Спустя почти три года с момента выхода прошлого значительного релиза <a href="">представлена</a> новая версия OpenSSL 1.0.2 (http://openssl.org/), библиотеки с реализацией протоколов SSL/TLS и различных алгоритмов шифрования.
Ключевые улучшения (http://openssl.org/news/changelog.html):- Поддержка для TLS 1.2 и DTLS 1.2 набора криптографических алгоритмов "B" (Suite B (https://tools.ietf.org/html/rfc5430)), предложенных (https://en.wikipedia.org/wiki/NSA_Suite_B_Cryptography) Агентством национальной безопасности США в рамках программы по модернизации современных средств шифрования для защиты государственной информации особой важности. В состав набора включены: AES с расмером ключа 128 и 256 бит, цифровые подписи ECDSA (Elliptic Curve Digital Signature Algorithm), механизм согласования ключей ECDH (Elliptic Curve Diffie–Hellman) и алгоритмы хэширования SHA-256 и SHA-384;
- Поддержка протокола датаграмм безопасности транспортного уровня DTLS 1.2 (https://tools.ietf.org/html/rfc6347);
- Автоматический выбор в TLS алгоритмов на основе эллиптических кривых;
- API для установки поддерживаемых в TLS алгоритмов формирования цифровой подписи и видов эллиптических кривых;
- API SSL_CONF, предоставляющий набор функций, позволяющих приложениям менять конфигурацию (https://www.openssl.org/docs/apps/config.html) библиотеки при помощи файлов конфигурации или опций командной строки;
- Поддержка TLS c эллиптическими кривыми Brainpool (https://tools.ietf.org/html/rfc7027);
- Поддержка TLS-расширения ALPN (https://en.wikipedia.org/wiki/Application-Layer_Protocol_Neg... (Application-Layer Protocol Negotiation) для согласования протоколов уровня приложений, используемых для обеспечения защищённого соединения. Используется в SPDY;
- Поддержка шифрования, дешифровки, цифровой подписи и проверки документов, закодированных с использованием синтаксиса криптографических сообщений (CMS (https://tools.ietf.org/html/rfc5652), Cryptographic Message Syntax) с алгоритмами RSA-PSS, RSA-OAEP, ECDH и X9.42 DH;
- Возможность формирования универсальных сборок для архитектуры ARM, работающих на оборудовании с процессорами от ARMv5 до ARMv8;
- Ускоренная реализация эллиптических кривых NIST P-256 для систем x86_64;
- Начальная поддержка спецификации PowerISA 2.0.7, реализованной в процессорах POWER8 и охватывающей AES, SHA256/512 и GHASH;
- Начальная поддержка криптографических расширений, доступных в AMRv8 (AES, SHA1, SHA256 и GHASH). Улучшено задействование команд NEON для систем на базе архитектуры ARMv7;
- Поддержка криптографических расширений архитектуры SPARC 2011 (SPARC T4) для ускорения AES, DES, Camellia, SHA1,
SHA256/512, MD5 и GHASH;
- Поддержка криптографических расширений, реализованных в новых процессорах Intel, в том числе AVX2, BMI, SHA, AESNI-SHA256 и GCM;URL: http://openssl.org/news/
Новость: http://www.opennet.me/opennews/art.shtml?num=41516
>> предложенных Агентством национальной безопасности соединенных штатов
> предложенных Агентством национальной безопасности СШАВерим верим, они заботятся о безопасном шифровании данных.
> в рамках программы по модернизации современных средств шифрования
Ах, теперь внедрение бэкдоров называется вот так? Надо запомнить и тоже что-нибудь, кхе-кхе, модернизировать :)
Заботятся о шифровании своих данных. США больше всех страдают от коммерческого шпионажа, Китай все технологии тырит.
Они сами в Китае заводы строят либо на заказ всё делают.
Какой шпионаж, что ты, амерекосы сами все привозят.
SELinux тоже не пользуемся?
> SELinux тоже не пользуемся?А при чем он - и при чем криптография? В огороде тоже вон, бузина...
