он не сможет провести хэндшейк,

 IS> Именно так.  Однако, тем самым, в «цепи доверия» появляется «лишняя
 IS> сущность» — администратор proxy.

 AC> … он же, по совместительству, root того хоста, на котором крутятся
 AC> бэкэнды (поскольку они показываются на localhost).  То есть имеет
 AC> непосредственный доступ к секретным ключам от сертификатов
 AC> бэкэндов.  Ты все еще хочешь ему не доверять?

        Я вернул фрагмент исходного сообщения выше.

        BTW, при использовании DNAT, localhost:XXX может также оказаться
        «не вполне локальным.»

[…]

 AC> Кстати, я сейчас не то чтобы вспомню точно протокол TLS, а тем
 AC> более - где там SNI появляется.  Не исключено, что можно пробросить
 AC> коннект.  Явно указание имени хоста должно появиться в клиентском
 AC> запросе ДО начала использования ключей и по-хорошему, даже
 AC> конкретных шифрсьютов (потому что сертификаты-то разные), то есть
 AC> буквально в hello-пакете.  В этот момент шифрование еще не пошло, и
 AC> прокинуть соединение, в общем, можно.

        Не исключено.

        Не удивлюсь, однако, если такой трюк пока еще нигде не
        реализован.  (Хотя в GnuTLS, пожалуй, загляну при случае.)

-- 
FSF associate member #7257


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/8638zu12mt....@gray.siamics.net

Ответить