CAA Record Checking in expect-dialog-ca

Ich habe ein Skript zum Projekt für die Verwaltung von Certficate Authorities in PKI hinzugefügt, das (besonders in größeren Installationen) hilfreich beim enrolment von RTLS-Server-Zertifikaten sein kann.

Automatisches Enrolment - wie etwa vie ACME (RFC 8555) von Let's Encrypt angeboten benutzt Challenges, die ein Antragsteller erfüllen muss, um zu zeigen, dass er tatsächlich Eigentümer der betreffenden Domain ist. Dies ist allein kein ausreichender Schutz vor Missbrauch. Daher existieren andere Ansätze, die damit kombiniert oder auch in einem nicht- automatisierten Prozess fürs Enrollment dazu beitragen können, Missbrauch zu verringern.

Eins dieser Mechanismen sind sogenannte DNS Certification Authority Authorization (CAA) Resource Record, wie sie in RFC 8659 beschrieben werden. Diese Records enthalten Informationen darüber, welcher PKI erlaubt ist, für die jeweilige Domain (und ihre Sub-Domains) Zertifikate auszustellen.

Die expect-dialog-ca bietet nunmehr ein Script an, das diese Records aus dem DNS erfragt, sie auswertet und die Informationen in einer menschenlesbaren Form aufbereitet und anzeigt. Damit hat derjenige, der über einen Antrag für ein TLS-Zertifikat entscheiden muss eine einfache Handreichung, diesen Mechanismus anzuwenden und auf dessen Basis die Entscheidung über Ausstellung oder Verweigerung des Zertifikats zu treffen.

Alle Artikel rss Wochenübersicht Monatsübersicht Github Repositories Gitlab Repositories Mastodon Über mich home xmpp


Vor 5 Jahren hier im Blog

  • Fährnisse des Buildprozesses unter Windows

    17.07.2019

    Nachdem ich begonnen hatte, mich mit der Beschleunigung der Berechnung des Mandelbrot-Fraktals unter Zuhilfenahme der Shadereinheiten in Graphikkarten zu beschäftigen und erste Erfolge feiern konnte, wollte ich das mal auf einer richtigen Graphikkarte ausprobieren...

    Weiterlesen...

Neueste Artikel

  • Datenvalidierung UTF8 mit BiDi-Steuerzeichen (TrojanSource 2.0)

    Ich bin heute nochmal inspiriert worden, weiter über die Trojan Source Vulnerability nachzudenken. Meiner Meinung nach bestehen hier noch Probleme - speziell bei Nutzereingaben oder Daten, die über externe Schnittstellen ampfangen werden.

    Weiterlesen...
  • OpenStreetMap Navi als Docker-Container

    Ich habe die auf OpenStreetMap basierende OpenSource Navigationslösung Graphhopper in einen Docker-Container gepackt und als neuestes Mitglied in meinem Docker-Zoo willkommen geheißen.

    Weiterlesen...
  • SQL-Aggregatfunktionen in SQLite als BeanShell-Scripts

    Ich habe neulich über eine Möglichkeit berichtet, SQLite mittels der sQLshell und Beanshell-Skripten um SQL-Funktionen zu erweitern. In diesem Artikel versprach ich auch, über eine solche Möglichkeit für Aggregatfunktionen zu berichten.

    Weiterlesen...

Manche nennen es Blog, manche Web-Seite - ich schreibe hier hin und wieder über meine Erlebnisse, Rückschläge und Erleuchtungen bei meinen Hobbies.

Wer daran teilhaben und eventuell sogar davon profitieren möchte, muß damit leben, daß ich hin und wieder kleine Ausflüge in Bereiche mache, die nichts mit IT, Administration oder Softwareentwicklung zu tun haben.

Ich wünsche allen Lesern viel Spaß und hin und wieder einen kleinen AHA!-Effekt...

PS: Meine öffentlichen GitHub-Repositories findet man hier - meine öffentlichen GitLab-Repositories finden sich dagegen hier.