home *** CD-ROM | disk | FTP | other *** search
/ PC World Komputer 2010 April / PCWorld0410.iso / hity wydania / Ubuntu 9.10 PL / karmelkowy-koliberek-desktop-9.10-i386-PL.iso / casper / filesystem.squashfs / usr / share / doc / ca-certificates / README.Debian < prev   
Text File  |  2009-06-24  |  2KB  |  50 lines

  1. The Debian Package ΓÇ£ca-certificatesΓÇ¥
  2. ----------------------------------
  3.  
  4. This package includes PEM files of CA certificates to allow SSL-based
  5. applications to check for the authenticity of SSL connections.
  6.  
  7. Please note that certificate authorities whose certificates are included
  8. in this package are not in any way audited for trustworthiness and RFC
  9. 3647 compliance, and that full responsibility to assess them belongs to
  10. the local system administrator.
  11.  
  12. The CA certificates contained in this package are installed into
  13. ΓÇ£/usr/share/ca-certificatesΓÇ¥.
  14.  
  15. The configuration file ΓÇ£/etc/ca-certificates.confΓÇ¥ is seeded with
  16. trust information through Debconf.  Just call ΓÇ£dpkg-reconfigure
  17. ca-certificatesΓÇ¥ to adjust the settings.
  18.  
  19. ΓÇ£update-ca-certificatesΓÇ¥ will then update ΓÇ£/etc/ssl/certsΓÇ¥ which may be
  20. used by the web browsers in Debian.  It will also generate the hash
  21. symlinks and generate a single-file version in
  22. ΓÇ£/etc/ssl/certs/ca-certificates.crtΓÇ¥.
  23.  
  24. If you want to install local certificate authorities to be implicitly
  25. trusted, please put the certificate files as single files ending with
  26. ΓÇ£.crtΓÇ£ into ΓÇ£/usr/local/share/ca-certificatesΓÇ¥ and re-run
  27. ΓÇ£update-ca-certificatesΓÇ¥.  If you want to prepare a local package
  28. of your certificates, you should depend on ΓÇ£ca-certificatesΓÇ£, install
  29. the PEM files into ΓÇ£/usr/local/share/ca-certificatesΓÇ¥ as above and call
  30. ΓÇ£update-ca-certificatesΓÇ¥ in the package's ΓÇ£postinstΓÇ£.
  31.  
  32. How certificates will be accepted into the ca-certificates package
  33. ------------------------------------------------------------------
  34.  
  35.  Option 1:
  36.  - File a *GPG-signed* bug report against ca-certificates with
  37.    *severity normal*.  The bug report must include an attached
  38.    copy of the PEM certificates of the CA, a link to and a
  39.    description of the CA, the licence of the CA certificate
  40.    and signed fingerprint and/or hash values of the certificate.
  41.  - Get two or three recommendations from other people to the
  42.    bug report, GPG-signed (preferably from the strong set).
  43.  - CA certificates will not be accepted if requested by only
  44.    one person.
  45.  
  46.  Option 2:
  47.  - Get it included into Mozilla's trust store.
  48.  - File a bug against ca-certificates stating this fact.
  49.  
  50.