Сообщается (http://lists.gnutls.org/pipermail/gnutls-devel/2015-November...) о присвоении ветке GnuTLS 3.4.x (http://www.gnutls.org/) статуса стабильных выпусков, что сигнализирует о переключении разработчиков на развитие новой экспериментальной ветки 3.5.x (master) и закрытия ветки 3.4.x от принятия существенных изменений.
Основные новшества (http://nmav.gnutls.org/2015/11/an-overview-of-gnutls-34x.html) GnuTLS 3.4:- Представлен упрощённый API для аутентифицированного шифрования (AEAD), который трудно использовать некорректно. В настоящее время через новый API можно использовать шифры AES-GCM, AES-CCM, CAMELLIA-GCM и CHACHA20-POLY1305;
- Добавлен API для переопределения существующих шифров, алгоритмов хэширования и MAC-ов. Например, можно задействовать собственную реализациют AES-GCM, использующую аппаратное ускорение;- Добавлен упрощённый API для верификации TLS-сертификатов;
- Добавлен API для работы с системными приватными ключами ("gnutls/system-keys.h");
- Добавлен API для генерации структур и цифровых подписей на базе PKCS #7;- Добавлена поддержка доменных имён, содержащих символы национальных алфавитов (IDN, Internationalized Domain Names);
- Поддержка потокового шифра ChaCha20 (http://cr.yp.to/chacha.html) и алгоритма аутентификации сообщений Poly1305 (http://cr.yp.to/mac.html), разработанных Дэниэлом Бернштейном (Daniel J. Bernstein (http://cr.yp.to/djb.html)). По умолчанию данные шифры не активированы, для включения следует указать "+CHACHA20-POLY1305";
- Поддержка наборов шифров AES-CCM (RFC6655) и AES-CCM-8 (RFC7251);- Поддержка режима аутентификации после шифрования (ETM, encrypt-then-authenticate) для шифров CBC
- Реализация TLS-расширения Extended Master Secret;
- SSL 3.0, ARCFOUR (RC4), DSA и DHE-DSS исключены из списка шифров и методов хэширования , доступных по умолчанию. Для включения следует указать "NORMAL:+VERS-SSL3.0", "NORMAL:+ARCFOUR-128" или "NORMAL:+DHE-DSS:+SIGN-DSA-SHA256:+SIGN-DSA-SHA1";- Полностью удалена строка выбора экспортных шифров (EXPORT);
- В gnutls_x509_crt_check_hostname() и подобных функциях задействован новый метод сравнения доменных имён, соответствующий требованиям RFC6125;
- Осуществлено задействование функций getrandom(), getentropy() и pthread_atfork(), при их наличии;- Добавлены функции для извлечения информации из структур PKCS #8;
- Прекращена сборка прослойки libgnutls-openssl;- В утилиту certtool добавлены новые опции: --p8-info, --key-info, --key-id, --fingerprint, --verify-hostname, --verify-email,
--verify-purpose, --p12-info, --set-id, --set-label;- В gnutls-cli добавлены опции --priority-list и --save-cert;
- Проведена чистка API и ABI на предмет удаления устаревших функций.
URL: http://lists.gnutls.org/pipermail/gnutls-devel/2015-November...
Новость: http://www.opennet.me/opennews/art.shtml?num=43415
Какой софт или кто это использует, что бы считать его стабильным?
Дефолтная либа SSL в Дебиане.
Когда добавят поддержку российской криптографии GOST?
https://lists.gnutls.org/pipermail/gnupg-announce/2013q4/000...
"lists.gnutls.org использует недействительный сертификат безопасности. Сертификат действителен только для следующих имён: lists.gnupg.org, www.lists.gnupg.org (Код ошибки: ssl_error_bad_cert_domain)"Даа, этим ребятам стоит доверять на тему безопасного SSL.
The certificate is only valid for the following names: lists.gnupg.org , www.lists.gnupg.orghttps://lists.gnupg.org/pipermail/gnupg-announce/2013q4/0003...
Очевидно, когда произойдет официальное признание и легализация (L)GPL, BSD, MIT ...