На сайте (http://www.openbsdfoundation.org/) организации OpenBSD Foundation появилось объявление о создании (http://www.libressl.org/) разработчиками OpenBSD собственного форка пакета OpenSSL, который будет развиваться под именем LibreSSL (http://www.libressl.org/). Ключевые отличия LibreSSL от OpenSSL заключаются в интеграции дополнительных средств защиты и кардинальной чистке кодовой базы от излишней и устаревшей функциональности. Функциональность LibreSSL будет ограничена качественной поддержкой протоколов SSL/TLS. Первый выпуск LibreSSL войдёт в состав OpenBSD 5.6, но проект не будет привязан к OpenBSD - как и в случае с OpenSSH планируется поддерживать переносимую версию LibreSSL, пригодную для использования в различных операционных системах.В настоящее время проект LibreSSL находится на стадии активного перестроения кодовой базы. Участники проекта OpenBSD достаточно активно взялись за разработку - за первую неделю внесено более 250 коммитов (http://www.openbsd.org/cgi-bin/cvsweb/src/lib/libssl/src/ssl/). Работа сосредоточена в четырёх направлениях: удаление излишней функциональности, повышение читаемости кода, добавления дополнительных средств защиты и устранение ошибок. В частности, удалена поддержка всех движков шифрования (кроме padlock и aesni) и слабых дополнений для получения энтропии. Прекращена поддержка устаревших и малоиспользуемых платформ, в том числе Mac OS, NetWare, OS/2 и VMS. Проведена чистка кода от некоторых компонентов, специфичных для платформы Windows. Удалён весь код, связанный с поддержкой SSL-расширения heartbeat, ошибка в котором привела к катастрофической (http://www.opennet.me/opennews/art.shtml?num=39544) уязвимости (http://www.opennet.me/opennews/art.shtml?num=39518). Прекращено использование дополнительных обёрток для различных потенциально небезопасных функций (snprintf, opendir, функции работы с сокетами и т.п.). Исправлена серия ошибок распределения памяти.
Напомним, что силами разработчиков OpenBSD развиваются такие получившие распространение проекты, вышедшие за рамки операционной системы OpenBSD, как OpenSSH (http://www.openssh.org/), пакетный фильтр PF (http://www.openbsd.org/faq/pf/index.html), демоны маршрутизации OpenBGPD и OpenOSPFD (http://www.openbgpd.org/), NTP-сервер OpenNTPD (http://www.openntpd.org/), почтовый сервер OpenSMTPD (http://www.opensmtpd.org/), мультиплексор текстового терминала (аналог GNU screen) tmux (http://tmux.sourceforge.net/), демон identd (http://www.opennet.me/opennews/art.shtml?num=36442) с реализацией протокола IDENT, BSDL-альтернатива пакету GNU groff - mandoc (http://mdocml.bsd.lv/), протокол для организации отказоустойчивых систем CARP (Common Address Redundancy Protocol).
URL: http://www.libressl.org/
Новость: http://www.opennet.me/opennews/art.shtml?num=39617
Пока жареный петух в попу не клюнет, никто не пошевелится.
Жареные петухи обычно мёртвые.
В том и суть этой поговорки.
:)
> Жареные петухи обычно мёртвые.Да, и раки на горе свистят редко. Особенно после дождичка. Особенно в четверг.
И свиньи в желтых тапках на дуб редко залазят...
Я же говорил форк нужен! Респект!Всегда слушайте тролля, он плохого не посоветует!
> связка malloc+memset заменена на calloc.Нахер такие форки! calloc() при обнулении использует метод отложенной записи (lazy write),
что как бэ не гарантирует её обнуление, до последующего обращения. И надеюсь, они в курсе,
что с массивом указателей и действительными числами (float/double) это не прокатит.
> в некоторых местах почищен двойной вызов freeПисали бы они на бейсике, у амерекосов это лучше получается. :)
> И надеюсь, они в курсе,
> что с массивом указателей и действительными числами (float/double) это не прокатит.Я не в курсе - просвятите? Я думал каллок просто мэмсэт делает, а мэмсэту пофигу...
