Mercurial > trustbridge
diff doc/help/admin/server.rst @ 1269:b8ec9a52eae8
(help-admin) Installation and server.
author | Emanuel Schuetze <emanuel@intevation.de> |
---|---|
date | Mon, 29 Sep 2014 08:59:53 +0200 |
parents | 17aa7cf0bedd |
children | b53434f9280a |
line wrap: on
line diff
--- a/doc/help/admin/server.rst Fri Sep 26 19:31:53 2014 +0200 +++ b/doc/help/admin/server.rst Mon Sep 29 08:59:53 2014 +0200 @@ -1,4 +1,70 @@ Server-Anforderungen ==================== -TODO +Der TrustBridge-Update-Server stellt die Softwareversionen und +Zertifikatslisten für den TrustBridge-Client bereit. + +An den Betrieb des Update-Servers werden folgende Anforderungen +gestellt: + +* eine öffentlich zugängliche URL eines Download-Verzeichnises + (optional: Verzeichnis ist im Browser auflistbar). + +* Ausliefern aller Dateien nur über https (Version TLS 1.2) + in der Konfiguration und Einhaltung der Technischen Richtlinie + `"BSI TR-02102-2 Verwendung von Transport Layer Security (TLS)" + <https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR02102/BSI-TR-02102-2_pdf.html>`_: + Cipher-Suite: ECDSA (mit brainpoolP256r1), + maximal TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384; + +* Manuelles Heraufladen von neue Dateien ermöglichen (z.B. per SCP; nur für den + TrustBridge-Administrator). + + +Zertifikatsanforderungen +------------------------ + +Windows-Code-Signing-Zertifikat +............................... +Für die Signatur des TrustBridge-Windows-Installers wird ein +Code-Signing-Zertifikat von einer vertrauenswürdigen, vorinstallierten +Zertifizierungsstelle auf Windows benötigt, um Authenticode für die +Verifikation der Erstinstallation nutzen zu können. + +* Empfohlene Schlüssellänge: RSA 2048 oder 3076 +* Empfohlener Hash-Algorithmus: SHA-256 + +Der geheime Schlüssel verbleibt beim TrustBridge-Administrator und +muss in der TrustBridge-Verwaltungsanwendung beim Erstellen eines +neuen Installationspakets angegeben werden. + +TODO: Gleiches Zertifikat auf zum Signieren des Linux-Binaries? + +Schlüsselmaterial für Listensignatur +.................................... +Jede Zertifikatsliste wird mit einem geheimen Schlüssel signiert. +Das zugehörige öffentliche Zertifikat ist in TrustBridge zur Signaturprüfung +fest verdrahtet. (TODO: korrekt?) + +* Empfohlene Schlüssellänge: RSA 3076 +* Empfohlener Hash-Algorithmus: SHA-256 + +Der geheime Schlüssel verbleibt beim TrustBridge-Administrator und +muss in der TrustBridge-Verwaltungsanwendung beim Erstellen einer +neuer Zertifikatsliste angegeben werden. + + + +Zertifikat für Update-Server +............................ +Der Transport von Zertifikatslisten und Softwareupdates wird +per HTTPS (Version TLS 1.2) abgesichert. +Das zugehörige öffentliche Zertifikat ist in TrustBridge fest verdrahtet. (TODO: korrekt?) + +Empfohlenes Verfahren ist ECDSA mit brainpoolP256r1-Parametern. Das Zertifikat +sollte den X.509 Standards (rfc5639, rfc7027) entsprechen und mit +PolarSSL funktionieren. Die X.509-Standards sind wichtig, damit das +mit neueren Klienten (wie Webbrowsern) gleich funktioniert, sobald +diese auch die entsprechende Kurve beherrschen. + +Der geheime Schlüssel wird zum Update-Server übertragen.