pyCA - To do

Die ist eine detaillierte Auflistung bekannter Probleme und Verbesserungsideen.

Allgemein

Parameter min_key_size für Mindestschlüssellänge in der CA-Definition oder Policy-Sektion einführen. 0.5.3
Allgemeines Handling von Hash-Links zu Zertifikaten. Möglich und sinnvoll mit DER?  
Mehrere voneinander unabhängige CAs auf einem Rechner mit zusätzlichen PATH_INFO-Feld für übergeordnete CA-Definitionen, deren jeweilige openssl.cnf in pycacnf.py als Dictionary definiert wird.  
Eine Zugangskontrolle zu der Zertifizierungsstelle (Zertifikatdaten) zwecks Datenschutz muß möglich sein.  

cgi-bin/

ca-index.py

CA-Hierarchien als Baumstruktur anzeigen.  

ns-enroll.py

Hinweis auf Mindestschlüssellänge (Parameter min_key_size) direkt über <KEYGEN>-Tag darstellen. 0.5.3
min_key_size gleich nach übermittlung des SPKAC-Feldes auch überprüfen. 0.5.3 (FIX ME!!!)
Wenn policy "match" ist und der Default-Parameter eine Liste, so wird die Liste als String angezeigt. Besser wäre, den ersten Listeneintrag als Default zu nehmen.  
Logische und optische Trennung von Eingabefeldern mit Zertifikatdaten und zusätzlichen Attributen.  
Integration von LDAP, um das Eingabeformular automatisch ausfüllen bzw. überprüfen zu lassen.  
CHALLENGE-Parameter des <KEYGEN>-Tags untersuchen.  

sbin/

ca-make.py

Kommandozeilenparameter für openssl.cnf und -no-asn1-kludge  
Die Gültigkeitsdauer von selbstsignierten Zertifikaten muß gesetzt werden. Erst mal per Benutzereingabe (Vorgabe könnte die maximale Gültigkeitsdauer der Sub-CA-Zertifikate sein).  
Parameter (Schlüssellänge, (erweiterte) Attribute etc.) zum Erzeugen von selbstsignierten CA-Zertifikaten/-Zertifikatanforderungen müssen frei definierbar sein.  
Mehrstufige Hierarchien in Baumstruktur ablegen und entsprechend die Sub-CA-Zertifikate anlegen.  
Parameter einführen für Benutzer wwwrun, daemon und caadmin und entsprechend chown auf pend_reqs_dir / new_reqs_dir.  
ca-cycle-pub
1 Woche vor Ablauf eines Zertifikats Mail an die im Zertifikat enthaltene E-Mail-Adresse schicken (alle relevanten Daten aus der Zertifikatdatenbank ca.database auslesen)  
Automatisch ein Update der pickle-Konfigurationsdatei durchführen falls nötig.  
Bei der Mail an Benutzer muß CN-Attribut für den Mail-Header von T.61 nach ISO 8859-1 nach Quoted-Printable gewandelt werden.  

ca-certreq-mail.py

Vor Verschieben der Mail chown auf Zertifikatanforderungen (caadmin zuordnen) durchführen, wenn möglich.  

ca-fingerprints.py

Einfach die Fingerprints aller CA-Zertifikate auf stdout ausgeben. Wahlweise als TXT oder HTML. 0.5.3

ca-certs-copy.py

Kopieren aller CA-Zertifikate in ein lokales Verzeichnis, Hash-Werte-Dateinamen-Links der CA-Zertifikate anlegen.  

check-cnf.py

Skript soll die openssl.cnf prüfen und Warnungen über Inkonsistenzen ausgeben:
Sind die angegebenen Benutzer wwwrun, daemon und caadmin vorhanden? Alle Dateien und Verzeichnisse vorhanden? Insbesondere cnf-Dateien für ca_req_file und ext.
 

ldap/

pylib/

openssl/cnf.py

Mehrstufige Hierarchien in Baumstruktur ablegen (als Methode getcatree() der Klasse openssl.cnf.OpenSSLConfigClass).