это зависит от реализации libc, кстати. Так что может делать, а может и не делать.
> это зависит от реализации libc, кстати. Так что может делать, а может и не делать.В двух словах: запись проверяется чтением, остальное, - это догадки и вероятности.
---
http://freshbsd.org/commit/openbsd/a16f3e233f31088ac03b372e0...
Ну здипец полный:
if (len != 0) { // len - это long, т.е. знаковый. А если -1, то ниже код будет malloc(0), что вполне нормально. А если -2 ???
s = malloc((int)len + 1); // Уапрос: у маллока аргумент size_t, для кого long приводят к int?
if (s == NULL) {
i = ERR_R_MALLOC_FAILURE;
goto err;
}
memcpy(s, p, (int)len); // а чо мемцпу не проверяем?
s[len]='\0'; // Уапрос, нах...я выделяли (len + 1)? C++ники?
p += len;
} else
s = NULL;
Павлинукс - то что ты сказал - правда для glibc ... а как насчёт OpenBSD libc?!PS: Я если честно последний опенок заглушил в самом конце 2012 года, а уж не программировал под нее 100500 лет. Но вот червь сомнения меня всё же гложет.
> Павлинукс - то что ты сказал - правда для glibc ... а как насчёт OpenBSD libc?!Честна, даже не смотрел :) Есть методы которые не зависят от библиотек, процов, железа,
лучше пользоваться ими. Для зачистки памяти есть DoD, методы Шнайера, Гутмана, ГОСТ,...
ну или тупа 0xff/0x00 с проверкой записи.
>> Павлинукс - то что ты сказал - правда для glibc ... а как насчёт OpenBSD libc?!
> Честна, даже не смотрел :)Ясно. Ну если отпустит чудо-трава на работе может гляну.
>Есть методы которые не зависят от библиотек, процов, железа,Дык - а кто спорит. Просто это достаточно простой метод прикинуть насколько серьёзно взялись, а то сдаётся мне это очередной ... хмм ... Не - тут надо матом, а силы то уже не те :-)
>> Павлинукс - то что ты сказал - правда для glibc ... а как насчёт OpenBSD libc?!
> Честна, даже не смотрел :) Есть методы которые не зависят от библиотек,
> процов, железа,
> лучше пользоваться ими. Для зачистки памяти есть DoD, методы Шнайера, Гутмана, ГОСТ,...
> ну или тупа 0xff/0x00 с проверкой записи.В том числе из-за откровенных косяков при работе с памятью в OpenSSL её и форкнули. По сведениям бабы Глаши, в LibreSSL скоро будет ещё одна errata на эту тему. Один тот факт, что в OpenSSL изобрели собственные malloc & Co., без использования которых собрать - теоретически - OpenSSL было можно, но... либа оказывалась неработоспособной. Потому что в OpenBSD malloc() и free() делают немало проверок на повреждение памяти даже в дефолтных настройках, и OpenSSL при них оказывался неработоспособным (в основном, из-за двойного free).
А что до явного зануления памяти, в OpenBSD знают и об этом, и о привычке некоторых компиляторов (не будем показывать пальцем, ибо промахнуться сложно) "оптимизировать" якобы ненужные операции записи. Ну, видит компилятор, что память, где только что хранился приватный ключ, никто больше не будет использовать, и выкидывает нафиг memset() над ней. И приходится городить всякие explicit_bzero().
> Я не в курсе - просвятите?Для того чтобы просвЯтиться - обратитесь к лицу с духовным саном.
В glibc calloc устроен хитрее: при первом выделении региона виртуальной памяти
из диапазона возможных для процесса, он честно memset-ит весь регион нулями,
происходит выделение физических страниц и их запись нулями. После освобождения региона и
последующих выделениях из диапазона, в пределах которого уже выделалась память calloc-ом
ранее, заполнение нулями уже не производится.
Я правильно понимаю, что последовательность calloc, free, calloc для последнего каллока может вернуть ненулевую память?..Если это так - по-моему это повод для того, чтобы бить половником по кастрюле и кричать "ПАНИКА!!!".
