Разработчики BoringSSL (https://boringssl.googlesource.com/boringssl/), форка (https://www.opennet.me/opennews/art.shtml?num=40049) OpenSSL от компании Google, опубликовали (https://www.imperialviolet.org/2015/10/17/boringssl.html) обзор состояния проекта. Последнее время на BoringSSL уже переведены все программные продукты Google, как внутренние сервисы, так и такие проекты как Chrome/Chromium и Android. BoringSSL используется как единый TLS-стек для всех продуктов Google, что позволило значительно упростить сопровождение кодовой базы.
При этом использование BoringSSL в сторонних проектах может предоставлять трудности, так как код достаточно сильно почищен, разработчики не ставят перед собой цель полной совместимости с OpenSSL и ABI может меняться в зависимости от потребностей компании. В отличие от LibreSSL, разработка BoringSSL на заключалась в копировании имеющихся исходных текстов OpenSSL для их последующей переработки и чистки. Вместо этого BoringSSL развивался путём создания пустого проекта и поэтапного переноса кода из OpenSSL, функции за функцией с проведением их аудита, документирования и переработки.
В итоге, размер BoringSSL составляет около 200 тысяч строк кода, в то время как кодовая база OpenSSL оценивается в 468 тысяч строк. При пересборке проектов с BoringSSL их размер уменьшается 300 Кб по сравнению минимальной конфигурацией OpenSSL. В BoringSSL прекращена поддержка таких возможностей, как
Blowfish, Camllia, CMS, функций сжатия, движков, IDEA, JPAKE, Kerberos, MD2, MDC2, OCSP, PKCS#7, RC5, RIPE-MD, SEED, SRP, Whirlpool и т.п.В BoringSSL переработаны такие механизмы, как система блокировок, поддержка многопоточности, обработка ошибок, добавлены механизмы динамического изменения размеров буферов и контроля за выходом за границы выделенных областей памяти. Вместо собственной реализации генератора псевдослучайных чисел в BoringSSL задействован штатный системный urandom. Из планов на ближайшее будущее отмечается продолжение чистки кода, реализация поддержки ChaCha20-Poly1305, Curve25519 и Ed25519, увеличение охвата функций тестовым набором.
URL: https://www.imperialviolet.org/2015/10/17/boringssl.html
Новость: http://www.opennet.me/opennews/art.shtml?num=43178
>перешел c OpenSSL на BoringSSL
>Boringперешел и приуныл. лол.
Понятно что гуглу удобно, но нам это не есть хорошо.
> Понятно что гуглу удобно, но нам это не есть хорошо.ну да, поскольку оно специально сделано так, что заменить им системную openssl нельзя, соответственно, имеем два последствия: 1. патчи гугля перестают улучшать качество кода openssl 2. ошибки, намеренные закладки и прочая, внесенные гуглем, может теперь заметить только либо сам гугль, либо те кто потратят время на анализ именно гуглевой библиотеки.
> ... При пересборке проектов с BoringSSL их размер уменьшается 300 КбНе понятная фраза. Бинарники что ли меньше на 300 Кб получаются?
Потребление выделений памяти на блоки.
google стал меньше на 300 кб
Видимо, именно столько занимает скомпилированный код выброшенных на помойку "Blowfish, Camellia, CMS, функций сжатия, движков, IDEA, JPAKE, Kerberos, MD2, MDC2, OCSP, PKCS#7, RC5, RIPE-MD, SEED, SRP, Whirlpool".
То есть Chrome/Chromium не будут поддерживать GOST и аппаратные модули?
И правильно, правительство послано.
ну или продукты гугла будут посланы, ежели у кого-то возникнет надобность в удалённых алгоритмах. Палка о двух концах же.
Назло маме отморожу уши. Неважно кто и что делает, главное чтобы не нашему правительству.
а чо, доселе можно было ходить хромом на ресурсы с совковой криптографией?
> То есть Chrome/Chromium не будут поддерживать GOST и аппаратные модули?да, гуглю будет сложно тырить для своей коллекции защищенные гостом или аппаратно данные лузеров. Но он от этого явно не в очень большой печали, а денег ему вы все равно не заплатите.
LibreSSL, BoringSSL, слишком много развелось форков
Угу. ломать замучался.
Хм. У чем им не угодил blowfish и pkcs#7
???
Очевидно своей ненужностью при имеющихся альтернативах.
Ваш К.
И какие же альтернативы убранным CMS и PKCS7?Зато RC4 оставили.
Им криптография нужно строго для создания защищённых соединений. На кой им PKCS7 и CMS?
и менно так, это даже не форк, а кастратыш под местечковые нужды
Откуда и название
Мержевать им теперь не перемержевать ))
> Мержевать им теперь, не перевымержевать ))//patched
Откуда и название
Откуда-откуда, они просто задолбались копипастить 200к строк кода
> ABI может меняться в зависимости от потребностей компанииТ.е. это какбы и не настоящий опен-сорс, а просто исходный код в открытом доступе. Какой смысл это пиарить?
> это какбы и не настоящий опен-сорс, а просто исходный код в открытом доступеOpen source — это и есть "просто исходный код в открытом доступе".
>> это какбы и не настоящий опен-сорс, а просто исходный код в открытом доступе
> Open source — это и есть "просто исходный код в открытом доступе".Его "папы", Реймонд-Перен и О'Райли там же крутился, http://opensource.org/definition считают, что нет.
Но копрорасты, под которых они прогибались, абсолютно не уважают мнение тех, кто под них прогибается. RMS-а боятся. И "уважают", могет быть, если слегка потянуть за определения. У них там такое "уважение". А об этих ноги вытирают и пхай-пхают их этот модный лейбл куда ни попадя (см."openwashing").
Как бы и поделом. Неча батькино Учение на себя тянуть, "императив" выхолащивать.
GPL/opensource запрещает ломать api?
Вот это новость.
> GPL/opensource запрещает ломать api?
> Вот это новость.Я про "api" не писал. Я писал, что вас, опенсорсников, проприертарщики вертят на вашем опенсорсе, как хотят. Судя по удивлению, я даже, наверное, попал.
> Вместо собственной реализации генератора псевдослучайных чисел в BoringSSL задействован штатный системный urandom.С учётом того, что транснациональная корпорация "гугл" полностью подчиняется АНБ, я ждал чего-то подобного в тексте новости.
Короче, "АНБ форкнуло OpenSSL, взяло под контроль, вставило бэк-доров и обязало гугл использовать этот форк и агитировать других" - суть новости.
В libreSSL сделали тоже самое.
Давно доказано, что теоретически невозможно на прикладном уровне собрать достаточно энтропии для генерации достаточно длиной последовательности случайных чисел на нужды криптографии.https://youtu.be/GnBbhXBDmwU?t=26m5s
Попытки "собрать" энтропию или "улучшить" ее приводили и приводят к весьма опасным уязвимостям. Как на счет возможности угнать любой акаунт facebook?
http://www.youtube.com/watch?v=fWk_rMQiDGc
Реально, если вы не доверяете urandom то пить боржоми и пытаться набрать энтропию вручную уже поздно.