Certbot: Deje de usar un hash criptográfico para las ID de cuenta

Creado en 23 ene. 2020  ·  3Comentarios  ·  Fuente: certbot/certbot

En https://github.com/certbot/certbot/pull/7708 solucionamos el problema con el uso de MD5 en sistemas RHEL FIPS. Con suerte, esto resolvió todos los problemas de las personas que no pueden usar Certbot debido a su uso de MD5.

Todavía podríamos simplificar ese código y potencialmente evitar problemas similares en el futuro si ya no usamos un hash criptográfico para la identificación de la cuenta. Recomendaría que cualquier persona que trabaje en este problema lea https://github.com/certbot/certbot/issues/1948 , pero jsha sugirió simplemente usar un valor generado aleatoriamente en https://github.com/certbot/certbot/ ediciones/1948#publicacióncomentario -310512934.

Al momento de escribir esto, todavía no deberíamos hacer este cambio debido al potencial de quebrantar a muchas personas si tienen que cambiar a la versión de Certbot actualmente empaquetada en distribuciones de Linux como Debian y Ubuntu. Describí más este problema en https://github.com/certbot/certbot/issues/1948#issuecomment -574922873.

code health

Todos 3 comentarios

¿Puedo sugerir usar UUID nuevamente? Específicamente uuid.uuid4() .

Los UUID están diseñados para ser únicos y me gusta la idea de usar algún tipo de identificador único estandarizado por encima de solo algunos bytes aleatorios.

@osirisinferi lo que dices no tiene ningún sentido!!!

Dices "Específicamente uuid.uuid4()".

¿Has mirado realmente una definición de UUID versión 4?

Para citar RFC4122:

El UUID de la versión 4 está destinado a generar UUID a partir de datos verdaderamente aleatorios o
números pseudoaleatorios.

El algoritmo es como sigue:

o Configure los dos bits más significativos (bits 6 y 7) del
clock_seq_hi_and_reserved a cero y uno, respectivamente.

o Establecer los cuatro bits más significativos (bits 12 a 15) de la
campo time_hi_and_version al número de versión de 4 bits de
Sección 4.1.3.

o Configure todos los demás bits para que se elijan aleatoriamente (o pseudoaleatoriamente)
valores.

Por lo tanto, pedirle a la gente que use UUIDv4 en lugar de "solo algunos bytes aleatorios" es un poco absurdo, según la definición, ¡la mayoría de UUIDv4 es "solo algunos bytes aleatorios"!

Además, muchos desarrolladores ni siquiera siguen el UUID RFC4122 v4 oficial y solo crean UUID 100 % aleatorios sin los bits predecibles.

Por lo tanto, pedirle a la gente que use UUIDv4 en lugar de "solo algunos bytes aleatorios" es un poco absurdo, según la definición, ¡la mayoría de UUIDv4 es "solo algunos bytes aleatorios"!

Como dije, la razón para usar UUID sería adherirse a algún tipo de método estandarizado.

Además, muchos desarrolladores ni siquiera siguen el UUID RFC4122 v4 oficial y solo crean UUID 100 % aleatorios sin los bits predecibles.

No creo que los desarrolladores de certbot deban tomar decisiones basadas únicamente en el hecho de lo que hacen "muchos desarrolladores", especialmente sin ninguna fuente creíble.

¿Fue útil esta página
0 / 5 - 0 calificaciones

Temas relacionados

rolandshoemaker picture rolandshoemaker  ·  50Comentarios

pde picture pde  ·  53Comentarios

zwl1619 picture zwl1619  ·  37Comentarios

pde picture pde  ·  39Comentarios

barshinoff picture barshinoff  ·  37Comentarios