<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
	<id>https://sarwiki.informatik.hu-berlin.de/index.php?action=history&amp;feed=atom&amp;title=DANE_stunnel</id>
	<title>DANE stunnel - Revision history</title>
	<link rel="self" type="application/atom+xml" href="https://sarwiki.informatik.hu-berlin.de/index.php?action=history&amp;feed=atom&amp;title=DANE_stunnel"/>
	<link rel="alternate" type="text/html" href="https://sarwiki.informatik.hu-berlin.de/index.php?title=DANE_stunnel&amp;action=history"/>
	<updated>2026-05-13T02:34:40Z</updated>
	<subtitle>Revision history for this page on the wiki</subtitle>
	<generator>MediaWiki 1.43.8</generator>
	<entry>
		<id>https://sarwiki.informatik.hu-berlin.de/index.php?title=DANE_stunnel&amp;diff=11768&amp;oldid=prev</id>
		<title>Rbert: Created page with &quot;=Stunnel dane=  ==Vorüberlegung==  ===OpenSSL DANE support===  Derzeit keiner. Weil stunnel auf OpenSSL aufsetzt, ist die Idee, DANE basierend auf dem bestehenden OpenSSL Code b…&quot;</title>
		<link rel="alternate" type="text/html" href="https://sarwiki.informatik.hu-berlin.de/index.php?title=DANE_stunnel&amp;diff=11768&amp;oldid=prev"/>
		<updated>2015-10-08T18:00:10Z</updated>

		<summary type="html">&lt;p&gt;Created page with &amp;quot;=Stunnel dane=  ==Vorüberlegung==  ===OpenSSL DANE support===  Derzeit keiner. Weil stunnel auf OpenSSL aufsetzt, ist die Idee, DANE basierend auf dem bestehenden OpenSSL Code b…&amp;quot;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;New page&lt;/b&gt;&lt;/p&gt;&lt;div&gt;=Stunnel dane=&lt;br /&gt;
&lt;br /&gt;
==Vorüberlegung==&lt;br /&gt;
&lt;br /&gt;
===OpenSSL DANE support===&lt;br /&gt;
&lt;br /&gt;
Derzeit keiner.&lt;br /&gt;
Weil stunnel auf OpenSSL aufsetzt, ist die Idee, DANE basierend&lt;br /&gt;
auf dem bestehenden OpenSSL Code bereitzustellen.&lt;br /&gt;
&lt;br /&gt;
===Postfix Implementation===&lt;br /&gt;
Postfix implementiert DANE auf Basis von OpenSSL.&lt;br /&gt;
Also genau das, was wir auch machen möchten.&lt;br /&gt;
Idee: Routinen aus Testsuite nach stunnel portieren.&lt;br /&gt;
Ergebnis: Postfix copy pastet Code aus OpenSSL 1.0.1 und maintained&lt;br /&gt;
diesen scheinbar lange genug nichtmehr, um die Tests brechen zu&lt;br /&gt;
lassen.&lt;br /&gt;
Nach einigen Stunden geben wir auf.&lt;br /&gt;
&lt;br /&gt;
===GnuTLS===&lt;br /&gt;
GnuTLS implementiert DANE bereits und stellt die Funktionalität in der&lt;br /&gt;
libdane bereit.&lt;br /&gt;
Der DNSSEC Teil basiert auf libunbound, welches als Abhängigkeit&lt;br /&gt;
bereit stehen muss.&lt;br /&gt;
&lt;br /&gt;
==unbound==&lt;br /&gt;
Initial muss der DNSSEC root key von data.iana.org bezogen werden.&lt;br /&gt;
Falls unbound installiert:&lt;br /&gt;
unbound-anchor -a &amp;quot;/etc/unbound/root.key&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==libdane==&lt;br /&gt;
dane_verify_crt erwartet ein Zertifikat (bzw. Zertifikatskette wenn&lt;br /&gt;
mit intermediate) im PEM Format.&lt;br /&gt;
OpenSSL kann das leisten.&lt;br /&gt;
&lt;br /&gt;
Deshalb:&lt;br /&gt;
stunnel hält im verification Teil (verify.c) das Zertifikat des&lt;br /&gt;
Servers, zu dem eine Verbindung aufgebaut werden soll.&lt;br /&gt;
Dieses wird übergenen an dane_verify_crt, welches das DANE Ergebnis&lt;br /&gt;
zurückliefert.&lt;br /&gt;
&lt;br /&gt;
==Test==&lt;br /&gt;
[https://addons.mozilla.org/en-US/firefox/addon/dnssec-validator/ DNSSEC/TLSA Validator] für Firefox &lt;br /&gt;
&lt;br /&gt;
danetool ist Teil von GnuTLS&lt;br /&gt;
&lt;br /&gt;
https://good.dane.verisignlabs.com/&lt;br /&gt;
&lt;br /&gt;
https://bad-params.dane.verisignlabs.com/&lt;br /&gt;
&lt;br /&gt;
https://bad-hash.dane.verisignlabs.com/&lt;/div&gt;</summary>
		<author><name>Rbert</name></author>
	</entry>
</feed>