The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Релиз библиотеки GnuTLS 3.6.0 "
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Релиз библиотеки GnuTLS 3.6.0 "  +/
Сообщение от opennews (??) on 23-Авг-17, 20:28 
Представлен (https://lists.gnupg.org/pipermail/gnutls-devel/2017-August/0...) значительный выпуск GnuTLS 3.6.0, свободной библиотеки с реализацией протоколов SSL, TLS и DTLS, алгоритмов шифрования (включая AES и Camellia) и функций для работы с различными типами сертификатов и ключей. Ветка 3.6.x подготовлена после шестнадцати месяцев разработки в Git-репозитории и помечена как stable-next, что сигнализирует о достижении качества стабильной ветки, но пока неготовности заменить текущую стабильную ветку 3.5.x (https://www.opennet.me/opennews/art.shtml?num=44393), поддержка которой будет продолжена.

Основные новшества (http://nmav.gnutls.org/2017/08/gnutls-3-6-0.html):


-  Генератор псевдослучайных чисел избавлен (http://nmav.gnutls.org/2017/03/improving-by-simplifying-gnut...) от глобальной блокировки, мешающей эффективному применению в многопоточных приложениях (производительность теперь масштабируется от числа CPU).

-  Генератор псевдослучайных чисел переведён на использование потокового шифра CHACHA, который по сравнению с ранее применявшимся алгоритмом  Salsa20 позволяет сократить размер загружаемого в память кода и унифицировать применение основных методов шифрования (CHACHA также используется в TLS и других примитивах GnuTLS). Изменение не касается альтернативного генератора псевдослучайных чисел    AES-DRBG, который применяется в режиме  FIPS140-2;

-  Добавлена поддержка ключей  RSA-PSS, а также создания и  верификации цифровых подписей RSA-PSS для сертификатов и согласования соединения в TLS 1.2;

-  В сертификатах (PKCS#8, PKCS#7, PKIX) и TLS-ключах появилась возможность использования  цифровой подписи  с открытым ключом Ed25519, разработанной (http://ed25519.cr.yp.to/) Дэниэлом Бернштейном и отличающейся очень высокой скоростью верификации и создания подписей при более высоким уровнем безопасности, чем ECDSA и DSA. Ed25519  не подвержен проблемам с коллизиями в хэшах, не чувствителен к атакам через определение скорости работы кэша (cache-timing attacks) и атакам по сторонним каналам (side-channel attacks);


-  В TLS по умолчанию активирован обмен ключами на основе алгоритма X25519 (https://en.wikipedia.org/wiki/Curve25519) (RFC 7748 (https://tools.ietf.org/html/rfc7748));


-  Добавлена поддержка протокола согласования групп (GROUP-ALL, GROUP-FFDHE2048, GROUP-FFDHE3072, GROUP-FFDHE4096,
   GROUP-FFDHE8192) на основе эллиптических кривых ECDH (https://ru.wikipedia.org/wiki/%D0%9F%D1%...) (Elliptic Curve Diffie-Hellmann), позволяющего повысить минимизировать ошибки из-за применения не безопсных значений параметров DH (параметры теперь не обязательно жестко определять на сервере);

-  Реализованы дополнительные проверки корректности оформления сертификатов при их импорте. Например, теперь не принимаются сертификаты с дробными значениями секунд в полях со временем, сертификаты X.509v1 с уникальным набором идентификаторов, не соответствующих RFC5280, и сертификаты с некорректным номером версии;

-  Добавлена функция  gnutls_x509_crt_set_flags() для выставления произвольных флагов в структуре crt. В текущем выпуске поддерживается только флаг GNUTLS_X509_CRT_FLAG_IGNORE_SANITY для отключения проверок корректности сертификата при импорте;

-  Запрещена обработка сертификатов PKIX с неизвестными критическими расширениями, при попытке использования подобных сертификатов будет выводиться ошибка GNUTLS_CERT_UNKNOWN_CRIT_EXTENSIONS. Для отключения данного поведения  следует указать флаг GNUTLS_VERIFY_IGNORE_UNKNOWN_CRIT_EXTENSIONS при вызове функций верификации;

-  Запрещена генерация сертификатов с некорректным номером версии или серийным номером, заданными через вызовы gnutls_x509_crt_set_version() и
   gnutls_x509_crt_set_serial();


-  Обеспечена блокировка выполнения функций gnutls_record_send() и gnutls_record_recv() на стадиях до завершения согласования соединения;


-  Добавлена поддержка файлов PKCS#12 хэшем пароля без соли, а также файлов PKCS#12 с хэшами SHA384 и SHA512 в качестве MAC;


-  Из списка предлагаемых по умолчанию шифров исключен 3DES-CBC, для его применения следует явно указать   "NORMAL:+3DES-CBC";

-  Хэш SHA1 помечен как небезопасный для цифровых подписей, процесс верификации сертификатов с  SHA1 теперь завершается неудачей, если GnuTLS не собран с опцией "--enable-sha1-support" или в настройках явно не разрешено использование небезопасных алгоритмов;

-  Алгоритм RIPEMD160 помечен небезопасный для цифровых подписей;

- По умолчанию на стадии согласования соединения TLS  отключена поддержка эллиптических кривых  SECP192R1 и SECP224R1, вместо которых рекомендуется использовать  x25519 и которые объявлены устаревшими в спецификации TLS 1.3;

