The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Выпуск криптографической библиотеки LibreSSL 3.3.0"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Выпуск криптографической библиотеки LibreSSL 3.3.0"  +/
Сообщение от opennews (ok), 25-Ноя-20, 11:51 
Разработчики проекта OpenBSD представили выпуск переносимой редакции пакета LibreSSL 3.3.0, в рамках которого развивается форк OpenSSL, нацеленный на обеспечение более высокого уровня безопасности. Проект LibreSSL ориентирован на качественную поддержку протоколов SSL/TLS с удалением излишней функциональности, добавлением дополнительных средств защиты и проведением значительной чистки и переработки кодовой базы. Выпуск LibreSSL 3.3.0 рассматривается как экспериментальный, в котором  развиваются возможности, которые войдут в состав OpenBSD 6.9...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=54142

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от leibniz (ok), 25-Ноя-20, 11:51   +2 +/
За ГОСТы «из коробки» спасибо им, конечно.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #2

2. Сообщение от Аноним (2), 25-Ноя-20, 11:56   +/
Спасибо или "спасибо"?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #3, #4

3. Сообщение от leibniz (ok), 25-Ноя-20, 12:15   +14 +/
да
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #5

4. Сообщение от Аноним (4), 25-Ноя-20, 12:19   +/
Есть два стула… Стрибог и ко это емнип что-то уровня DES и той же степени надёжности, но вроде бы они необходимы для взаимодействия с госпорталами и всякими эцп, так что тут без вариантов: либо ты получишь доступ, либо нет.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #7, #8, #19, #26, #28

5. Сообщение от Аноним (5), 25-Ноя-20, 12:28   +1 +/
Так точно
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3

6. Сообщение от Аноним (6), 25-Ноя-20, 12:56   –1 +/
Почему не на Dlang?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #9

7. Сообщение от Ivan_83 (ok), 25-Ноя-20, 13:13   +2 +/
Не вижу проблемы чтобы держать и очевидно слабые алгоритмы в либе, типа 3des, rc4, md4, md5 - они тоже иногда бывают нужны.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #11

8. Сообщение от Самый Лучший Гусь (?), 25-Ноя-20, 13:14   –7 +/
Ну и зачем оно нужно, когда есть стандартные SHA, AES и прочие, которыми пользуються во всём мире? Только себе палки в колёса вставлять, ей богу.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #10, #12, #25, #33

9. Сообщение от Ононимусemail (?), 25-Ноя-20, 13:15   +/
Не труъ
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

10. Сообщение от Ононимусemail (?), 25-Ноя-20, 13:16   +/
Зато своё, прав^Wотечественное
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

11. Сообщение от Аноним (4), 25-Ноя-20, 13:27   +2 +/
Это пока не нашли очередной бэкдор сбрасывающий твоё соединение до уязвимой крипты.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7 Ответы: #23

12. Сообщение от ryoken (ok), 25-Ноя-20, 13:27   –1 +/
Читал, что AES - пропихнутый АНБ потенциально уязвимый\бэкдоренный Rijndael.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #15, #16, #17

14. Сообщение от Аноним (14), 25-Ноя-20, 13:41   +/
Жалко в Qt эта либа не поддерживается: https://bugreports.qt.io/browse/QTBUG-68374
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #18, #35

15. Сообщение от Аноним (4), 25-Ноя-20, 13:42   –3 +/
> Читал, что AES - пропихнутый АНБ потенциально уязвимый\бэкдоренный Rijndael.

Ты имеешь в виду "ослабленный" Rijndael, что таки имеет место быть. Во всяком случае, я слышал такую информацию неоднократно. Министерство обороны СГА устанавливает минимальные требования для различных уровней секретности данных, вероятно, более слабые варианты проще и быстрее расшифровать и сделать это за обозримое время.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12 Ответы: #20

16. Сообщение от Аноним (20), 25-Ноя-20, 13:46   +3 +/
А ничего, что алгоритм открыт и математически проверен? Почитай лучше историю создания.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12 Ответы: #21, #24

17. Сообщение от Аноним (20), 25-Ноя-20, 13:49   +1 +/
Уязвимыми в этом случае могут быть лишь его имплементации.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12

18. Сообщение от mikhailnov (ok), 25-Ноя-20, 13:58   +3 +/
Ну как не поддерживает...
https://github.com/gentoo/libressl/blob/master/dev-qt/qtnetw...
-#if OPENSSL_VERSION_NUMBER >= 0x10101006L
+#if OPENSSL_VERSION_NUMBER >= 0x10101006L && !defined(LIBRESSL_VERSION_NUMBER)
и это весь патч сейчас
Но отключает часть функционала
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14

19. Сообщение от Аноним (19), 25-Ноя-20, 14:05   +/
> для взаимодействия с госпорталами и всякими эцп, так что тут без вариантов: либо ты получишь доступ, либо нет.

