Mercurial > trustbridge
view doc/help/client/arbeitsweise.rst @ 1332:8362e30f7b55
(issue139) Check that pid is not running if the lock can be aquired
If the lock on the lockfile can be aquired it might still be
possible that another process is running. So we read the
pid from the lockfile and check if another process with the
same installation prefix as us is running.
author | Andre Heinecke <andre.heinecke@intevation.de> |
---|---|
date | Wed, 15 Oct 2014 14:19:46 +0200 |
parents | f30c2b1ea0b6 |
children |
line wrap: on
line source
============ Arbeitsweise ============ TrustBridge holt sich regelmäßig über das Internet neue Vorschlagslisten per HTTPS (TLS 1.2). Die anzufragenden URLs für Zertifikatslisten und Softwareupdate sind fest in die Anwendung eingebaut. Ebenso die Zertifikate, um zu prüfen, dass es sich wirklich um den echten Server handelt bzw. um zu prüfen, ob die Zertifikatslisten und Softwareversionen mit dem richtigen Schlüssel signiert wurden. Anwendungsdaten und Einstellungen ================================= Einstellungen speichert TrustBridge unter ``%APPDATA%\Roaming\BSI\TrustBridge.ini`` (Windows) bzw. ``.config/BSI/TrustBridge.ini`` (Linux). Anwendungsdaten (wie z.B. Zertifikatslisten) werden unter ``%APPDATA%\Local\BSI\TrustBridge\`` (Windows) bzw. ``.local/share/BSI/TrustBridge/`` (Linux) abgelegt. Diagnoseausgabe =============== TrustBridge kann mit der Kommandozeilen-Option ``--debug`` gestartet werden, um Diagnoseausgabe zu erhalten, z.B. ``trustbridge.exe --debug``. Zum Aufzeichnen der Debug-Informationen unter Windows kann das Hilfsprogramm "DebugView" verwendet werden. Unter Ubuntu werden Debug-Informationen auf der Kommandozeile ausgegeben, auf der ``trustbridge --debug`` gestartet wurde. Zusätzlich werden Informationen im syslog (unter ``/var/log/syslog``) gespeichert. Was sind Wurzelzertifikate? =========================== (auch Rootzertifikate genannt) sind die Basis einer PKI zur Feststellung der Authentizität des Kommunikationspartners und der Integrität seiner Nachrichten für verschiedene Anwendungen -- insbesondere bei der Übertragung über unsichere Kommunikationskanäle, wie dem Internet. Ein Wurzelzertifikat dient als Vertrauensanker ("Trust Anchor") für alle darunter hängenden Zertifikate. Unterhalb der Wurzel folgt eine Sicherheitskette ("Trust Chain") von ein oder mehreren Zwischenzertifikaten der Zertifizierungsstellen, gefolgt von den ausgestellten Zertifikaten für die Anwendungen. Die Zertifikate sichern per Public-Key-Kryptoverfahren nach dem X.509-v3 Standard beispielsweise TLS-Verbindungen von Webbrowser zu Webserver (HTTPS) oder E-Mail-Klient zu E-Mail-Server (IMAPS). Ein weiteres Beispiel ist die Ende-zu-Ende Absicherung von E-Mail per S/MIME-Standard.