The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Выпуск криптографической библиотеки OpenSSL 3.1.0 "
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Выпуск криптографической библиотеки OpenSSL 3.1.0 "  +/
Сообщение от opennews (??), 15-Мрт-23, 11:30 
После полутора лет разработки  состоялся  релиз библиотеки OpenSSL 3.1.0 с реализацией протоколов SSL/TLS и различных алгоритмов шифрования. Поддержка OpenSSL 3.1 будет осуществляться до марта 2025 года. Поддержка прошлых веток  OpenSSL 3.0 и 1.1.1 продлится до сентября 2026 года и  сентября 2023 года соответственно. Код проекта распространяется под лицензией Apache 2.0...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=58797

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Аноним (1), 15-Мрт-23, 11:30   +/
годная вещь, в отличие от gpg, который не поддается скриптованию. Не догадались диды, что программу могут вызывать неинтерактивно. Поэтому для скриптования gpg приходится снаряжать целую экспедицию, создавать для нее gpghome в tmpdir, имитировать ввод команд в stdin и так далее. А openssl весь свой контекст получает из cli, поэтому идеален для людей технических.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #2, #26

2. Сообщение от Akronim (?), 15-Мрт-23, 11:36   +3 +/
Странно, без всяких шифрую в кроне бакапы gpg перед отправкой на хранение в s3.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #3, #5

3. Сообщение от Аноним (1), 15-Мрт-23, 11:41   +/
показывай.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #6

5. Сообщение от Аноним (-), 15-Мрт-23, 12:07   –2 +/
Какая еще крона, моя прелесть? Сейчас все делает SystemD.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #7, #9

6. Сообщение от Аналоговнет (?), 15-Мрт-23, 12:35   +/
encpypt:
tar -C ~/pron -cJf - . | gpg -c --passphrase 1234 --batch --yes --quiet > pron.tar.bz2.gpg

decrypt:
gpg -q -d --batch --passphrase 1234 --quiet pron.tar.bz2.gpg | tar -xvJf - -C ~/pr0n

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #8, #24

7. Сообщение от anonymous (??), 15-Мрт-23, 12:47   +1 +/
нет, спасибо
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

8. Сообщение от Аноним (1), 15-Мрт-23, 12:49   +4 +/
пароль - это фигня, ты давай сделай так, чтобы:

1) шифрование шло по асимметричным ключам: на тачке есть публичный ключ, но нет приватного, следовательно тачка может только зашифровать, но не расшифровать,
2) публичный ключ хранится не в gpghome, а в стороннем месте, например в /etc/mysuperbackup/public.key, и положил его туда администратор через какой-нибудь ансибл или прочие средства конфигурации (у меня например никсось),

вот и покажи, какую чечетку надо отбить перед gpg с его "Ephemeral home directories", чтобы при каждом бэкапе с нуля импортировать ключ в быстренько созданный gpghome. Почему импортировать? Потому что gpg не может принять ключ из cli, он должен лежать в gpghome. Такова стейтфул архитектура, задуманная дидами.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6 Ответы: #10, #11, #32, #47, #54

9. Сообщение от Аноним (9), 15-Мрт-23, 12:49   –3 +/
RUNiT >> systemd
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

10. Сообщение от anonymous (??), 15-Мрт-23, 12:51   –1 +/
>  Потому что gpg не может принять ключ из cli, он должен лежать в gpghome.

вообще, может

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

11. Сообщение от Аноним (11), 15-Мрт-23, 13:03   –3 +/
>шифрование шло по асимметричным ключам: на тачке есть публичный ключ, но нет приватного

Если тебе *действительно* требуется асимметричное шифрование файлов (согревать вселенную - мало нам глобального потепления), оставь в покое gpg (не для того он был написан) и открой для себя age https://github.com/FiloSottile/age

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #12, #19, #41

12. Сообщение от Аноним (12), 15-Мрт-23, 13:06   +/
>age

Шифрование с телеметрией, ммм.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11 Ответы: #13, #15, #16, #17, #20, #49

13. Сообщение от anonymous (??), 15-Мрт-23, 13:08   –2 +/
допустим она там есть и что?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12 Ответы: #44

15. Сообщение от Реэксперт (?), 15-Мрт-23, 13:16   +/
Очень интересный диалог , шифруем телеметрию
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12

