Depuis le commentaire de Dan Pritts, Red Hat a mis à jour plus souvent les paquets de certificats pour les versions RHEL prises en charge ; vous pouvez le voir assez facilement dans le journal des modifications des paquets. Les certificats de RHEL 6 ont été mis à jour deux fois en 2013 et deux fois en 2014.
Toutes les distributions RHEL et apparentées / clonées / dérivées fournissent un fichier bundle à l'adresse suivante /etc/pki/tls/certs/ca-bundle.crt
et le même fichier à l'adresse /etc/pki/tls/cert.pem
(sur les distros plus anciennes cert.pem
est un lien symbolique vers ca-bundle.crt
; sur les distros plus récentes, les deux sont des liens symboliques vers un fichier produit par update-ca-trust
).
Dans RHEL 6 et les versions plus récentes, le paquet fait partie du paquet "ca-certificates". Dans RHEL 5 et les versions antérieures, il fait partie du paquet "openssl".
Dans RHEL 6 avec la mise à jour https://rhn.redhat.com/errata/RHEA-2013-1596.html et toute version plus récente de RHEL, le système de "certificats de système partagés" est disponible (vous devez exécuter la commande update-ca-trust enable
pour l'activer) et la meilleure méthode est celle donnée par lzap. L'avantage de ce système est qu'il fonctionne pour les applications basées sur NSS et GnuTLS ainsi que pour celles basées sur OpenSSL. Notez que vous pouvez également vous méfier d'un certificat en le plaçant dans le répertoire /etc/pki/ca-trust/source/blacklist/
.
Dans RHEL 5 et les versions antérieures (et RHEL 6 si vous ne souhaitez pas utiliser le nouveau système), vous pouvez faire confiance à des autorités de certification supplémentaires en plaçant leurs fichiers de certificats au format PEM. avec l'extension .pem
dans /etc/pki/tls/certs et en exécutant c_rehash
(peut également nécessiter yum install /usr/bin/c_rehash
). Cela ne fonctionnera que pour les logiciels qui utilisent les réserves de confiance par défaut d'OpenSSL. Cette méthode est préférable à la modification ou au remplacement du fichier d'ensemble, car elle vous permet de continuer à recevoir les mises à jour officielles du fichier d'ensemble.
Les logiciels qui utilisent directement l'un des emplacements du fichier bundle (plutôt que de demander à OpenSSL d'utiliser les réserves de confiance par défaut du système) ne respecteront pas le changement ; si vous avez un tel logiciel, vous devez éditer le fichier bundle (ou améliorer le logiciel). Les logiciels qui n'utilisent pas du tout OpenSSL ne respecteront pas le certificat ajouté.