Такое же недоверие существует на Западе относительно шифров ГОСТ. "Разработаны КГБ в разгар холодной войны", "у русских есть потайные ходы" и т.п.Недоверие в обоих случаях оправдано, но существует довольно простая проверка надёжности шифров. Если российские спецслужбы действительно шифруют по ГОСТ-у, то эти шифры должны быть надёжны. С учётом использования тех же параметров, как то таблицы перестановки и прочее. Если американские спецслужбы сами шифруют по NIST-у, то и эти шифры должны быть надёжны, с использованием тех же параметров, что и у спецслужб. Не верю я, что эти ребята полагаются на security by obscurity. Если же они этими шифрами только других кормят, а "сами свою собачью еду не едят" - это другое дело, тогда шифр ненадёжный.
> Если американские спецслужбы сами шифруют по NIST-у,
> то и эти шифры должны быть надёжны, с использованием тех же
> параметров, что и у спецслужб. Не верю я, что эти ребята
> полагаются на security by obscurity. Если же они этими шифрами только
> других кормят, а "сами свою собачью еду не едят" - это
> другое дело, тогда шифр ненадёжный.Только других. Для своих собственных задач они используют
https://en.wikipedia.org/wiki/NSA_Suite_A_Cryptography
И это тоже бред. Ну незя спиз... шифры и у ФСБ, ни у АНБ.
Вот так грамотно выстроена иерархия доверительных связей.Максимум что возможно, это слить шифрограммы после тестового прогона c заранее заданным текстом.
> Если российские спецслужбы действительно шифруют по ГОСТ-у, тоШифруюем, только эти шифры не доступны простым смертным.
> Поддержка для TLS 1.2 и DTLS 1.2 набора криптографических алгоритмов "B" (Suite B), предложенных Агентством национальной безопасности США в рамках программы по модернизации современных средств шифрованияО как завернули. Бэкдор встроен изначально? :)
Вот я тоже даже слов подходящих подобрать не смог...
> Вот я тоже даже слов подходящих подобрать не смог...Ну так там поди NISTовская эллиптика вместо 25519 будет проталкиваться. Потому что надежно и одобрено NSA.
>> Поддержка для TLS 1.2 и DTLS 1.2 набора криптографических алгоритмов "B" (Suite B), предложенных Агентством национальной безопасности США в рамках программы по модернизации современных средств шифрования
> О как завернули. Бэкдор встроен изначально? :)http://geektimes.ru/post/244440/
Обама поддерживает британского премьера: «чёрные ходы» в шифровании необходимы
Неравномерное пространство ключей, бгг
>криптографических алгоритмов "B" (Suite B), предложенных Агентством национальной безопасности СШАЯСНО..
не пойму, что за стоны. Возмущаетесь, как будто все остальные алгоритмы оттуда убрали, а не эти добавили. Ну не доверяете - не пользуйтесь, какие проблемы? Выбор всегда лучше, чем его отсутствие.
Ждём Suite A. :)
кстати libressl тоже релизнули 2.1.3 сегодня2.1.3 - Security update and OS support improvements
* Fixed various memory leaks in DTLS, including fixes for
CVE-2015-0206.* Added Application-Layer Protocol Negotiation (ALPN) support.
* Removed GOST R 34.10-94 signature authentication.
* Removed nonfunctional Netscape browser-hang workaround code.
* Simplfied and refactored SSL/DTLS handshake code.
* Added SHA256 Camellia cipher suites for TLS 1.2 from RFC 5932.
* Hide timing info about padding errors during handshakes.
* Improved libtls support for non-blocking sockets, added randomized
session ID contexts. Work is ongoing with this library - feedback
and potential use-cases are welcome.* Support building Windows DLLs.
Thanks to Jan Engelhard.* Packaged config wrapper for better compatibility with OpenSSL-based
build systems.
Thanks to @technion from github* Ensure the stack is marked non-executable for assembly sections.
Thanks to Anthony G. Bastile.* Enable extra compiler hardening flags by default, where applicable.
The default set of hardening features can vary by OS to OS, so
feedback is welcome on this. To disable the default hardening flags,
specify '--disable-hardening' during configure.
Thanks to Jim Barlow* Initial HP-UX support, tested with HP-UX 11.31 ia64
Thanks to Kinichiro Inoguchi* Initial NetBSD support, tested with NetBSD 6.1.5 x86_64
Imported from OpenNTPD, thanks to @gitisihara from github
> кстати libressl тоже релизнули 2.1.3 сегодняебылдов нет, Линукс не поддерживается.
Вот тут https://github.com/libressl-portable