Началось (http://permalink.gmane.org/gmane.comp.encryption.openssl.ann... тестирование альфа-выпуска новой ветки библиотеки OpenSSL 1.1.0 (https://www.openssl.org) с реализацией протоколов SSL/TLS и различных алгоритмов шифрования. Новая ветка включает изменения, нарушающие обратную совместимость на уровне API. Релиз намечен на 28 апреля. Поддержка выпуска OpenSSL 1.0.2 будет осуществляться до 31 декабря 2019 года, а 1.0.1 - до 31 декабря 2016 года. Время жизни веток 0.9.8 и 1.0.0 истекает через несколько недель, 31 декабря 2015 года.
Основные новшества (https://www.openssl.org/news/openssl-1.1.0-notes.html) OpenSSL 1.1.0:
- В libcrypto и libssl интегрированы потоковый шифр ChaCha20 (http://cr.yp.to/chacha.html) и алгоритм аутентификации сообщений (MAC) Poly1305 (http://cr.yp.to/mac.html), разработанные Дэниелом Бернштейном (Daniel J. Bernstein (http://cr.yp.to/djb.html)), Таней Ланге
(Tanja Lange) и Питером Швабе (Peter Schwabe). ChaCha20 и Poly1305 можно рассматривать, как более быстрые и безопасные аналоги AES-256-CTR и HMAC, программная реализация которых позволяет добиться фиксированного времени выполнения без задействования специальных аппаратных ускорителей;- Прекращена поддержка устаревших технологий, в том числе удалены компоненты, обеспечивающие работу SSLv2, Kerberos, 40- и 56-разрядных шифров. Из набора шифров по умолчанию исключён алгоритм RC4;
- В libcrypto и libssl добавлена поддержка асинхронных криптографических операций;
- Поддержка TLS-расширения Extended Master Secret (RFC 7627 (https://tools.ietf.org/html/rfc7627));
- Интеграция набора блочных шифров CCM (https://en.wikipedia.org/wiki/CCM_mode);
- Переработка тестового набора, который переписан на Perl с использованием модулей Test::Harness и Test::More;
- Скрыты многие внутренние структуры libssl и libcrypto, в том числе BIGNUM, EVP_MD, EVP_MD_CTX и HMAC_CTX.- Переписаны реализация конечного автомата для SSL/TLS, код согласования версий протокола и слой обработки записей;
- Операции с эллиптическими кривыми переведены на новый метод EC_KEY_METHOD;
- В libcrypto добавлен режим работы с блочными шифрами OCB (https://en.wikipedia.org/wiki/OCB_mode) (Offset Codebook Mode);
- Все публичные заголовочные файлы перенесены в директорию include/openssl (ранее использовались символические ссылки).
URL: http://permalink.gmane.org/gmane.comp.encryption.openssl.ann...
Новость: http://www.opennet.me/opennews/art.shtml?num=43503
OpenSSL (стабильный) – это такая шутка?
А что не так? Дыры находят в любом софте. А тут популярная софтина, используемая в криптографии.
>Дыры находят в любом софте.OpenSSL разрабатывается The OpenSSL Project, основанный бывшим консультантом ЦРУ Steve Marquess, спонсируемый Министерство внутренней безопасности США, и Министерство обороны США
https://en.wikipedia.org/wiki/OpenSSL
>HeartbleedУязвимость позволяющая читать память сервера ... не оставляет следов в логах...
> Разработчик форка Bob Beck
> https://www.youtube.com/watch?v=GnBbhXBDmwU...Они используют то, что мы назвали "методы противодействия предотвращению уязвимостей"... Очень эфективные...
>https://youtu.be/GnBbhXBDmwU?t=8m40s... собственная реализация malloc, делающие статический анализ инструментами типа valgrind бесполезным...
https://youtu.be/GnBbhXBDmwU?t=8m49s
... но что хуже они все что должно удалятся из памяти - использованные приватные ключи например, остается в памяти.
>https://youtu.be/GnBbhXBDmwU?t=7m21sЯ не вижу разницы между openssl и Stuxnet от того же производителя.
Или, если кратко, Я считаю, что Openssl это замаскированное вредоносное ПО.
Используйте более безопасные свободные альтернативы.
>Используйте более безопасные свободные альтернативы.Свободные альтернативы это какие? Форки OpenSSL? Так а их кто финансирует, не выяснится ли что это те же заинтересованные люди ну или другие им подобные персонажи и компании вроде Google, отношение которых к личным данным пользователей всем хорошо известно.
* GnuTLS
* NSS
* mbed SSL (бывшая PolarSSL)
* wolfSSL (бывшая yaSSL)
* Botan
>собственная реализация mallocТакая собственная, просто не могу:
https://github.com/openssl/openssl/blob/master/crypto/mem.c#L76
>static void *(*malloc_func) (size_t) = malloc;
Он говорит о OPENSSL_malloc который и используется для выделения памяти внутри библиотеки.
https://github.com/openssl/openssl/search?utf8=Б°⌠&q=openssl_malloc
Который (OPENSSL_malloc) в свою очередь использует буферизующий список объектов freelist
https://github.com/openssl/openssl/blob/21e0c1d23afff48601eb...
благодаря чему и утекали приватные ключи, чего не было бы используй они malloc/free
Подробнее смотри http://article.gmane.org/gmane.os.openbsd.misc/211963
Вся эта история попахивает. Очень уж удобная дырка была.
