home *** CD-ROM | disk | FTP | other *** search
/ Netscape Plug-Ins Developer's Kit / Netscape_Plug-Ins_Developers_Kit.iso / SOFTWARE / security / ssleay / readme.app < prev    next >
Encoding:
Text File  |  1996-05-25  |  4.8 KB  |  131 lines

  1. These are patches to some popular packages to use SSLeay to implement
  2. SSL.
  3.  
  4. These patches were done by:
  5.  
  6. Tim Hudson
  7. tjh@mincom.oz.au
  8. tjh@mincom.com
  9. +61 7 303 3333
  10.  
  11. (Look at the VERSION file for details of contributors since the initial
  12. release)
  13.  
  14. You can do whatever you like with these patches except pretend that
  15. you wrote them. I haven't gone through each file to put my name on 
  16. things that have changed so keep a copy of this README handy :-)
  17. Putting it clearly ... there are no commerical or otherwise restrictions
  18. on these patches. I would also like any derived works to include a 
  19. statement indicating that they were based on work done by myself and
  20. to include details of the site that contains this package.
  21.  
  22. I think that what I have done makes sense and that SSL is the *right* 
  23. approach to problem of communication over an insecure network. Both Eric
  24. and myself are working towards making this technology commonly available.
  25.  
  26. I would like feedback on any enchancements or patches
  27. to any other useful packages so I can keep a copy of them available
  28. in the one location, namely:
  29.  
  30. ftp://ftp.psy.uq.oz.au:/pub/Crypto/SSLapps
  31.  
  32. At the very least, if you are thinking of adding SSL support into 
  33. a publically available application send email to ssl-users@mincom.oz.au
  34. to see if anyone has done this or is working on it. If we get enough
  35. activity on this stuff (the application side of things) then I'll 
  36. create a separate mailing list.
  37.  
  38. The documentation for these patches is included as part of the documentation
  39. that I wrote for SSLeay of which the current version of the documentation
  40. and the library itself are available from:
  41.  
  42. ftp://ftp.psy.uq.oz.au:/pub/Crypto/SSL 
  43. http://www.psy.uq.oz.au/~ftp/Crypto/
  44.  
  45. YOU SHOULD READ THE DOCUMENTATION. This is only a short note so those
  46. who want to dive straight in can do so without having to actually think
  47. about what they are doing.
  48.  
  49. The general structure in each of the packages is to fit into any
  50. pre-existing encryption negotiation scheme (i.e. where there exists
  51. an RFC or IETF documented mechanism, it is used).
  52.  
  53. For example the patches to SRA telnet attempt to negotiate SSL, if that 
  54. fails, SRA is attempted. If that fails then the "normal" non-encrypted 
  55. mechanism is used. (Unless you use the new "secure" option which
  56. specifically switches the fallback off!)
  57.  
  58. The aim here is to have a drop in replacement client and server that
  59. works "transparently". I've been using this in-house for a couple of
  60. months now without any problems.
  61.  
  62. Each package is done as a patch file to the currently available
  63. version of the source code (or at least the version that was available
  64. when I started patching things). You should be able to fetch the current
  65. source and then zcat PATCHFILENAME | patch -p0  
  66.  
  67. Simply define -DUSE_SSL to add in the SSL support.
  68. The Makefile are setup for my development environment which is
  69.     SunOS 5.x 
  70.     Sun C 3.0 (Sparcworks)
  71.     SOCKS 
  72.  
  73. I assume that the following exist:
  74.  
  75. /usr/local/ssl/bin         (all the SSLeay utilites)
  76. /usr/local/ssl/lib         (libcrypto.a and libssl.a)
  77. /usr/local/ssl/include     (required SSLeay header files)
  78.  
  79. /usr/local/ssl/certs       PUBLIC keys
  80. /usr/local/ssl/private     PRIVATE keys
  81.  
  82. For each of the servers (telnetd, httpd) I have worked using a self-signed
  83. certificate (this is the simpliest way of driving SSL as a "simple" stream
  84. encryption library). To generate the required files do the following:
  85.  
  86. PATH=$PATH:/usr/local/ssl/bin
  87.  
  88. # SSLeay 0.5.0b+ (21-Dec-95) supports a quick mechanism for generating
  89. #                            "dummy" certificates
  90. cd /usr/local/ssl/certs
  91. req -new -x509 -nodes -out telnetd.pem -keyout telnetd.pem
  92. ln -s telnetd.pem `x509 -noout -hash < telnetd.pem`.0
  93.  
  94. Then *test* that verify likes the setup
  95.  
  96. verify /usr/local/ssl/certs/telnetd.pem
  97.  
  98. I suggest the following strategy for working with things:
  99.  
  100. * build SSLeay and have it's test programs server and client happily 
  101.   talking to each other. Then make install to put things in
  102.   /usr/local/ssl
  103.  
  104. * build SSLtelnet 
  105.   (you will have to switch off USE_SOCKS if you are not sitting
  106.   behind a SOCKS firewall)
  107.   Test it like this:
  108.       telnet -z ssl www.netscape.com https
  109.   (if https is unknown then use 443 :-)
  110.   then type
  111.       GET /
  112.   and you should get back the HTML for the Netscape home page
  113.  
  114. * build SSLtelnetd
  115.   - and then you can have some privacy!
  116.  
  117. * send money, presents, gifts, etc to Eric and Tim! ;-)
  118.  
  119. * probably should re-read (or at least have a glance at) the documentation
  120.  
  121. SSL bugs should be directed to ssl-bugs@mincom.oz.au
  122. SSL comments/discussion should be directed to ssl-users@mincom.oz.au
  123.  
  124. If you email ssl-users-request@mincom.oz.au you will be emailed 
  125. instructions on how to interact with the majordomo varient that 
  126. is managing this list.
  127.  
  128. Email to ssleay@mincom.oz.au will get both Eric Young and Tim Hudson 
  129. if you are not sure which one of us a problem should be directed to.
  130.  
  131.