Desde o comentário de Dan Pritts, a Red Hat atualizou os pacotes de certificados para as versões suportadas do RHEL com mais frequência; você pode ver isso facilmente no changelog do pacote. Os certificados do RHEL 6 foram atualizados duas vezes em 2013 e duas em 2014.
Todas as distribuições RHEL e relacionadas / clone / derivadas fornecem um arquivo bundle em /etc/pki/tls/certs/ca-bundle.crt
, e o mesmo arquivo em /etc/pki/tls/cert.pem
(em distribuições antigas cert.pem
é um link simbólico para ca-bundle.crt
; em distros mais novas, ambos são links simbólicos para um arquivo de saída por update-ca-trust
).
No RHEL 6 e mais recente, o pacote faz parte do pacote 'ca-certificates'. No RHEL 5 e versões anteriores, faz parte do pacote 'openssl'.
No RHEL 6 com o link atualizado e com qualquer RHEL mais recente, os 'certificados de sistema compartilhados 'o sistema está disponível (você deve executar update-ca-trust enable
para habilitá-lo) e o melhor método é o dado pelo lzap. Um benefício deste sistema é que ele funciona para aplicativos baseados em NSS e GnuTLS, bem como em aplicativos baseados em OpenSSL. Note que você também pode desconfiar de um certificado colocando-o no diretório /etc/pki/ca-trust/source/blacklist/
.
No RHEL 5 e anterior (e RHEL 6 se você não deseja usar o novo sistema), você pode confiar em CAs extras colocando seus arquivos de certificado formatados pelo PEM com a extensão .pem
em / etc / pki / tls / certs e executando c_rehash
(também pode precisar de yum install /usr/bin/c_rehash
). Isso funcionará apenas para software que usa os armazenamentos de confiança padrão do OpenSSL. Isso é melhor do que editar ou substituir o arquivo do pacote, pois ele permite que você continue recebendo atualizações oficiais no arquivo do pacote.
O software que usa um dos locais de arquivo de pacote diretamente (em vez de pedir ao OpenSSL para usar os armazenamentos de confiança padrão do sistema) não respeitará a alteração; se você tiver esse software, você está preso editando o arquivo do pacote (ou melhorando o software). O software que não usa o OpenSSL não respeitará o certificado adicionado.