> https://github.com/openssl/openssl/search?utf8=Б°⌠&q=openssl_mallocПарсер - лох!
https://github.com/openssl/openssl/search?&q=openssl_malloc
Также смотри https://www.openssl.org/policies/codingstyle.htmlChapter 14: Allocating memory
OpenSSL provides the following general purpose memory allocators:
OPENSSL_malloc(), OPENSSL_realloc(), OPENSSL_strdup() and OPENSSL_free().В лучшем случае это велосипедирование. В лучшем.
Раньше была байка, что проект спонсировался от Дойче-банка...И потом, госконторы, едва-ли способны создать что полноценное открытое, тем более подобные проекты. В конце концов, наличие консультанта еще мало что значит.
Если бы лазейки были, то не было бы столько воплей...
>[оверквотинг удален]
>>https://youtu.be/GnBbhXBDmwU?t=8m40s
> ... собственная реализация malloc, делающие статический анализ инструментами типа valgrind
> бесполезным...
> https://youtu.be/GnBbhXBDmwU?t=8m49s
> ... но что хуже они все что должно удалятся из памяти -
> использованные приватные ключи например, остается в памяти.
>>https://youtu.be/GnBbhXBDmwU?t=7m21s
> Я не вижу разницы между openssl и Stuxnet от того же производителя.
> Или, если кратко, Я считаю, что Openssl это замаскированное вредоносное ПО.
> Используйте более безопасные свободные альтернативы.Это какие?
Никто не спорит, что альтернативы SSL нужны. Но их пока нет в широком применении.
Как же нет? Браузеры, например не используют OpenSSL, а они широко распространены.
попробуйте ими открыть и непринужденно пользоваться: google.com, twitter.com, facebook.com ...
Браузерами? Я открываю и непринужденно пользуюсь. И без всяких openSSL.
> Браузерами? Я открываю и непринужденно пользуюсь. И без всяких openSSL.Ты в этом уверен?
> Ты в этом уверен?ну, я уверен. Pale Moon (и firefox) не используют OpenSSL.
>> Ты в этом уверен?
> ну, я уверен. Pale Moon (и firefox) не используют OpenSSL.Анимешники не авторитет :)
То, что на другой стороне сидит openssl - это, конечно, ничего не означает.
> То, что на другой стороне сидит openssl - это, конечно, ничего не
> означает.конечно. мне‐то какая разница? *я* спокойно пользуюсь этим всем без OpenSSL. а что там они используют — мне безразлично.
> Как же нет? Браузеры, например не используют OpenSSL, а они широко распространены.веб-сайты - разные бывают. веб-сервисы и SOAP - вовсю юзают, кое-где.
не https-ом единым ик кукисами - жив онлайн, кто-то пишет и серьезные апликухи для, с дву-трех-факторной авторизацией а не "на паролях абы". вы кстати частью их конечных продуктов - наверняка пользуетесь.
> серьезные апликухи
> OpenSSLнаф саид.
Из раздела юмор нашего городка. Главная страница matrixssl
>Note: All versions of MatrixSSL are unaffected by the recent OpenSSL "Heartbleed" bug.
>Note: MatrixSSL is not affected by the POODLE vulnerability: SSL 3.0 is disabled by default since version 3.3.1 on July 16, 2012.
>Note: All versions of MatrixSSL are unaffected by "Weak keys" attack.
>Note: All versions of MatrixSSL are unaffected by the July 2015 OpenSSL cerificate validation bug.
Сказки неуловимого Джо.
нет, дорогой друг, это ты просто полез в область, в которую тупым пользователям лазить не надо. Соответственно, и терминологией в ней не владеешь.Понятие "стабильный" в данном случае означает ровно одно: что интерфейсы меняться не будут. В данном случае "предварительный" - что в принцпе возможны изменения, ломающие совместимость. То есть попробовать пособираться с новыми фичами можно, если есть время и вдохновение, но если ресурсы проекта ограничены - лучше подождать анонса стабильной версии, чтобы не делать двойной работы.
И все это предназначено не тебе, а программистам. Ставь обновления из дистрибутива, и не выделывайся.
> нет, дорогой друг, это ты просто полез в область, в которую тупым пользователям лазить не надо.LibreSSL и s2n
Надеюсь, Ланге не феминистка, и у них не возникнет таких промблем, которые возникли у разработчиков ядра.
C каких пор Kerberos стал устаревшим?
Кто может пояснить как теперь реализовывать Kerberos авторизацию в apache?
Посмотрел похоже у mod_auth_kerb собственная реализация, не связанная с libssl. Так что все нормально.
"broken by design" вещи обычно еще до начала внедрения.
сиречь всюду где приложили руку или ам ведомства или компании ~
лучше бы вместо CTR, XTS, CBC замшелых - выкатили поддержку EAX потоков крипто (что OCB появился - хорошо, да истЪ гудЪ!! труЪ как и OCW) для начала) или пофиксили GCM чуток.
ChaCha20 и Poly1305 пора в каждый проц в железе.
Чем ниже уровень реализации, тем меньше доверия вызывает... на сколько всякие Интелы и АМДы независимы от АНБы, а АРМы от бритиш интелиджэнс сервисез... сё чё надо зашьют прям в жэлезе, и хоть ты какой бизапасный софт рули - оне всё запедалят на харте... давно педалят...
так линукс поверх libastral не работает, соотв - Приходится юзать некоторый хард, тело для души компьютеров )
> так линукс поверх libastral не работает, соотв - Приходится юзать некоторый хард,
> тело для души компьютеров )Да, а производить массово полностью открытые процессоры - это не мешки ворочать, верно?
Когда ЧачуПоли в браузёры внедрят?!