> Я правильно понимаю, что последовательность calloc, free, calloc для последнего каллока
> может вернуть ненулевую память?..
> Если это так - по-моему это повод для того, чтобы бить половником
> по кастрюле и кричать "ПАНИКА!!!".Не в linux, в других сейчас проверить не могу, но в линуксах и malloc каждый раз возвращает
память, заполненную нулями. Видимо ядро, по факту чтения из области вновь выделенного
региона вирт. памяти, пихает физ. адрес страницы в дескрипторы PTE, и перед эти обязательно
очищает страницу. Будет время можно заглянуть в исходники.
Просто calloc, при первом выделении региона, реально заливает весь регион нулями.
Павлинух, прошу тебя, напиши им об этом! Иначе весь проект по избе пойдет же, ну!
А чё писать-то, - всё есть в K&R, Pike, ISO/IEC 9899:1999, c-faq.com, securecoding.cert.org,... у Робачевского вроде даже есть.
А API они таки приведут в порядок или ограничатся чисткой?
Зря гост выкинули, в openssl уже 2012 добавляют
Нет не зря, он уже неактуален - http://www.securitylab.ru/news/405678.php> Считается, что у ГОСТа существуют «слабые» ключи и таблицы замен, но в стандарте не описываются критерии выбора и отсева «слабых».
биopеактор там ->
так вам и описали уже, что он с 2012 года - ДРУГОЙ, aka Stribog.
> Зря гост выкинули, в openssl уже 2012 добавляютГОСТ и не был включён в OpenBSD. Кому надо - libgcrypt уже вроде бы имеет поддержку.
троянский aesni оставили, а гост выкинули? странный народец эти опенбеесдешники
Скандалы, интриги, расследования, не переключайте канал!
ГОСТ был проплачен ГРУ РФ
Можно подумать остальные не были кем-то пропрлачены
> Можно подумать остальные не были кем-то пропрлаченыBlowfish вроде никто не оплачивал. Как и salsa/chacha берштейна. Это криптографы "для себя и ALL" развлекались.
>ГОСТ был проплачен ГРУ РФА AES - АНБ США.
Выбирай :)
выбор очевиден
> выбор очевиденКому очевиден? Адреса, позывные, явки?
> выбор очевиденДа, blowfish, salsa/chacha, etc :)
Одному мне кажется, что алгоритм и аппаратный криптоакселератор - это разного рода вещи?
которые либо есть, либо отсутствуют в одном проекте — libressl
> Одному мне кажется, что алгоритм и аппаратный криптоакселератор - это разного рода вещи?нет, ты не один :)
>> алгоритм и аппаратный криптоакселератор - это разного рода вещи?
> нет, ты не один :)Первый мужского и второй мужского. Понаехали тут!?? :-P
Так вот кто у нас под ником "Grammar Nazi" пишет! Спалиииилсяаааа! :D
>Спалиииилсяаааа! :DГррражданин! Предъявите регистрацию, разговорчики в строю, пройдёмте.
>>> алгоритм и аппаратный криптоакселератор - это разного рода вещи?
>> нет, ты не один :)
> Первый мужского и второй мужского. Понаехали тут!?? :-PЕсли ты про ораторов ... то есть сомнения :)
Насчет "троянского" - есть какие-то конкретные сведения?
Есть какие-то конкретные сведения насчёт нетроянского? Исходники микрокода? Или самого чипа? Нету? То-то и оно.
Ну то есть как обычно, ясно.
разумеется, ничего с прошлого раза не изменилось
Гост выкинули потому, что:
1) в опенссл сделан криво
2) рфц его не понятен и следуя рфц никак не получить совместимую реализацию
3) таблица замен в ГОСТе не указана, т.е. каждый в своей реализации может использовать свою
4) вся шумиха в рунете по поводу ГОСТ это просто очередной PR, т.к. те же используемые в рфц таблицы не очень криптостойки.
а aesni без исходников оставили
> Гост выкинули потому, что:АНБ нахрен не нужен массово используемый шифр, который русские прочтут, а они - нет. И это единственная реальная причина.
> 1) в опенссл сделан кривоЫксперд? Где линк с анализом кривызны?
