view doc/help/client/arbeitsweise.rst @ 1332:8362e30f7b55

(issue139) Check that pid is not running if the lock can be aquired If the lock on the lockfile can be aquired it might still be possible that another process is running. So we read the pid from the lockfile and check if another process with the same installation prefix as us is running.
author Andre Heinecke <andre.heinecke@intevation.de>
date Wed, 15 Oct 2014 14:19:46 +0200
parents f30c2b1ea0b6
children
line wrap: on
line source
============
Arbeitsweise
============

TrustBridge holt sich regelmäßig über das Internet 
neue Vorschlagslisten per HTTPS (TLS 1.2). Die anzufragenden URLs
für Zertifikatslisten und Softwareupdate sind 
fest in die Anwendung eingebaut. Ebenso die Zertifikate, um
zu prüfen, dass es sich wirklich um den echten Server handelt bzw. um
zu prüfen, ob die Zertifikatslisten und Softwareversionen mit dem richtigen Schlüssel signiert
wurden.


Anwendungsdaten und Einstellungen
=================================

Einstellungen speichert TrustBridge unter
``%APPDATA%\Roaming\BSI\TrustBridge.ini`` (Windows) bzw.
``.config/BSI/TrustBridge.ini`` (Linux).

Anwendungsdaten (wie z.B. Zertifikatslisten) werden unter
``%APPDATA%\Local\BSI\TrustBridge\`` (Windows) bzw.
``.local/share/BSI/TrustBridge/`` (Linux) abgelegt.


Diagnoseausgabe
===============
TrustBridge kann mit der Kommandozeilen-Option ``--debug`` gestartet werden, um
Diagnoseausgabe zu erhalten, z.B. ``trustbridge.exe --debug``.

Zum Aufzeichnen der Debug-Informationen unter Windows 
kann das Hilfsprogramm "DebugView" verwendet werden.

Unter Ubuntu werden Debug-Informationen auf der Kommandozeile
ausgegeben, auf der ``trustbridge --debug`` gestartet wurde.
Zusätzlich werden Informationen im syslog (unter ``/var/log/syslog``)
gespeichert.


Was sind Wurzelzertifikate?
===========================
(auch Rootzertifikate genannt) sind die Basis
einer PKI zur Feststellung der Authentizität des
Kommunikationspartners und der Integrität seiner Nachrichten für
verschiedene Anwendungen -- insbesondere bei der Übertragung über
unsichere Kommunikationskanäle, wie dem Internet.

Ein Wurzelzertifikat dient als Vertrauensanker ("Trust Anchor") für
alle darunter hängenden Zertifikate. Unterhalb der Wurzel folgt eine
Sicherheitskette ("Trust Chain") von ein oder mehreren
Zwischenzertifikaten der Zertifizierungsstellen, gefolgt von den
ausgestellten Zertifikaten für die Anwendungen. Die Zertifikate
sichern per Public-Key-Kryptoverfahren nach dem X.509-v3 Standard
beispielsweise TLS-Verbindungen von Webbrowser zu Webserver (HTTPS)
oder E-Mail-Klient zu E-Mail-Server (IMAPS). Ein weiteres Beispiel ist
die Ende-zu-Ende Absicherung von E-Mail per S/MIME-Standard.

http://wald.intevation.org/projects/trustbridge/