<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Релиз библиотеки OpenSSL 1.0.1 с поддержкой TLS 1.2</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/83632.html</link>
    <description>Спустя два года с момента выхода прошлого значительного релиза представлена (http://marc.info/?l=openssl-announce&amp;m=133174050203217&amp;w=2) новая версия OpenSSL 1.0.1 (http://openssl.org/), библиотеки с реализацией протоколов SSL/TLS и различных алгоритмов шифрования. Несмотря на незначительный на первый взгляд номер версии в OpenSSL 1.0.1 представлено несколько существенных новшеств.&lt;br&gt;&lt;br&gt;&lt;br&gt;Ключевые улучшения:&lt;br&gt;&lt;br&gt;&lt;br&gt;-  Поддержка  протоколов TLS v1.2 (http://tools.ietf.org/html/rfc5246) и TLS v1.1 (http://www.ietf.org/rfc/rfc4346.txt);&lt;br&gt;-  Поддержка протокола SRP (http://srp.stanford.edu/) (Secure Remote Password) и пакетов шифрования (ciphersuites) TLS-SRP для создания безопасного канала связи с использованием обычных паролей, которые в состоянии запомнить человек. Пример создания SRP-сессии можно посмотреть здесь (http://www.opennet.ru/tips/2676_openssl_srp_tls_crypt.shtml);&lt;br&gt;-  Поддержка в TLS/DTLS расширения heartbeat (http://tools.ietf.org/html/draft-ietf-tls-dtls-heartbeat-04);&lt;br&gt;-  Поддержка протокола SCTP (htt</description>

<item>
    <title>(offtopic) бабло (Michael Shigorin)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/83632.html#68</link>
    <pubDate>Tue, 20 Mar 2012 23:15:57 GMT</pubDate>
    <description>&amp;gt;&amp;gt; &#091;...&#093; работает только из-за бабла.&lt;br&gt;&amp;gt; Что в этом плохово?&lt;br&gt;&lt;br&gt;Полная бессмысленность.  В клинических случаях даже кризисы-дефолты не доходят.&lt;br&gt;&lt;br&gt;Вот эссе, которое на днях подсунули почитать: http://flibusta.net/b/144270/read (краткий пересказ для некоторых: если ты ставишь программки &quot;для ускорения интернета&quot; или даже крутишь бездумно конфиги по чужому блогпосту, совершенно не вникая в суть делаемого и происходящего вследствие -- то ты не профи, ты не админ, ты не технарь, а просто чайник с большим или меньшим самомнением и идёшь ты дорогой в никуда)&lt;br&gt;&lt;br&gt;PS: возвращаясь к OpenSSL -- можно и не за бабло крупно ошибиться, а ишача на линтер.  Разница в том, чему придали неоправданую важность.&lt;br&gt;</description>
</item>

<item>
    <title>Релиз библиотеки OpenSSL 1.0.1 с поддержкой TLS 1.2 (Michael Shigorin)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/83632.html#67</link>
    <pubDate>Tue, 20 Mar 2012 23:06:04 GMT</pubDate>
    <description>&amp;gt; Вы вопросы вообще читаете или комментируете от балды?&lt;br&gt;&lt;br&gt;Давно уж от балды. :(  Поправь его сейчас МакКузик, он и его бы загрызть попробовал, наверное.&lt;br&gt;</description>
</item>

<item>
    <title>Протокол SCTP в библиотеке OpenSSL 1.0.1 (pavlinux)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/83632.html#66</link>
    <pubDate>Mon, 19 Mar 2012 21:10:20 GMT</pubDate>
    <description>&amp;gt; Если в линуксе кривая реализация, это не значит, что протокол плохой.&lt;br&gt;&lt;br&gt;Где было про реализацию и кривизну? Просто баг - не используемая метка, которая &lt;br&gt;компилятором тупа удаляется, так как ни одного перехода на неё всё равно не будет.&lt;br&gt;&lt;br&gt;  &lt;br&gt;</description>
</item>

