Cómo implementar correctamente TLS en un servidor ejecutado

0

La documentación publicada oficial le indica al usuario que genere un certificado autofirmado como este:

openssl req -new -x509 -newkey rsa:1024 -days 3650 -keyout privkey.pem -out server.pem
openssl rsa -in privkey.pem -out privkey.pem
cat privkey.pem >> server.pem
rm privkey.pem

Esto se basa en la documentación de Jabbered 2 .

Lo primero que me llamó la atención fue el tamaño de la clave pequeña. Sin embargo, lo que más me preocupa es que están combinando las claves públicas y privadas. ¿El certificado (que en este caso contiene las claves públicas y privadas) se presenta al cliente al conectarse, o Jabber funciona de alguna manera de manera diferente? ¿Cómo puedo implementar TLS en ejabbered de forma segura?

    
pregunta Sean W. 26.10.2013 - 20:01
fuente

1 respuesta

1

En la conexión, el servidor enviará solo el certificado (la parte pública). Sin embargo, el servidor necesita la clave pública y la clave privada para funcionar. El código del servidor espera encontrar ambos objetos en el mismo archivo (en el archivo, ambos están codificados en Base64 con encabezados PEM explícitos como "BEGIN CERTIFICATE" y "BEGIN PRIVATE KEY", por lo que el código del servidor no tiene problemas para encontrar el certificado y la clave privada).

Si no está seguro, ejecute algún software de monitoreo de red como Wireshark para ver lo que realmente se envía en el cable (observando en detalle un protocolo de enlace TLS es una muy buena experiencia pedagógica que es muy recomendable de todos modos).

    
respondido por el Tom Leek 26.10.2013 - 23:16
fuente

Lea otras preguntas en las etiquetas