![[personal profile]](https://www.dreamwidth.org/img/silk/identity/user.png)
Вот есть у меня сейчас несколько опенсурсных проектов, которыми может быть стоит заняться, пока не устроился на фулл-тайм работу
- переписать gost-engine на новый, появившийся в openssl 3.x интерфейс провайдеров.
- Если уж взялся, за провайдеров то покопаться в pkcs11 провайдере - вдруг там можно малой кровью допилить до поддержки гостовских алгоритмов. Правда плату за это надо требовать с Aktiv, потому что играться я буду с ruToken. А они вряд ли так сильно заинтересованы в этом.
- Посмотреть что у нас в Postgres с провайдерским интерфейсом openssl и может чего на коммитфест залить на предмет и алгоритмов, и токенов на клиенте. В 18 версию уже не успею, так хоть в 19.
- По-моему в собственно утилите openssl явно не хватает ключиков для работы с ключами и, особенно, сертификатами на токенах. Но не уверен что пропихнуть соответствующий патчик будет легко даже с помощью
beldmit.
- Написать упрощенный CA для маленьких интранетов. Который будет ориентирован на генерацию ключа вместе с сертификатом, потому что и для внутрикорпоративных сайтов, и для openvpn это основной юз-кейс, когда администратор CA и администратор сайта/VPN - одно лицо. А то что CA.pl, что easy-rsa требуют два движения для получения сертифката - сначала создать ключ и заявку, а потом на заявку выписать сертификат. А здесь основное должен быть даже не код, а лежащий максимально близко к коду, чуть ли не в виде встроенного хелпа учебник по правильному обращению с сертифкатами и ключами. (надо
irenedragon попытаться привлечь).
- Вспомнить про ctypescrypto и переписать ее под 3-е версии и python, и openssl (возможно пригодится для юнит-тестов на провайдеры. А возможно, для юнит-тестов на провайдеры надо портануть ctypescrypto на Platypus )
- Написать аналог calcurse но с бэкэндом пригодным для синрхронизации vdirsyncer. Под этот проект я даже когда-то репозиторий завел.
- Была у меня еще идея про линуксовый management interface для openvpn Правда из-за отсутствия у меня теперь необходимости ходить в конторскую openvpn оно как-то менее актуально стало.
- vws тоже надо бы переписать с нуля под третий питон и девятый qemu. Но может стоит подождать пока 12-й qemu выйдет.
no subject
Date: 2025-04-23 05:04 pm (UTC)В общем надо будет посмотреть уже в код, причем master-а, а не установленной у меня версии 3.0.14. Хотя вроде там ничего не менялось.
Указание uri вместо файла там снаружи в интерфейсе и документации.
А вот внутри там вполть до того, что работать внезапно может. Потому что там старая функция load_cert теперь #define на новую load_cert_pass, но насколько мне известно, большая часть токенов для чтения сертифката PIN не спрашивает.
no subject
Date: 2025-04-23 06:06 pm (UTC)no subject
Date: 2025-04-23 06:12 pm (UTC)Ну значит будем смотреть в master. В конце концов Debian trixie выйдет через пару месяцев. А там уже 3.5.0. Поэтому сильно упираться в совместимость с 3.0 я не буду. (это в провайдерах или клиентском коде каком). Патчи то понятно нужно делать на master