> 2) рфц его не понятен и следуя рфц никак не получить совместимую реализациюOMFG!! Это ТАКАЯ РЕДКОСТЬ в RFC документах :)))
> 3) таблица замен в ГОСТе не указана, т.е. каждый в своей реализации может использовать своюИ чо? Кстати - ФСБ-ная, Криптопро-геая и НацБанковкая - доступны публично и официально.
> 4) вся шумиха в рунете по поводу ГОСТ это просто очередной PR,А всё твое сообщение отработка 30 серебренников
> т.к. те же используемые в рфц таблицы не очень криптостойки.Ыксперд, я уверен в этом!
>А всё твое сообщение отработка 30 серебренниковНесмотря на 2 ошибки в слове серебряник, свои 147р ты отработал.
>> серебренников
> серебряникhttp://dic.academic.ru/dic.nsf/ogegova/231154
PS: надо же, не OpenTLS :]
> http://dic.academic.ru/dic.nsf/numizmat/498Серебряник — То же, что и СРЕБРЕник.
>>А всё твое сообщение отработка 30 серебренников
>Несмотря на 2 ошибки в слове серебряник, свои 147р ты отработал.Ну чтож - иуды повешаются дважды - и 30-ку не получили и тут ещё моска^W и кто-то другой денег скосил! Mission complette!
"Бу-ду-ду-ду ... Это просто праздник какой то!"(С)Карабас БарабасЫ-хы-хы :)
вот что используется в реализации OpenSSL:
http://git.openssl.org/gitweb/?p=openssl.git;a=blob;f=engine...
вот, что говорит RFC п.11.1 http://tools.ietf.org/html/rfc4357#page-30
А то, что там кажется что могут прочесть всякие АНБ, ФСБ и т.д. это все фантазии.
Тот же криптопро работает на системе, защищенность которой ну очень вызывает сомнения.
Причем источником ключей может быть не только зашифрованный поток.
А защита обфускацией еще никому не помогала.
> АНБ нахрен не нужен массово используемый шифр, который русские прочтут, а они
> - нет. И это единственная реальная причина.Остается только вопрос как там насчет AES и NSA.
> И чо? Кстати - ФСБ-ная, Криптопро-геая и НацБанковкая - доступны публично и официально.
А где объяснения:
1) Нафига, собственно, разные?
2) Анализ/пруф секурности выбора этих таблиц?И вообще, криптографы алгоритмы с s-box'ами нынче не особо любят, предпочитая схемы без таковых. Грубо говоря, в спеках на гост нет ответа "зачем это сделано вот так".
> И вообще, криптографы алгоритмы с s-box'ами нынче не особо любят, предпочитая схемы
> без таковых. Грубо говоря, в спеках на гост нет ответа "зачем
> это сделано вот так".обычно люди знающие хотя бы половину ответа - вопрос не задают.
читают регулярно отраслевую периодику и мэтров.
а остальным/аутсайдера, им обьяснять - себе вредить. бо их кусок хлеба невелик.
Незнаю чего вы паритесь из-за aesni, не в курсе как с ним там в OpenBSD, но во FreeBSD по дефолту он отключен.
> троянский aesni оставили, а гост выкинули? странный народец эти опенбеесдешникипочему странны ?
весь ОпендБЗД и опенССХ - создан на бабало Ам. правительства, так что все логично )
если внимательнее код поаудиттить - то помимо AESNI - кучу всего, нарное, найти. интеерррресного =)
>> троянский aesni оставили, а гост выкинули? странный народец эти опенбеесдешники
> почему странны ?
> весь ОпендБЗД и опенССХ - создан на бабало Ам. правительства, так что
> все логично )
> если внимательнее код поаудиттить - то помимо AESNI - кучу всего, нарное,
> найти. интеерррресного =)Примеры из вашего аудита в студию.
Не зря я им денег давал.
А мне кажется, они как раз обратно его впиливают.
Молодцы!
> Внесена серия исправлений, связанных с решением проблемы 2038 года.Остальные ещё 24 годика подождут? Когда там час "Ч", 1-го сентября?
>> Внесена серия исправлений, связанных с решением проблемы 2038 года.
