Michael Bäuerle
2018-05-01 19:02:02 UTC
Wunderbar, alles bestens. Vielen Dank für Deine Tests.
Interessant ist jetzt vielleicht noch der Sonderfall, wenn der Key LängeNull hat. Die Hash-Funktion funktioniert auch ohne Input:
|
| $ printf "" | openssl dgst -sha256 -binary | base64
| 47DEQpj8HBSa+/TImW+5JCeuQeRkm5NMpJWZG3hSuFU=
und es könnte daher folgendes auftreten:
|
| $ canlock -c 'sha256:','sha256:47DEQpj8HBSa+/TImW+5JCeuQeRkm5NMpJWZG3hSuFU='
| Good
RFC 8315 verbietet das nicht, d.h. "sha256:" ist ein syntaktisch
korrektes <c-key> Element und canlock weist es deswegen auch nicht ab.
Sowas ist natürlich sinnfrei und ein Fehler des Absenders. Es könnte
aber ggf. durch ein Versehen ausgelöst werden und nicht sofort auffallen
(weil das Lock ja auf den ersten Blick "normal" aussieht).
IMHO macht es Sinn, wenn dein Prüf-Script diesen Sonderfall (Key mit
Länge Null, egal mit welchem <scheme>) abweist.
BTW:
Auch das "canlock" Frontend könnte wenigstens eine Warnung ausgeben,
wenn man versucht ein Secret mit Länge Null zu verwenden um ein Lock
zu erzeugen.
[Xpost und Fup2 nach de.comm.software.newsserver]