16. Сообщение от Аноним (11), 15-Мрт-23, 13:29   +/
Ты в исходниках age на GitHub нашел телеметрию? Поделись, а то мужики не знают.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12

17. Сообщение от Аноним (11), 15-Мрт-23, 13:40   +3 +/
>>age
>Шифрование с телеметрией

Ты это в трамвае услышал? age что, телеметрию куда-то отправляет? Может tcpdump покажешь? Или в зашифрованный файл встраивает?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12

19. Сообщение от Аноним (19), 15-Мрт-23, 14:26   +/
Можно поподробнее по согревание вселенной? Ты же в курсе, что ассимметрично шифруется только сессионный симметричный ключ, а не все данные?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11

20. Сообщение от Анонимусс (?), 15-Мрт-23, 15:27   +2 +/
Он увидел "Go" и его тригернуло, не обращайте внимание
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12

22. Сообщение от Аноним (22), 15-Мрт-23, 15:48   –4 +/
Плохая библиотека, переусложненная, специально сделано вроде бы для уязвимостей, с динамическим выделением памяти. Необходимо переходить на альтернативы.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #23, #52

23. Сообщение от Аноньимъ (ok), 15-Мрт-23, 16:45   +2 +/
Смотрите сколько альтернатив, ох, целая корзинка полная ничего. Надеюсь ничего вам хватит.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22 Ответы: #25, #37, #38

24. Сообщение от Аноним (24), 15-Мрт-23, 16:50   –1 +/
> cJf -

Набор опций?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

25. Сообщение от Аноним (25), 15-Мрт-23, 17:08   +/
LibreSSL можно пробывать.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23

26. Сообщение от Аноним (26), 15-Мрт-23, 17:09   –2 +/
> в отличие от gpg, который не поддается скриптованию

Ты плохо man gpg прочел. Там есть ньюансы, но все скриптуется.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #31

27. Сообщение от Аноним (27), 15-Мрт-23, 17:28   +/
что то про QUIC не слышно
хотя они там что то коммитят для него
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #28, #36, #46, #53

28. Сообщение от lucentcode (ok), 15-Мрт-23, 17:55   +/
Не слышно. Пока с Quick/HTTP/3 совместим только BoringSSL.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27

31. Сообщение от Аноним (31), 15-Мрт-23, 18:11   +/
показывай давай, болтун
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26 Ответы: #33

32. Сообщение от pashev.ru (?), 15-Мрт-23, 18:19   –1 +/
Да когда же вы закончитесь?

http://git.pashev.ru/nix/nixsap/tree/modules/apps/gnupg/inst...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #35

33. Сообщение от pashev.ru (?), 15-Мрт-23, 18:20   –2 +/
http://git.pashev.ru/nix/nixsap/tree/modules/apps/gnupg/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #31 Ответы: #34, #48

34. Сообщение от pashev.ru (?), 15-Мрт-23, 18:21   –2 +/
А остальное не могу показать — NDA )
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33

35. Сообщение от Аноним (1), 15-Мрт-23, 18:31   +/
> export GNUPGHOME='${cfg.home}'
> gpg2 --import

Не только не опроверг, но и подтвердил мою позицию.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #32

36. Сообщение от Аноним (37), 15-Мрт-23, 18:40   +/
Они в блог писали, что это последний релиз перед большим заходом на QUIC.

В 3.2 будет

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27 Ответы: #56

37. Сообщение от Аноним (37), 15-Мрт-23, 18:43   +1 +/
Gnutls умеет квик с декабря 2020 года: https://blogs.gnome.org/dueno/whats-new-in-gnutls-3-7-0/

Правда, всё равно с ней нужен ngtcp2, но реализация "без openssl" давно есть.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23

38. Сообщение от Аноним (38), 15-Мрт-23, 19:26   +/
https://github.com/oasislinux/oasis/issues/14
Переписываешь программу на не такое явное использование openssl, а через libtls, а там уже можно и подтянуть тот же bearssl.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23 Ответы: #40

39. Сообщение от Аноним (39), 15-Мрт-23, 19:40   –2 +/
>Повышена скорость

Напоминаю: в криптографии повышение скорости приводит к уязвимости.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #42, #45, #55, #58