<item>
    <title>Протокол SCTP в библиотеке OpenSSL 1.0.1 (Sem)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/83632.html#65</link>
    <pubDate>Mon, 19 Mar 2012 19:55:12 GMT</pubDate>
    <description>Если в линуксе кривая реализация, это не значит, что протокол плохой.&lt;br&gt;</description>
</item>

<item>
    <title>Протокол SCTP в библиотеке OpenSSL 1.0.1 (pavlinux)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/83632.html#64</link>
    <pubDate>Sun, 18 Mar 2012 17:03:12 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Начинайте продвигать!!! :) &lt;br&gt;&amp;gt;&amp;gt; А вот Google предлагает SPDY, по смыслу очень похож на SCTP, &lt;br&gt;&amp;gt;&amp;gt; так что, перспективы массового SCTP стали ещё призрачней.&lt;br&gt;&amp;gt; cat /usr/bin/withsctp &lt;br&gt;&amp;gt; #!/bin/sh &lt;br&gt;&lt;br&gt;#  withsctp &lt;br&gt;checksctp: Protocol not supported&lt;br&gt;&lt;br&gt;:D&lt;br&gt; &lt;br&gt;Дырявый он в своё время был, вот наверно года с 2006 у меня все конфиги ядра без него. &lt;br&gt;Кстати, он  до сих пор EXPEREMENTAL &lt;br&gt;---&lt;br&gt;# git pull &lt;br&gt;# make&lt;br&gt;&lt;br&gt;net/sctp/protocol.c: В функции &amp;#171;sctp_addr_wq_timeout_handler&amp;#187;:&lt;br&gt;net/sctp/protocol.c:676:1: предупреждение: метка &amp;#171;free_next&amp;#187; определена, но не используется &#091;-Wunused-label&#093;&lt;br&gt;&lt;br&gt;&lt;br&gt;ля-ля-ля... &lt;br&gt;&lt;br&gt;&#091;code&#093;&lt;br&gt;diff --git a/net/sctp/protocol.c b/net/sctp/protocol.c&lt;br&gt;index 5942d27..9c90811 100644&lt;br&gt;--- a/net/sctp/protocol.c&lt;br&gt;+++ b/net/sctp/protocol.c&lt;br&gt;&#064;&#064; -673,7 +673,9 &#064;&#064; void sctp_addr_wq_timeout_handler(unsigned long arg)&lt;br&gt;                                SCTP_DEBUG_PRINTK(&quot;sctp_addrwq_timo_handler: sctp_asconf_mgmt failed&#092;n&quot;);&lt;br&gt;                        sctp_bh_unlock_sock(sk);&lt;br&gt;                </description>
</item>

<item>
    <title>Релиз библиотеки OpenSSL 1.0.1 с поддержкой TLS 1.2 (XoRe)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/83632.html#63</link>
    <pubDate>Sun, 18 Mar 2012 15:07:08 GMT</pubDate>
    <description>&amp;gt; Это не телефон, а смартфон.. Спрашивали про ipsec в телефонах, между прочим! &lt;br&gt;&amp;gt; Так что пример не катит.&lt;br&gt;&lt;br&gt;А часто вы почту на простых телефонах проверяете?&lt;br&gt;Один фиг, к тому моменту, когда ваша компания внедрит ipv6+ipsec в _локальной_ сети, ваш телефон уже будет это поддерживать.&lt;br&gt;</description>
</item>