> Остальные ещё 24 годика подождут? Когда там час "Ч", 1-го сентября?Виндам на 2038 пофиг, 98% пизюков выживет.
POSIX-ные системы (это обычно сервера) уже сейчас подавляющее большинство 64-бит. 2038 пофиг.
Всяки мелко встроенные кто 32 бита ... доживут ли физически до 2038? Нет, не доживут.Так что пусть Кац и предлагает сдаться, а мы лучше в баньку да с деффками :)
В ядре time давно уж 64 бита, независимо от разрядности архитектуры.
> Всяки мелко встроенные кто 32 бита ... доживут ли физически до 2038?
> Нет, не доживут.Ну-да, ну-да - особенно это актуально для систем АСУТП на каких нибудь реакторах. Ты им скажи, что проблемы 2038 нет.
А ви таки утверждаете что там POSIX и 32 бита?
(А я то думал что это дос и 16-ать .. но это слишком большая тайна :) )
>>> Внесена серия исправлений, связанных с решением проблемы 2038 года.
>> Остальные ещё 24 годика подождут? Когда там час "Ч", 1-го сентября?
> Виндам на 2038 пофиг, 98% пизюков выживет.
> POSIX-ные системы (это обычно сервера) уже сейчас подавляющее большинство 64-бит. 2038
> пофиг.Да ну? Весь ARM и весь MIPS в одно мгновение стали 64-битными на всём белом свете? Волшебство, не иначе...
> Всяки мелко встроенные кто 32 бита ... доживут ли физически до 2038?
> Нет, не доживут.Ещё как доживут. Это ноутбуки нынче каждые два-три года меняют, не говоря про мобильники. Не знаете, чем отличается промышленное оборудование от айфона - не спорьте, а?
> Да ну? Весь ARM и весь MIPS в одно мгновение стали 64-битными
> на всём белом свете? Волшебство, не иначе...MIPS - с прошлого века. "Волшебство, не иначе..."
>> Да ну? Весь ARM и весь MIPS в одно мгновение стали 64-битными
>> на всём белом свете? Волшебство, не иначе...
> MIPS - с прошлого века. "Волшебство, не иначе..."Факт существования 64-битных MIPS ничего не меняет для 32-битных. Далеко не все бегут за 64-битностью, ибо больше энергии жрёт как минимум, да и требования к памяти возрастают, чисто из-за места под ссылки-указатели.
Это не говоря о том, что можно считать время 32-битным числом секунд от эпохи UNIX и на 64-битной системе, отнюдь даже не POSIXной. Может оказаться достаточно сделать неудачное приведение типов в одном-единственном месте, чтобы работа пошла вразнос.
> Факт существования 64-битных MIPS ничего не меняет для 32-битных. Далеко не все
> бегут за 64-битностью, ибо больше энергии жрёт как минимум, да и
> требования к памяти возрастают, чисто из-за места под ссылки-указатели.Опять мимо. MIPS64 с начала 2000-ых использовался в КПК (это к вопросу энергопотребления).
Попробуй ляпнуть что-нибудь ещё:)> Это не говоря о том, что можно считать время 32-битным числом секунд
> от эпохи UNIX и на 64-битной системе, отнюдь даже не POSIXной.
> Может оказаться достаточно сделать неудачное приведение типов в одном-единственном месте,
> чтобы работа пошла вразнос."Работа" быдлокодеров и должна "идти вразнос". Для вас же, говнокодеров, гвидобейсик придумали - не лезьте, куда вам не положено.
Странно что за такие вещи взялись малоимущие программисты OpenBSD, а не наживающиеся на широкую ногу на OpenSource какие-нибудь монстры вроде RHEL, Bubuntu, Oracle, Microsoft
:) Взялся бы некрософт или оракель за это, никто даже и не подумал бы посмотреть в сторону их творения, оракель вон за мускуль взялся и все дистры дружно съехали.
> Странно что за такие вещи взялись малоимущие программисты OpenBSD,Не то чтоб малоимущие, но им ведь свои семьи тоже содержать на что-то надо. А затраты на инфраструктуру не такие уж и маленькие... но это оффтоп.