40. Сообщение от Аноньимъ (ok), 15-Мрт-23, 19:58   +/
> Переписываешь программу
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38

41. Сообщение от Ананоним (?), 15-Мрт-23, 20:06   +/
Вселенную ты не согреешь, ибо сколько было энергии во вселенной, чтолько и останется. Закон сохранения энергии открой для себя.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11

42. Сообщение от Аноним (42), 15-Мрт-23, 21:04   +/
Нет.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #39

43. Сообщение от Страдивариус (?), 15-Мрт-23, 21:49   +/
Если писать программу, которая юзает два и более модуля, которые юзают openssl и требуют индивидуальных настроек openssl, то без проблем. GnuTLS конфигурируется глобально на весь процесс. Поделие.
Ответить | Правка | Наверх | Cообщить модератору

44. Сообщение от A (?), 15-Мрт-23, 22:11   +/
Да дальше - как уже много раз люди делали... Увы.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13

45. Сообщение от DEF (?), 15-Мрт-23, 22:52   +/
Напоминание для криптографов от диванных экспертов.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #39

46. Сообщение от Ilya Indigo (ok), 16-Мрт-23, 00:07   +/
https://www.openssl.org/roadmap.html
В 3.4.0 ожидайте.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27 Ответы: #50, #51

47. Сообщение от Аноним (47), 16-Мрт-23, 00:40   +/
GPG agent. HSM.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

48. Сообщение от Аноним (47), 16-Мрт-23, 00:42   +1 +/
Завязывай ты уже со своим локалхостным эксгибиционизмом.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33

49. Сообщение от OpenEcho (?), 16-Мрт-23, 00:44   +/
> Шифрование с телеметрией, ммм.

Вот клоунада блин...
И где там телеметрия ?
В Го телеметрия планирутся только в тулчайне а не в компилированном коде

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12

50. Сообщение от Аноним (27), 16-Мрт-23, 03:22   –1 +/
на смену второй циферки у них в среднем уходит около 3 лет
так что не раньше чем 29 году
лол
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #46

51. Сообщение от Аноним (37), 16-Мрт-23, 04:13   –1 +/
Я не очень понимаю, single-stream это недостаточно?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #46

52. Сообщение от YetAnotherOnanym (ok), 16-Мрт-23, 06:28   +/
Переусложнённая она в твоём представлении. То, что тебе кажется "переусложнённостью" - результат учёта множества тонких моментов (которые Чапаев называл "нюансами"). Ты напишешь свою "непереусложнённую" реализацию какого-нибудь алгоритма шифрования, которая будет тупо XOR'ить одну переменную с другой, а умники из университета N найдут в ней овердофига путей утечки ключа по сторонним каналам, и вдруг окажется, что для блокировки таких утечек приходится громоздить разные ухищрения в коде. А потом приходит Аноним и объявляет твой код "переусложнённым".
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22 Ответы: #57

53. Сообщение от fi (ok), 16-Мрт-23, 15:10   +/
Держи!!!
https://github.com/quictls/openssl.git

проверенно - работает с http/3.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27

54. Сообщение от ivan_erohin (?), 16-Мрт-23, 16:53   +/
> вот и покажи, какую чечетку надо отбить перед gpg

изучай баш-портянку (в отличие от местных скриптолюбов автору действительно нужен был bash):
https://www.duply.net/Main_Page

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

55. Сообщение от ivan_erohin (?), 16-Мрт-23, 16:55   +/
кто понял жизнь тот не спешит.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #39

56. Сообщение от edo (ok), 17-Мрт-23, 03:48   +/
а ech в 3.2 будет?

тут написано «This functionality described here was added in OpenSSL 3.2»
https://www.openssl.org/docs/manmaster/man3/OSSL_HPKE_open.html
но означает ли включение HPKE поддержку ECH, я не понял.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #36

57. Сообщение от ОШИБКА Отсутствуют данные в поле Name (?), 20-Мрт-23, 12:59   +/
Heartbleed ничему не научил?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #52

58. Сообщение от АН (?), 26-Май-23, 14:40   +/
Они её знатно прошляпили в третьей версии. Теперь обратно повышают :D
Всё что попереходило с 1.1 на 3.0 потеряло в производительности.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #39


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру