<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Релиз HTTP-сервера nginx 1.7.3</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/96766.html</link>
    <description>Доступен (http://mailman.nginx.org/pipermail/nginx-announce/2014/000141.html) новый выпуск основной ветки высокопроизводительного HTTP-сервера nginx 1.7.3 (http://nginx.org/), в котором продолжено развитие новых возможностей. В новой версии добавлена (http://nginx.org/en/CHANGES) директива ssl_password_file (http://nginx.org/ru/docs/http/ngx_http_ssl_module.html#ssl_password_file) для определения файла с паролями от секретных ключей. При возможности для ревалидации кэша теперь используется HTTP-заголовок If-None-Match. При изменении ответа слабые ETag (http://ru.wikipedia.org/wiki/HTTP_ETag) теперь сохраняются, а сильные ETag преобразуются в слабые.&lt;br&gt;&lt;br&gt;&lt;br&gt;URL: http://mailman.nginx.org/pipermail/nginx-announce/2014/000141.html&lt;br&gt;Новость: http://www.opennet.ru/opennews/art.shtml?num=40163&lt;br&gt;</description>

<item>
    <title>Релиз HTTP-сервера nginx 1.7.3 (XoRe)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/96766.html#25</link>
    <pubDate>Thu, 10 Jul 2014 14:00:18 GMT</pubDate>
    <description>&amp;gt; Ну и берешь убиваешь процесс и ждешь када подмонтируется фс&lt;br&gt;&lt;br&gt;Необязательно автоматом, руками.&lt;br&gt;&lt;br&gt;&amp;gt; , а то &lt;br&gt;&amp;gt; и сам подмонтируй, конечно если рут &lt;br&gt;&lt;br&gt;Я про сетевую папку.&lt;br&gt;Можно примонтировать папку с отдельного сервера по sshfs, с авторизацией по паролю, или по ключу (с пробросом ключа с девелоперской машины, через ssh agent).&lt;br&gt;&lt;br&gt;Т.е. все заводится на группу лиц, у которых есть права на доступ к хранилищу паролей.&lt;br&gt;Практический смысл - представьте, у вас 100-1000 ssl сертификатов и каждый будет запрашивать пароль.&lt;br&gt;Во первых, веб сервер будет стартовать долго, пока все пароли введете.&lt;br&gt;Во вторых, эти пароли надо откуда-то копипастить - все равно дырка.&lt;br&gt;Лучше держать их в отдельном месте, куда имеют доступ по ключу нужные люди.&lt;br&gt;И логировать каждое подключение, или монтирование.&lt;br&gt;</description>
</item>

<item>
    <title>Релиз HTTP-сервера nginx 1.7.3 (fi)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/96766.html#24</link>
    <pubDate>Thu, 10 Jul 2014 09:16:28 GMT</pubDate>
    <description>Это опять Systemd !!! :))&lt;br&gt;&lt;br&gt;в общем хотелки пользователя:&lt;br&gt;&lt;br&gt;http://trac.nginx.org/nginx/ticket/433&lt;br&gt;</description>
</item>

<item>
    <title>Релиз HTTP-сервера nginx 1.7.3 (Sw00p aka Jerom)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/96766.html#23</link>
    <pubDate>Wed, 09 Jul 2014 10:42:25 GMT</pubDate>
    <description>&amp;gt; Зачем такие сложности, когда в случае рута ключ можно и из памяти &lt;br&gt;&amp;gt; nginx достать.&lt;br&gt;&lt;br&gt;ну и смысл всего этого ? типа холивара - зачем хранить в файле пароли )))&lt;br&gt;&lt;br&gt;а шо типа /etc/shadow не файл с хешами ?&lt;br&gt;</description>
</item>

<item>
    <title>Релиз HTTP-сервера nginx 1.7.3 (Andrey Mitrofanov)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/96766.html#22</link>
    <pubDate>Wed, 09 Jul 2014 10:36:37 GMT</pubDate>
    <description>&amp;gt; нуно, а если порутали то кранты ничего не спасёт.&lt;br&gt;&lt;br&gt;NSA спасает! Ну, то есть SElinux. B) Там, где включён. И настроен.&lt;br&gt;</description>
</item>

