Drift/SSL: Difference between revisions

From Programvareverkstedet
(New page: = Secure Sockets Layer = Stort sett alle PVVs tjenester tillater kryptert trafikk over SSL. For å verifisere at du faktisk snakker med en PVV-tjeneste og ikke et man-in-the-middle-angrep...)
 
mNo edit summary
Line 1: Line 1:
= Secure Sockets Layer =


Stort sett alle PVVs tjenester tillater kryptert trafikk over SSL. For å verifisere at du faktisk snakker med en PVV-tjeneste og ikke et man-in-the-middle-angrep må maskinen din kunne verifisere nøkkelen den får fra tjeneren. Dette gjør den ved hjelp av PVVs root-sertifikat (også kalt CA, for ''certificate authority'').
Stort sett alle PVVs tjenester tillater kryptert trafikk over SSL. For å verifisere at du faktisk snakker med en PVV-tjeneste og ikke et man-in-the-middle-angrep må maskinen din kunne verifisere nøkkelen den får fra tjeneren. Dette gjør den ved hjelp av PVVs root-sertifikat (også kalt CA, for ''certificate authority'').


Dette kan du laste ned fra http://www.pvv.org/pvv-ca.pem og installeres på din egen PC. Da antar du selvsagt at dette sertifikatet ikke er utsatt for et MitM-angrep, så en tryggere løsning er å kopiere sertifikatet fra `/etc/ssl/certs/pvv-ca.pem' på en pvv-maskin eller å laste ned http://www.pvv.org/pvv-ca.pem.asc og verifisere den med GPG.
Dette kan du laste ned fra http://www.pvv.org/pvv-ca.pem og installeres på din egen PC. Da antar du selvsagt at dette sertifikatet ikke er utsatt for et MitM-angrep, så en tryggere løsning er å kopiere sertifikatet fra `/etc/ssl/certs/pvv-ca.pem` på en pvv-maskin eller å laste ned http://www.pvv.org/pvv-ca.pem.asc og verifisere den med GPG.

Revision as of 13:58, 5 March 2011

Stort sett alle PVVs tjenester tillater kryptert trafikk over SSL. For å verifisere at du faktisk snakker med en PVV-tjeneste og ikke et man-in-the-middle-angrep må maskinen din kunne verifisere nøkkelen den får fra tjeneren. Dette gjør den ved hjelp av PVVs root-sertifikat (også kalt CA, for certificate authority).

Dette kan du laste ned fra http://www.pvv.org/pvv-ca.pem og installeres på din egen PC. Da antar du selvsagt at dette sertifikatet ikke er utsatt for et MitM-angrep, så en tryggere løsning er å kopiere sertifikatet fra `/etc/ssl/certs/pvv-ca.pem` på en pvv-maskin eller å laste ned http://www.pvv.org/pvv-ca.pem.asc og verifisere den med GPG.