Vielen Dank für Ihr Interesse, zu VCC-PKI beizutragen!
Senden Sie Sicherheitsprobleme an: security@vcc-project.local
- Prüfen Sie, ob der Bug bereits gemeldet wurde
- Erstellen Sie ein Issue mit dem Label
bug - Beschreiben Sie:
- Erwartetes Verhalten
- Tatsächliches Verhalten
- Schritte zur Reproduktion
- Log-Auszüge (ohne sensible Daten!)
- Erstellen Sie ein Issue mit dem Label
enhancement - Beschreiben Sie den Use Case
- Berücksichtigen Sie Sicherheitsaspekte
- Folgen Sie PEP 8
- Verwenden Sie Type Hints
- Dokumentieren Sie Sicherheits-relevante Funktionen
- Maximum Line Length: 100 Zeichen
from cryptography.hazmat.primitives import hashes, serialization
from cryptography.hazmat.backends import default_backend
def create_certificate_signature(
data: bytes,
private_key: rsa.RSAPrivateKey
) -> bytes:
"""
Signiert Daten mit RSA-Private-Key.
Security: Verwendet SHA-256 für Hashing.
Args:
data: Zu signierende Daten
private_key: RSA Private Key
Returns:
Digitale Signatur
Raises:
ValueError: Bei ungültigen Eingaben
"""
# Implementation...Vor jedem Commit:
- Keine Private Keys im Code
- Keine Passwörter oder Secrets
- Sensible Daten in Logs vermeiden
- Eingabe-Validierung durchgeführt
- Kryptographie-Best-Practices beachtet
- Tests für Security-Features geschrieben
Verwenden Sie Conventional Commits:
feat:- Neues Featurefix:- Bug-Fixsecurity:- Sicherheits-Updatedocs:- Dokumentationrefactor:- Refactoringtest:- Tests
Beispiele:
security: Fix certificate validation bypass
feat: Add OCSP responder support
fix: Correct key generation for RSA-4096
Alle Security-relevanten Features benötigen Tests:
def test_certificate_validation():
"""Test certificate chain validation"""
# Setup
ca = CAManager()
cert = ca.create_certificate(...)
# Test
assert cert.validate_chain()
assert not expired_cert.validate_chain()- Mindestens 1 Security-Review für PKI-Änderungen
- Alle Tests müssen bestehen
- Code Coverage >= 80%
- Dokumentation aktualisiert
Vielen Dank für Ihre Beiträge! 🎉