<item>
    <title>Релиз HTTP-сервера nginx 1.7.3 (Andrey Mitrofanov)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/96766.html#21</link>
    <pubDate>Wed, 09 Jul 2014 10:32:38 GMT</pubDate>
    <description>&amp;gt; Ну, смотря как софтину сделать. Можно, например, приватные ключи хранить в памяти &lt;br&gt;&amp;gt; шифрованными, а файлик с паролями при загрузке тоже шифровать случайным ключом, &lt;br&gt;&amp;gt; для паролей были подальше друг от друга, то вероятность успешной компрометации &lt;br&gt;&amp;gt; при аналоге heartbleed-а несколько снизится.&lt;br&gt;&lt;br&gt;Хацкеры из скайпа ещё, если правильно помню, широуют код, расшифровывая его перед исполнением, загружают куски корабля-ностителя (сервера хозяев), перемешивают это всё указателями на функции и повторением всего вышеперечисленного и взбалтыванием.&lt;br&gt;&lt;br&gt;А ещё еcть волшебные буквы drm/tpm.&lt;br&gt;&lt;br&gt;Какое это всё имеет отношение к безопасности? Примерно такое же, как покупка голограмы-наклейки. Никому ж нельзя верить.&lt;br&gt;</description>
</item>

<item>
    <title>Релиз HTTP-сервера nginx 1.7.3 (Sw00p aka Jerom)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/96766.html#20</link>
    <pubDate>Wed, 09 Jul 2014 10:29:23 GMT</pubDate>
    <description>опять таки приватный ключ с правами 777 лежать не будет - и нужен как минимум рут, систему рутать нуно, а если порутали то кранты ничего не спасёт.&lt;br&gt;</description>
</item>

<item>
    <title>Релиз HTTP-сервера nginx 1.7.3 (Аноним)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/96766.html#19</link>
    <pubDate>Wed, 09 Jul 2014 10:22:38 GMT</pubDate>
    <description>&amp;gt; Если уперли приватный ключ, значить и файлик с паролями рядом,  тоже самое и с уязвимостями типа хертблид&lt;br&gt;&lt;br&gt;Ну, смотря как софтину сделать. Можно, например, приватные ключи хранить в памяти шифрованными, а файлик с паролями при загрузке тоже шифровать случайным ключом, генерируемым при запуске, и расшифровывать всё это дело только при необходимости (расшифровали -&amp;gt; попользовались -&amp;gt; затёрли рашифрованные данные). Если при этом &#091;постараться&#093; сделать так, чтобы участки памяти с приватными ключами, паролями и ключом для паролей были подальше друг от друга, то вероятность успешной компрометации при аналоге heartbleed-а несколько снизится.&lt;br&gt;&lt;br&gt;Но, опять же, такое усиление безопасности, где пароли хранятся открытым текстом в отдельном файле, весьма условно. Классическая проблема &quot;безопасность vs. удобство&quot;.&lt;br&gt;</description>
</item>

<item>
    <title>Релиз HTTP-сервера nginx 1.7.3 (PyMonty)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/96766.html#18</link>
    <pubDate>Wed, 09 Jul 2014 08:46:59 GMT</pubDate>
    <description>Зачем такие сложности, когда в случае рута ключ можно и из памяти nginx достать.&lt;br&gt;</description>
</item>

<item>
    <title>Релиз HTTP-сервера nginx 1.7.3 (Sw00p aka Jerom)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID3/96766.html#17</link>
    <pubDate>Wed, 09 Jul 2014 08:23:24 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Если есть другие мнения, интересно их послушать.&lt;br&gt;&amp;gt; Можно подумать про подмонтировать папку по sshfs, а после запуска - отмонтировать. &lt;br&gt;&amp;gt; Хотя куча ssl сертификатов с ключами - узкое применение.&lt;br&gt;&amp;gt; Наверное это актуально всяким хостерам/cdn/anti ddos сервисам, у которых куча ssl сертификатов &lt;br&gt;&amp;gt; от клиентов.&lt;br&gt;&amp;gt; &quot;сделать клиентские сертификаты безпарольными&quot; - это снижение безопасности, за которое &lt;br&gt;&amp;gt; а-та-та.&lt;br&gt;&amp;gt; А &quot;подставлять пароли из файла&quot; - разумная альтернатива, особенно если папку с &lt;br&gt;&amp;gt; паролями монтировать только на время запуска.&lt;br&gt;&lt;br&gt;Ну и берешь убиваешь процесс и ждешь када подмонтируется фс, а то и сам подмонтируй, конечно если рут&lt;br&gt;</description>
</item>

</channel>
</rss>