> а не наживающиеся
> на широкую ногу на OpenSource какие-нибудь монстры вроде RHEL, Bubuntu, Oracle,
> Microsoft"монстры" прекрасно наживутся в 2036-38 гг., когда начнётся массовая истерия и потребуется менять софт (а то и железо) на военных объектах, АЭС и просто заводах. И "проблема Y2K" покажется цветочками.
>Функциональность LibreSSL будет ограничена качественной поддержкой протоколов SSL/TLS.А с помощью чего можно будет управлять циклом жизни сертификатов? Странное решение.
OpenSSL говно /мамонта/ конечно еще то, но без этого функционала лично мне эта LibreSSL и даром не упала.
в LibreSSL-Tools запилят
>This page scientifically designed to annoy web hipsters. Donate now to stop the Comic Sans and Blink TagsГм!
OpenOffice -> LibreOffice, OpenSSL -> LibreSSL ... что дальше?
> OpenOffice -> LibreOffice, OpenSSL -> LibreSSL ... что дальше?LibreBSD
Освободите GNU/Linux!
> Освободите GNU/Linux!LibreGNU ?
GnuBSD ? BSDGnu ? :)
LIbreLinux - ужО есть, внезапно :)
>> OpenOffice -> LibreOffice, OpenSSL -> LibreSSL ... что дальше?
> LibreBSDLibreNSA
>>> OpenOffice -> LibreOffice, OpenSSL -> LibreSSL ... что дальше?
>> LibreBSD
> LibreNSAтада уж LibreODNI, т.к. организаций занятых в этом(просто не засвеченных ТАК ярко) - двухзначное число, только федеральных с статусом ведомства/министерства в США )
> OpenOffice -> LibreOffice, OpenSSL -> LibreSSL ... что дальше?LibreVZ
LibreSSH уж скорее :)OpenVZ и так уже мутирует в LXC&kernel-namespaces
openswan -> libreswan уж год как.
"Удалена поддержка FIPS API, так как навязываемые сертификацией требования противоречат целям свободного проекта;"Походу свободный проект должнен быть анархичен чтоли? Плюем на все что стало стандартом дефакто или де юро и лепим все свое?!
FIPS описывает то какие алгоритмы с какими параметрами можно использовать и не более.
Я когда то давно ещё в ХР включил фипс совместимую крипту, после чего долго вкруивал почему же всё работает кроме сайта одного европейского банка.
Насколько помню на том сайте использовался более продвинутый криптоалгоритм, деталей уже не помню.
> FIPS описывает то какие алгоритмы с какими параметрами можно использовать и не
> более.
> Я когда то давно ещё в ХР включил фипс совместимую крипту, после
> чего долго вкруивал почему же всё работает кроме сайта одного европейского
> банка.
> Насколько помню на том сайте использовался более продвинутый криптоалгоритм, деталей уже
> не помню.неточно.
помимо "broken by design" вариациям/реализациям большинства симметричных , оно еще - "доверенные ключи", депонирование, поддерживает(третьей стороне, неявным для первых двух. в силу "особенностей" реализации в конкретной платформе/продукте).
то есть - это преднамеренное ослабление и несанкционированный доступ к, третьих лиц. в данном случае - спецслужб.
в винде та-же фигня ) но там еще и подсистем завязанных на, уязывимых - больше в разЫ )
Когда Вы говорите, Иван Васильевич, впечатление такое, что Вы бредите.
BSD - это анархия. C монополией, патентами и сертификатами вам к MS и GNU.
> BSD - это анархия. C монополией, патентами и сертификатами вам к MS и GNU.При анархии как-бы "кто сильнее тот и прав". Ну то-есть у Сони, Жунипера и Эппла есть нормальные продукты. Но там от BSD только код. Зажатый. И лицензия перепилена на EULA. А простым смертным - третьесортные объедки, которые нигде не работают толком.
>> BSD - это анархия.
> При анархии как-бы "кто сильнее тот и прав".Это при любом строе так, не надо песен.
> Ну то-есть у Сони, Жунипера и Эппла есть нормальные продукты.У кого есть бабла - и воля К - есть и продукты ...