И что libressl уже полностью хватает? Крыптопро больше не надо?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4

20. Сообщение от Аноним (20), 25-Ноя-20, 14:24   +3 +/
>вероятно, более слабые варианты проще и быстрее расшифровать и сделать это за обозримое время

Это делается абсолютно произвольно с учетом на то, сколько десятилетий или столетий информация должна храниться зашифрованной и с прогнозом на то, как скоро усилятся вычислительные технологии. Они не делают это для того, чтобы, например, прямо сейчас что-то начать брутфорсить, если им приспичит. Плохие шифры обычно объявляют устаревшими и перестают использовать.

>более слабые варианты

Под вариантами ты имеешь в виду лишь размеры ключей у шифров, которые (актуальные) сейчас никак не возможно сломать.

Например, RSA 1024 объявили устаревшим и стали использовать 2048, как самый минимум. По прогнозу его должно хватить до 2030 года.

Что касается AES, даже 128 бит без квантовых компьютеров не планируют испытывать.

https://en.wikipedia.org/wiki/Key_size

В теории, если бы они хотели, то могли бы использовать сильнейшие шифры абсолютно везде, это бы ничего не изменило, разве что, кроме скорости обработки данных.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15 Ответы: #32

21. Сообщение от zzz (??), 25-Ноя-20, 15:34   +3 +/
Как и ГОСТ. Что нисколько не мешает васянам орать про закладки. Но AES - это совсем другое (с)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16

23. Сообщение от Аноним (23), 25-Ноя-20, 17:05   –1 +/
Ну занесите их в blacklist^W denylist
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11

24. Сообщение от Аноним (23), 25-Ноя-20, 17:08   +1 +/
Алгоритм - да, проверен. Но херовыми параметрами (S-box) этот алгориьм можно неплохо ослабить.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16 Ответы: #31, #39

25. Сообщение от Annoynymous (ok), 25-Ноя-20, 17:33   +4 +/
Почитай увлекательную историю Crypto AG и про то, как немцы прослушивали Меркель.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #42

26. Сообщение от Аноним (32), 25-Ноя-20, 17:34   +2 +/
> Стрибог и ко это емнип что-то уровня DES и той же степени надёжности

…заключил типичный опеннетовский эксперт. Его нисколько не смутило, что он сравнил алгоритм хеширования с алгоритмом симметричного шифрования.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #27

27. Сообщение от Аноним (4), 25-Ноя-20, 17:41   –2 +/
Но ведь в данном контексте это не важно? Степень надёжности очень зависит от исходной конфигурации, и тут в наличии бэкдор мерещится.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26 Ответы: #30

28. Сообщение от YetAnotherOnanym (ok), 25-Ноя-20, 18:23   +/
> Стрибог и ко это емнип что-то уровня DES и той же степени надёжности

Да ты просто реально эксперт в криптографии! Сказал бы, что Стрибог и ко это что-то уровня пляшущих человечков - ващще был бы светило и корифей.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #29

29. Сообщение от Аноним (4), 25-Ноя-20, 18:40   –1 +/
Прекрасная аргументация, браво!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #28

30. Сообщение от Аноним (32), 25-Ноя-20, 20:28   +3 +/
В контексте опеннетовских комментариев — абсолютно неважно.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27

31. Сообщение от Sw00p aka Jerom (?), 25-Ноя-20, 20:31   +1 +/
>>Алгоритм - да, проверен.

Уверены? математически? Временем хоть как-то.

>>Но херовыми параметрами (S-box) этот алгориьм можно неплохо ослабить.

А не херовые проверены? и сколько их тогда?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #24

32. Сообщение от Аноним (32), 25-Ноя-20, 20:43   +2 +/
> Под вариантами ты имеешь в виду лишь размеры ключей у шифров, которые (актуальные) сейчас никак не возможно сломать.

