Od komentarza Dana Prittsa Red Hat częściej aktualizuje pakiety certyfikatów dla obsługiwanych wersji RHEL; widać to dość łatwo w dzienniku zmian pakietów. Certyfikaty RHEL 6 zostały zaktualizowane dwukrotnie w 2013 r. I dwukrotnie w 2014 r.
Wszystkie RHEL i pokrewne / klonowane / pochodne dystrybucje zapewniają plik pakietu w /etc/pki/tls/certs/ca-bundle.crt
i ten sam plik w /etc/pki/tls/cert.pem
(w starszych dystrybucjach cert.pem
jest dowiązaniem symbolicznym do ca-bundle.crt
; w nowszych dystrybucjach oba są dowiązaniami symbolicznymi do pliku wyjściowego przez update-ca-trust
).
W wersji RHEL 6 i nowszych pakiet jest częścią pakietu „ca-certyfikaty”. W wersji RHEL 5 i wcześniejszych jest on częścią pakietu „openssl”.
W RHEL 6 z aktualizacją https://rhn.redhat.com/errata/RHEA-2013-1596.html i każdym nowszym RHEL dostępny jest system „certyfikatów systemu współdzielonego” (należy go uruchomić, update-ca-trust enable
aby go włączyć) i najlepszy metoda jest podana przez lzap. Zaletą tego systemu jest to, że działa on zarówno dla aplikacji opartych na NSS i GnuTLS, jak i opartych na OpenSSL. Pamiętaj, że możesz nie ufać certyfikatowi, umieszczając go w katalogu /etc/pki/ca-trust/source/blacklist/
.
W RHEL 5 i starszych (i RHEL 6, jeśli nie chcesz korzystać z nowego systemu) możesz zaufać dodatkowym urzędom certyfikacji, umieszczając ich pliki certyfikatów w formacie PEM z rozszerzeniem.pem
w / etc / pki / tls / certs i działając c_rehash
(może również wymagać yum install /usr/bin/c_rehash
). Działa to tylko w przypadku oprogramowania korzystającego z domyślnych magazynów zaufania OpenSSL. Jest to lepsze niż edytowanie lub zastępowanie pliku pakietu, ponieważ pozwala on nadal otrzymywać oficjalne aktualizacje pliku pakietu.
Oprogramowanie, które korzysta bezpośrednio z jednej z lokalizacji plików pakietu (zamiast prosić OpenSSL o użycie domyślnych systemowych magazynów zaufania), nie uwzględni zmiany. jeśli masz takie oprogramowanie, utknąłeś podczas edycji pliku pakietu (lub ulepszania oprogramowania). Oprogramowanie, które w ogóle nie korzysta z OpenSSL, nie będzie szanowało dodanego certyfikatu.