>Но там от BSD только код. Зажатый. И лицензия перепилена на EULA. А простым смертным -
> третьесортные объедки, которые нигде не работают толком.То есть всё тоже самое что и с жопельным линуксом, но только в открытую? Пожалуй - да.
> Это при любом строе так, не надо песен.А это где как, где как. В цивилизованных обществах взаимоотношения регулируются законами, так что просто припереться с дубинкой и навешать - будет чревато для обладателя дубинки.
> У кого есть бабла - и воля К - есть и продукты ...
Ну вот мне по этой причине проще и дешевле линух брать как основу. Там делятся с окружающими из-за лицензии, в отличие от.
> То есть всё тоже самое что и с жопельным линуксом, но только в открытую? Пожалуй - да.
Ну а мне вот как-то удобнее сорцы получить, чем EULA и блобы.
>> Это при любом строе так, не надо песен.
>А это где как, где как.Да везде одно и то же.
>В цивилизованных обществах взаимоотношения регулируются законами, так что просто припереться с дубинкой и навешать - будет чревато для обладателя дубинки.Это ты про омеригу что ли? Ну так тогда напомни - "В чём сила Брат? - В деньгах."
Поживи там сначала чтоб такую незамутненную ересь писать :-\
не, фипс - реально вовно, простите.
навзяываемое спецслужбами.
по этой-же причине - давно надо выкинуть и из реализаций AES и ко - это вовно. и не только из вайфая, как пара вендоров сделало, а ПОЛНОСТЬЮ.
Mac OS != Mac OS X
> Mac OS != Mac OS XApple/Mac anything = welcome to bio-reactor
>Функциональность LibreSSL будет ограничена качественной поддержкой протоколов SSL/TLS.Эти SSL/TLS специально имеют замороченную специфицию. Выход видится не в создании новых реализаций этого добра, а в разработке спецификации свободного протокола защищённой передачи данных, независимо от мнения таких контор, как W3C, IETF и т.д., которые, скорее всего, находятся под колпаком у спецслужб. Лучше всего, если эту миссию возьмёт на себя FSF. IMHO, эти товарищи наимее подкупные.
И пусть даже W3C, IETF не утвердят новый протокол в качестве Internet стандарта, и он не будет использоваться в массовом Web. Зато его будут использовать в свобоных реализациях клиентов XMPP, VoIP, свободных VPN клиентах/серверах, P2P сетях типа GNUnet.
Зачем подкупать? Можно, например, родственников похитить. Ради революционной необходимости (patriot act) и не такое делать разрешили спецслужбам. Если окружающие будут задавать вопросы "куда делся человек" - программа по защите свидетелей отработала ответы.
> И пусть даже W3C, IETF не утвердят новый протокол в качестве Internet
> стандарта, и он не будет использоваться в массовом Web.Угу. Две либы держать тоже не будут, могут свою сразу выкинуть тогда.
> Зато его будут использовать в свобоных реализациях клиентов XMPP, VoIP, свободных VPN клиентах/серверах, P2P сетях типа GNUnet.
Класс! Только вот ведь - а могут и НЕТ :)
> LibreSSLА лицензия GPL? Или какое оно libre?
GPL это ж тюрьма народов, тебе любой апологет BSD скажет.
> GPL это ж тюрьма народов, тебе любой апологет BSD скажет.А так же Apache, MPL, MIT, CDDL, CPL ну и другие кто не скачет.
CDDL вообще копилефт. Но бсдельные зилоты как-то прожевали. Наверное потому что страшних букв GPL нету :).
> CDDL вообще копилефт. Но бсдельные зилоты как-то прожевали. Наверное потому что страшнихбукв GPL нету :).
Нет. Посмотри историю как штольман нарисовался а потом отыграл назад. Но народ решил что не нать.
>Работа сосредоточена в четырёх направлениях: удаление излишней функциональностиНу, это любой дурак сможет. Посмотрите, хотя бы, на GNOME.
обрати внимание на слово "излишней"
> обрати внимание на слово "излишней"Обрати внимание на GNOME3