Desde el comentario de Dan Pritts, Red Hat ha estado actualizando los paquetes de certificados para las versiones compatibles de RHEL con más frecuencia; Puede ver esto con bastante facilidad en el registro de cambios del paquete. Los certificados de RHEL 6 se actualizaron dos veces en 2013 y dos veces en 2014.
Todas las distribuciones RHEL y relacionadas / clonadas / derivadas proporcionan un archivo de paquete en /etc/pki/tls/certs/ca-bundle.crt
, y el mismo archivo en /etc/pki/tls/cert.pem
(en las distribuciones más antiguas cert.pem
es un enlace simbólico a ca-bundle.crt
; en las distribuciones más nuevas ambos son enlaces simbólicos a un archivo de salida por update-ca-trust
).
En RHEL 6 y versiones posteriores, el paquete forma parte del paquete 'ca-certificados'. En RHEL 5 y versiones anteriores, forma parte del paquete 'openssl'.
En RHEL 6 con la actualización https://rhn.redhat.com/errata/RHEA-2013-1596.html y cualquier RHEL más reciente, el sistema de 'certificados de sistema compartido' está disponible (debe ejecutarlo update-ca-trust enable
para habilitarlo) y el mejor El método es el dado por lzap. Una ventaja de este sistema es que funciona para aplicaciones basadas en NSS y GnuTLS, así como para aplicaciones basadas en OpenSSL. Tenga en cuenta que también puede desconfiar de un certificado colocándolo en el directorio /etc/pki/ca-trust/source/blacklist/
.
En RHEL 5 y versiones anteriores (y RHEL 6 si no desea utilizar el nuevo sistema) puede confiar en CA adicionales colocando sus archivos de certificado formateados PEM con la extensión.pem
en / etc / pki / tls / certs y ejecutándose c_rehash
(también puede necesitar yum install /usr/bin/c_rehash
) Esto solo funcionará para el software que utiliza los almacenes de confianza predeterminados de OpenSSL. Esto es mejor que editar o reemplazar el archivo de paquete porque le permite continuar recibiendo actualizaciones oficiales del archivo de paquete.
El software que usa una de las ubicaciones de los archivos de paquete directamente (en lugar de pedirle a OpenSSL que use los almacenes de confianza predeterminados del sistema) no respetará el cambio; Si tiene dicho software, está atascado editando el archivo del paquete (o mejorando el software). El software que no utiliza OpenSSL en absoluto no respetará el certificado agregado.