Слабое место AES не в размере ключа, а в малом числе раундов, особенно со 192-битным ключом (парадокс: может оказаться, что AES-128 надёжнее). Впрочем, это пока не помогло его взломать.

> Например, RSA 1024 объявили устаревшим и стали использовать 2048, как самый минимум. По прогнозу его должно хватить до 2030 года.
> Что касается AES, даже 128 бит без квантовых компьютеров не планируют испытывать.

Не надо путать симметричные шифры с асимметричными. Они сильно отличаются по размеру ключа. И квантовыми алгоритмами ломаются многие асимметричные, но не симметричные, так что за AES переживать рано. Вот RSA придётся похоронить.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20

33. Сообщение от Аноним (-), 25-Ноя-20, 20:54   +/
Своя шифровая система для того и нужна, что подрозумевается, что USA спец службы имеют доступ к своим шифрам к каким-то. А мы можем подрозумевать, что к нашим шифрам есть доступ наших спец служб. А как оно на самом деле мне неизвесно.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #34

34. Сообщение от Аноним (32), 25-Ноя-20, 22:39   +/
AES выбирался на конкурсной основе открыто. ГОСТы разрабатывались за закрытыми дверями. Таки есть небольшая разница.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33 Ответы: #40

35. Сообщение от Аноним (35), 26-Ноя-20, 01:21   +/
Поддерживается патчами, применяемыми в портах OpenBSD.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14

36. Сообщение от marios (ok), 26-Ноя-20, 09:01   +/
Много лет использовал LibreSSL в Gentoo, мэйнтейнеры уже подняли поддержку на хороший уровень, есть проблемный софт, но он патчится.

Теперь есть признаки, что в будущем появятся проблемы в сборке Telegram Desktop, поэтому переполз обратно на OpenSSL. Пишут, что он уже не так дыряв, как ранее.

Дистрибутив Void Linux также планирует сползти взад на OpenSSL.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #37

37. Сообщение от Аноним (37), 26-Ноя-20, 09:13   +/
>Дистрибутив Void Linux также планирует сползти взад на OpenSSL.

Пруф?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #36

38. Сообщение от Онанем (?), 26-Ноя-20, 10:26   +/
> Устранены утечки памяти в обработчиках X.509

А они чо, БЫЛИ?

Если в криптографической библиотеке есть утечки памяти, то это не криптографическая библиотека, имхо.

Ответить | Правка | Наверх | Cообщить модератору

39. Сообщение от Аноним (39), 26-Ноя-20, 12:34   +1 +/
> Алгоритм - да, проверен. Но херовыми параметрами (S-box) этот алгориьм можно неплохо
> ослабить.

Емнип, S-боксы для 28147 тоже опубликованя в открытом доступе (варианты ЦБ РФ и Криптопро). Сомневающиеся могут проверить их херовость.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #24

40. Сообщение от Аноним (39), 26-Ноя-20, 12:41   –1 +/
> AES выбирался на конкурсной основе открыто. ГОСТы разрабатывались за закрытыми дверями.
> Таки есть небольшая разница.

Примерно такая же, как между свалкой коммитов от кого ни попадя, именуемой "открытым проектом", и корпоративным продуктом, написанным отобранными HR-отделом программистами по корпоративным стандартам под свист кнута тимлида.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #34 Ответы: #41

41. Сообщение от тимлид (?), 26-Ноя-20, 20:31   +1 +/
Ага, это вот этими вот, которым чтоб войтивойти даже образования не надо: https://meduza.io/feature/2020/11/24/kem-rabotat-v-it-esli-v...

разумеется, свалка-от-кого-ни-попадя гораздо хужее - они ж умеют кодить, такого вам там накодят. То ли дело у меня, я-то ни в коде, ни в железе. А менеджером у меня товарищмайор собственной персоной, он точно проследит чтоб все было правильно.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #40

42. Сообщение от Аноним (-), 28-Ноя-20, 21:40   +/
Не немцы, а американцы
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #25 Ответы: #43

43. Сообщение от Annoynymous (ok), 29-Ноя-20, 22:05   +/
> Не немцы, а американцы

Ой, да.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #42


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру