The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Увидела свет библиотека GnuTLS 3.4.0

08.04.2015 18:44

Представлен значительный выпуск GnuTLS 3.4.0, свободной библиотеки с реализацией протоколов SSL, TLS и DTLS, алгоритмов шифрования (включая AES и Camellia) и функций для работы с различными типами сертификатов и ключей. Ветка 3.4.x подготовлена примерно после года разработки в Git-репозитории и помечена как stable-next, что сигнализирует о достижении качества стабильной ветки, но пока неготовности заменить текущую стабильную ветку 3.3.x, поддержка которой будет продолжена.

В новом выпуске представлено достаточно внушительное число изменений, из которых можно выделить:

  • Поддержка потокового шифра ChaCha20 и алгоритма аутентификации сообщений Poly1305, разработанных Дэниэлом Бернштейном (Daniel J. Bernstein). По умолчанию данные шифры не активированы, для включения следует указать "+CHACHA20-POLY1305";
  • Поддержка наборов шифров AES-CCM (RFC6655) и AES-CCM-8 (RFC7251);
  • Поддержка режима аутентификации после шифрования (ETM, encrypt-then-authenticate) для шифров CBC
  • Реализация TLS-расширения Extended Master Secret;
  • Представлен простой AEAD API (crypto.h), который трудно использовать некорректно;
  • SSL 3.0, ARCFOUR (RC4), DSA и DHE-DSS исключены из списка шифров и методов хэширования , доступных по умолчанию. Для включения следует указать "NORMAL:+VERS-SSL3.0", "NORMAL:+ARCFOUR-128" или "NORMAL:+DHE-DSS:+SIGN-DSA-SHA256:+SIGN-DSA-SHA1";
  • Полностью удалена строка выбора экспортных шифров (EXPORT);
  • Добавлен API для работы с системными приватными ключами ("gnutls/system-keys.h");
  • В gnutls_x509_crt_check_hostname() и подобных функциях задействован новый метод сравнения доменных имён, соответствующий требованиям RFC6125;
  • Осуществлено задействование функций getrandom(), getentropy() и pthread_atfork(), при их наличии;
  • Добавлены функции для извлечения информации из структур PKCS #8;
  • Добавлен API для переопределения существующих шифров, алгоритмов хэширования и MAC-ов. Например, можно задействовать собственную реализациют AES-GCM, использующую аппаратное ускорение;
  • Прекращена сборка прослойки libgnutls-openssl;
  • В утилиту certtool добавлены новые опции: --p8-info, --key-info, --key-id, --fingerprint, --verify-hostname, --verify-email, --verify-purpose, --p12-info, --set-id, --set-label;
  • В gnutls-cli добавлены опции --priority-list и --save-cert;
  • Проведена чистка API и ABI на предмет удаления устаревших функций.


  1. Главная ссылка к новости (http://lists.gnutls.org/piperm...)
  2. OpenNews: Лидеры проектов GnuTLS, grep и sed выходят из проекта GNU в знак несогласия с политикой Фонда СПО
  3. OpenNews: Обновление GnuTLS 3.3.3, 3.2.15 и 3.1.25 с устранением серьёзной уязвимости
  4. OpenNews: Обновление GnuTLS 3.1.21 и 3.2.11 с устранением уязвимости
  5. OpenNews: Критическая уязвимость в GnuTLS, существенно влияющая на безопасность дистрибутивов Linux
  6. OpenNews: Обновление LibreSSL 2.1.5
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/41997-gnutls
Ключевые слова: gnutls
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (2) RSS
  • 1, Аноним (-), 10:30, 09/04/2015 [ответить]  
  • +/
    А где список закладок и не декларированных фич?
     
     
  • 2, Аноним (-), 17:22, 09/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Незадекларирован.
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру