<p dir="ltr">Hey mister M'</p>
<p dir="ltr">A first huge thanks for taking care of this,  and so late in the night. I know that it's not easy...</p>
<p dir="ltr">(sent from my S3... please excuse my brevity)<br>
Le 25 mars 2015 18:49, "Emilien Kia" <<a href="mailto:kiae.dev@gmail.com">kiae.dev@gmail.com</a>> a écrit :<br>
><br>
><br>
><br>
> 2015-03-21 17:06 GMT+01:00 Melkor Lord <<a href="mailto:melkor.lord@gmail.com">melkor.lord@gmail.com</a>>:<br>
>><br>
>><br>
>> On Fri, Mar 20, 2015 at 4:40 PM, Emilien Kia <<a href="mailto:kiae.dev@gmail.com">kiae.dev@gmail.com</a>> wrote:<br>
>><br>
>>> Some precisions:<br>
>>><br>
>>> we are not alone, some projects had similar problem: <a href="http://bugs.bitlbee.org/bitlbee/ticket/785">http://bugs.bitlbee.org/bitlbee/ticket/785</a><br>
>>> And the problem is really coming from NSS initialization. Discussion about the issue here : <a href="http://osdir.com/ml/mozilla.crypto/2002-08/msg00016.html">http://osdir.com/ml/mozilla.crypto/2002-08/msg00016.html</a><br>
>><br>
>><br>
>> Wow! Congratulations on finding the source of the problem, I bet this wasn't easy!<br>
><br>
><br>
> You have done the hardest job. Once you isolate the problem occurs only when running as a deamon and not in debug mode, searching for a problem is easier.<br>
> Moreover we have done so many tests on this feature that it is really surprising we didn't detect this problem before.<br>
> But when we look more precisely at DVT linked by Charles, we can see we did test only in direct mode, not in deamonized mode.<br>
>  <br>
>><br>
>><br>
>> I'm glad to see that NUT isn't faulty :-)<br>
>>  <br>
>>><br>
>>> There is a workaround to use NSS with fork but it is more setting a flag to share some resources (primarily sockets) but must (re)initialize NSS library on all children.<br>
>>><br>
>>> AFAIK why we initialize NSS library before becoming user and forking is to be able to access and read certificates and keys which is readable only by root and should not be readable in userland. This behavior is this because it was the behavior used when using OpenSSL. Modifying this behavior implies to modify key/certificate storage and acces right policy.<br>
>><br>
>><br>
>> Well, NUT uses a dedicated unpriviledged user to run ("nut" in my case) so why not initialize the SSL stuff after forking?<br>
>><br>
>> Before forking, just check that the SSL cert/key files belong to the same user as the user which started "upsd" and throw an error message to the logs if it's not the case to warn the user. Then it's your decision whether to "disable SSL usage" and continue or refuse "upsd" execution if conditions are not met.<br>
>><br>
><br>
> I will look to do something like that.<br>
>  <br>
>><br>
>><br>
>> If it's convenient, make this part NSS dependent with the usual #ifdef spaghetti :-) to avoid influence on the OpenSSL code.<br>
><br>
><br>
> What I will do is to move ssl initializing after usering and forking, than add key file right checking where ssl was initialized before (before forking).<br>
> As keys should be owned by nut user, this would not be a problem.<br>
> And moving this code, independently of SSL implementation (OpenSSL or NSS) should work. And will not add more code implementation dependent.<br>
><br>
> Charles, Arnaud ? Ok with that ?</p>
<p dir="ltr">Works for me at first, but I'll see once yiu push the PR and we have some tests validating the behavior in daemon mode, including some reload with added certs (will that work?!)</p>
<p dir="ltr">Thanks again *a lot* and cheers<br>
Arno</p>