Про IO::Socket::SSL
Nov. 21st, 2019 06:56 pmХозяйке на заметку. Сравнительно новый openssl (1.1.1) не считает короткие (1024-битные) ключи RSA пригодными для клиентской авторизации (не знаю насчёт серверной).
Перловый модуль IO::Socket::SSL при этом, получив ошибку при загрузке сертификата в формате PEM, диагностику глотает, пытается загрузить тот же файл как DER и уже тогда выплёвывает несоответствие структур ASN1. То есть врёт.
Лечится удлиннением ключей (что правильно) или понижением SECLEVEL в настройках или конкретной софтины в описании шифронаборов, или глобально (что неправильно, но как аварийная мера сойдёт).
Перловый модуль IO::Socket::SSL при этом, получив ошибку при загрузке сертификата в формате PEM, диагностику глотает, пытается загрузить тот же файл как DER и уже тогда выплёвывает несоответствие структур ASN1. То есть врёт.
Лечится удлиннением ключей (что правильно) или понижением SECLEVEL в настройках или конкретной софтины в описании шифронаборов, или глобально (что неправильно, но как аварийная мера сойдёт).
no subject
Date: 2019-11-22 05:21 am (UTC)no subject
Date: 2019-11-22 06:37 am (UTC)no subject
Date: 2019-11-22 03:18 pm (UTC)no subject
Date: 2019-11-23 06:44 pm (UTC)Проблема в том, что у современных программистов нет системного взгляда на вещи. Даже в рамках своего приложения. Вот пилит человек какие-нибудь автономные транзакции и совершенно не думает о том, какой процент пользователей продукта их использует, и что будет с остальными пользователями от его изменений. Он блин, даже make check-world в своей родной операционке запустить ленится перед коммитом, не говоря уж о том. чтобы подумать а что будет в виндах, а что будет в 32 битной системе (про Big-endian и stirct alignment я уже молчу).