Certbot: Arrêter d'utiliser un hachage cryptographique pour les ID de compte

Créé le 23 janv. 2020  ·  3Commentaires  ·  Source: certbot/certbot

Dans https://github.com/certbot/certbot/pull/7708 , nous avons résolu le problème d'utilisation de MD5 sur les systèmes RHEL FIPS. J'espère que cela a résolu tous les problèmes de personnes incapables d'utiliser Certbot en raison de son utilisation de MD5.

Nous pourrions encore simplifier ce code et potentiellement éviter des problèmes similaires à l'avenir en n'utilisant plus de hachage cryptographique pour l'ID de compte. Je recommanderais à toute personne travaillant sur ce problème de lire https://github.com/certbot/certbot/issues/1948 , mais jsha a suggéré d'utiliser simplement une valeur générée de manière aléatoire sur https://github.com/certbot/certbot/ issues/1948#issuecomment -310512934.

Au moment d'écrire ces lignes, nous ne devrions toujours pas effectuer ce changement en raison du risque de casser beaucoup de gens s'ils doivent rétrograder vers la version de Certbot actuellement fournie dans les distributions Linux telles que Debian et Ubuntu. J'ai décrit ce problème plus en détail sur https://github.com/certbot/certbot/issues/1948#issuecomment -574922873.

code health

Tous les 3 commentaires

Puis-je suggérer d'utiliser à nouveau l' UUID ? Plus précisément uuid.uuid4() .

Les UUID sont conçus pour être uniques et j'aime l'idée d'utiliser une sorte d'identifiant unique standardisé au-dessus de quelques octets aléatoires.

@osirisinferi ce que vous dites n'a aucun sens !!!

Vous dites "Plus précisément uuid.uuid4()".

Avez-vous réellement regardé une définition de l'UUID version 4 ?

Pour citer RFC4122 :

L'UUID version 4 est destiné à générer des UUID à partir de données véritablement aléatoires ou
nombres pseudo-aléatoires.

L'algorithme est le suivant :

o Définissez les deux bits les plus significatifs (bits 6 et 7) du
clock_seq_hi_and_reserved à zéro et un, respectivement.

o Définissez les quatre bits les plus significatifs (bits 12 à 15) du
champ time_hi_and_version au numéro de version 4 bits de
Article 4.1.3.

o Réglez tous les autres bits sur choisis au hasard (ou pseudo-aléatoirement)
valeurs.

Par conséquent, demander aux gens d'utiliser UUIDv4 au lieu de "juste quelques octets aléatoires" est un peu absurde, selon la définition, la majorité d'UUIDv4 est "juste quelques octets aléatoires" !!!!!

De plus, de nombreux développeurs ne suivent même pas l'UUID RFC4122 v4 officiel et créent simplement des UUID 100% aléatoires sans les bits prévisibles.

Par conséquent, demander aux gens d'utiliser UUIDv4 au lieu de "juste quelques octets aléatoires" est un peu absurde, selon la définition, la majorité d'UUIDv4 est "juste quelques octets aléatoires" !!!!!

Comme je l'ai dit, la raison de l'utilisation de l'UUID serait d'adhérer à une sorte de méthode standardisée.

De plus, de nombreux développeurs ne suivent même pas l'UUID RFC4122 v4 officiel et créent simplement des UUID 100% aléatoires sans les bits prévisibles.

Je ne pense pas que les développeurs de certbot devraient faire des choix uniquement basés sur le fait que "de nombreux développeurs" font, en particulier sans aucune source crédible.

Cette page vous a été utile?
0 / 5 - 0 notes