-  Удалена поддержка  DEFLATE и других методов сжатия;

-  Удалена поддержка аутентификации OpenPGP, а вместо связанных с openpgp функций поставлены заглушки;


-  Удалена поддержка библиотеки libidn (IDNA2003). Допускается сборка gnutls только с libidn2 (IDNA2008);

-  Расширены возможности утилиты certtool: добавлена поддержка указания URL PKCS#11 в качестве аргумента опции '--load-ca-certificate', опция  '--load-crl' теперь может применяться для генерации файлов  PKCS#12, добавлена возможность генерации и обработки ключей и сертификатов на базе RSA-PSS и
   Ed25519. Объявлено устаревшим использование параметров "--rsa", "--dsa" и "--ecdsa" совмесно с опцией "--generate-privkey" (следует использовать "--key-type");
-  В утилите p11tool опции  "--generate-rsa", "--generate-ecc" и "--generate-dsa" заменены на универсальную опцию "--generate-privkey";

-  В  psktool по умолчанию обеспечена генерация 256-разрядных ключей ;

-  В gnutls-server размер буфера запросов увеличен до 16 Кб и добавлены опции "--alpn" и "--alpn-fatal" для тестирования согласования соединений ALPN;

-  В набор тестов, применяемых в  системе непрерывной интеграции, включен пакет tlsfuzzer (https://github.com/tomato42/tlsfuzzer), который позволит оперативно выявлять отклонения в поведении реализации TLS между релизами;

-  Добавлены новые элементы API:


-  gnutls_encode_rs_value
-  gnutls_decode_rs_value
-  gnutls_base64_encode2
-  gnutls_base64_decode2
-  gnutls_x509_crt_set_flags
-  gnutls_x509_crt_check_ip
-  gnutls_x509_ext_import_inhibit_anypolicy
-  gnutls_x509_ext_export_inhibit_anypolicy
-  gnutls_x509_crt_get_inhibit_anypolicy
-  gnutls_x509_crt_set_inhibit_anypolicy
-  gnutls_pubkey_export_rsa_raw2
-  gnutls_pubkey_export_dsa_raw2
-  gnutls_pubkey_export_ecc_raw2
-  gnutls_privkey_export_rsa_raw2
-  gnutls_privkey_export_dsa_raw2
-  gnutls_privkey_export_ecc_raw2
-  gnutls_x509_spki_init
-  gnutls_x509_spki_deinit
-  gnutls_x509_spki_get_pk_algorithm
-  gnutls_x509_spki_set_pk_algorithm
-  gnutls_x509_spki_get_digest_algorithm
-  gnutls_x509_spki_set_digest_algorithm
-  gnutls_x509_spki_get_salt_size
-  gnutls_x509_spki_set_salt_size
-  gnutls_x509_crt_set_spki
-  gnutls_x509_crt_get_spki
-  gnutls_x509_privkey_get_spki
-  gnutls_x509_privkey_set_spki
-  gnutls_x509_crq_get_spki
-  gnutls_x509_crq_set_spki
-  gnutls_pubkey_set_spki
-  gnutls_pubkey_get_spki
-  gnutls_privkey_set_spki
-  gnutls_privkey_get_spki
-  gnutls_privkey_import_ext4
-  GNUTLS_EXPORT_FLAG_NO_LZ
-  GNUTLS_DT_IP_ADDRESS
-  GNUTLS_X509_CRT_FLAG_IGNORE_SANITY
-  GNUTLS_CERT_UNKNOWN_CRIT_EXTENSIONS
-  GNUTLS_VERIFY_ALLOW_SIGN_WITH_SHA1
-  GNUTLS_VERIFY_DO_NOT_ALLOW_IP_MATCHES
-  GNUTLS_VERIFY_IGNORE_UNKNOWN_CRIT_EXTENSIONS
-  GNUTLS_SFLAGS_RFC7919

URL: https://lists.gnupg.org/pipermail/gnutls-devel/2017-August/0...
Новость: http://www.opennet.me/opennews/art.shtml?num=47067

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Релиз библиотеки GnuTLS 3.6.0 "  +2 +/
Сообщение от Аноним (??) on 23-Авг-17, 20:28 
Приятно, что и GnuTLS коснулись веяния по вырезанию устаревшего и небезопасного хлама.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Релиз библиотеки GnuTLS 3.6.0 "  +/
Сообщение от пох on 25-Авг-17, 21:04 
это вы про openpgp или libidn1? ;-) Это, вообще говоря, единственное, что вырезано (ибо давно и прочно мертвое), а не отдано на откуп пользователю или разработчику. Ровно то, чего так и не научились делать ни в openssl, ни в его форках.

Как жаль, что проектов, способных работать с голой gnutls, по пальцам одной руки пересчитать можно.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

2. "Релиз библиотеки GnuTLS 3.6.0 "  +/
Сообщение от Аноним (??) on 24-Авг-17, 11:08 
Chacha и Salsa -- выпивка и закуска.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Релиз библиотеки GnuTLS 3.6.0 "  +2 +/
Сообщение от Andrey Mitrofanov on 24-Авг-17, 12:55 
> Chacha и Salsa -- выпивка и закуска.

...для Диффи и Хелмана.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

4. "Релиз библиотеки GnuTLS 3.6.0 "  +/
Сообщение от Аноним (??) on 25-Авг-17, 19:50 
ждем TanGo в новых релизах
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру