Mercurial > trustbridge
view doc/help/admin/server.rst @ 1373:00fcb9c4d16b
(issue179) Handle SW verify failures and try to redownload the update
author | Andre Heinecke <andre.heinecke@intevation.de> |
---|---|
date | Mon, 24 Nov 2014 16:46:08 +0100 |
parents | b53434f9280a |
children |
line wrap: on
line source
Server-Anforderungen ==================== Der TrustBridge-Update-Server stellt die Softwareversionen und Zertifikatslisten für den TrustBridge-Client bereit. An den Betrieb des Update-Servers werden folgende Anforderungen gestellt: * eine öffentlich zugängliche URL eines Download-Verzeichnises (optional: Verzeichnis ist im Browser auflistbar). * Ausliefern aller Dateien nur über https (Version TLS 1.2) in der Konfiguration und Einhaltung der Technischen Richtlinie `"BSI TR-02102-2 Verwendung von Transport Layer Security (TLS)" <https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR02102/BSI-TR-02102-2_pdf.html>`_: Cipher-Suite: ECDSA (mit brainpoolP256r1), maximal TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384; * Manuelles Heraufladen von neue Dateien ermöglichen (z.B. per SCP; nur für den TrustBridge-Administrator). Zertifikatsanforderungen ------------------------ Code-Signing-Zertifikat ....................... Für die Signatur des TrustBridge-Windows-Installers wird ein Code-Signing-Zertifikat von einer vertrauenswürdigen, vorinstallierten Zertifizierungsstelle auf Windows benötigt, um Authenticode für die Verifikation der Erstinstallation nutzen zu können. * Empfohlene Schlüssellänge: RSA 2048 oder 3076 * Empfohlener Hash-Algorithmus: SHA-256 Der geheime Schlüssel verbleibt beim TrustBridge-Administrator und muss in der TrustBridge-Verwaltungsanwendung beim Erstellen eines neuen Installationspakets angegeben werden. Der Schlüssel des Code-Signing-Zertifikats für Windows wird auch zur Erstellung der RSA-Signatur des GNU/Linux-Installers verwendet. Schlüsselmaterial für Listensignatur .................................... Jede Zertifikatsliste wird mit einem geheimen Schlüssel signiert. Der zugehörige öffentliche Schlüssel ist in TrustBridge zur Signaturprüfung fest eingebaut. * Empfohlene Schlüssellänge: RSA 3076 * Empfohlener Hash-Algorithmus: SHA-256 Der geheime Schlüssel verbleibt beim TrustBridge-Administrator und muss in der TrustBridge-Verwaltungsanwendung beim Erstellen einer neuer Zertifikatsliste angegeben werden. Zertifikat für Update-Server ............................ Der Transport von Zertifikatslisten und Softwareupdates wird per HTTPS (Version TLS 1.2) abgesichert. Das zugehörige öffentliche Zertifikat ist in TrustBridge fest eingebaut. Empfohlenes Verfahren ist ECDSA mit brainpoolP256r1-Parametern. Das Zertifikat sollte den X.509 Standards (rfc5639, rfc7027) entsprechen und mit PolarSSL funktionieren. Die X.509-Standards sind wichtig, damit das mit neueren Klienten (wie Webbrowsern) gleich funktioniert, sobald diese auch die entsprechende Kurve beherrschen. Der geheime Schlüssel wird zum Update-Server übertragen.