<item>
    <title>Протокол SCTP в библиотеке OpenSSL 1.0.1 (тень_pavel_simple)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/83632.html#62</link>
    <pubDate>Sun, 18 Mar 2012 12:21:57 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Интересно, что препятствует энергичному развитию и продвижению протокола?&lt;br&gt;&amp;gt; Фаерфокс на SCTP - http://www.eecis.udel.edu/~amer/PEL/Firefox/sctp_firefox_3.0... &lt;br&gt;&amp;gt; Апач over SCTP -  http://www.eecis.udel.edu/~nataraja/research.html &lt;br&gt;&amp;gt; Начинайте продвигать!!! :) &lt;br&gt;&amp;gt; А вот Google предлагает SPDY, по смыслу очень похож на SCTP, &lt;br&gt;&amp;gt; так что, перспективы массового SCTP стали ещё призрачней.&lt;br&gt;&lt;br&gt;cat /usr/bin/withsctp&lt;br&gt;#!/bin/sh&lt;br&gt;# -*- sh -*-&lt;br&gt;LIBDIR=/usr/lib/lksctp-tools&lt;br&gt;BINDIR=/usr/bin&lt;br&gt;export LD_PRELOAD=$&#123;LIBDIR&#125;/libwithsctp.so.1.0.11&lt;br&gt;if ! $&#123;BINDIR&#125;/checksctp 2&amp;gt; /dev/null&lt;br&gt;then&lt;br&gt;    $&#123;BINDIR&#125;/checksctp;&lt;br&gt;    exit 1;&lt;br&gt;fi&lt;br&gt;&lt;br&gt;exec $*&lt;br&gt;</description>
</item>

<item>
    <title>Релиз библиотеки OpenSSL 1.0.1 с поддержкой TLS 1.2 (тень_pavel_simple)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/83632.html#61</link>
    <pubDate>Sun, 18 Mar 2012 12:12:38 GMT</pubDate>
    <description>&amp;gt;&amp;gt;&amp;gt; IPsec применяется при обмене трафиком между хостами, у которых есть об этом &lt;br&gt;&amp;gt;&amp;gt;&amp;gt; предварительная договоренность.&lt;br&gt;&amp;gt;&amp;gt; Угу, щаз... попробуй установи и поддерживай соединение с &quot;договорёнными&quot; хостами из дома.&lt;br&gt;&amp;gt;&amp;gt; Только не говори, что у вас к удалённым хостам прямой оптокабель!&lt;br&gt;&amp;gt; Кабеля нет, зато есть PSK или сертификат, для обмена трафиком с этими &lt;br&gt;&amp;gt; хостами. В большинстве случаев SSL/TLS работает не требуя от клиента авторизации, &lt;br&gt;&amp;gt; в отличие от IPsec где обе стороны знают друг о друге. &lt;br&gt;&lt;br&gt;повторяем для невнимательных&lt;br&gt;&lt;br&gt;для работы ssl/tls в том виде в которjм вы её здесь описываете необходима инфраструктура сертификатов (т.е. хосты напрямую себя не знают, но чтобы работать безопасно клиент должнен знать публичный ключ сервера, который он собственно получает на этапе согласования) -- подобная схема реализуется в том-же racoon&apos;е с помощью схемы rsasig&lt;br&gt;&lt;br&gt;P.S.&lt;br&gt;опять-же процедура проверки валидности предоставленного сертификата во всей красе показала себя в этом году -- т.к. сильно желающие смогли получ</description>
</item>

<item>
    <title>Релиз библиотеки OpenSSL 1.0.1 с поддержкой TLS 1.2 (MrStell)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/83632.html#60</link>
    <pubDate>Sun, 18 Mar 2012 09:35:26 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Неочевидно, как тот же Apache сможет узнать имя, указанное в сертификате.&lt;br&gt;&amp;gt; А зачем Apache что-то знать кроме организации сессии HTTP вон с тем &lt;br&gt;&amp;gt; узлом?&lt;br&gt;&amp;gt; Не его собачье дело совать нос в защищённый сетевой уровень, который УЖЕ &lt;br&gt;&amp;gt; САМ аутентифицировал хост пользователя, организовал авторизованное соединение и гарантирует безопасную, конфиденциальную передачу данных.&lt;br&gt;&lt;br&gt;Вы вопросы вообще читаете или комментируете от балды?&lt;br&gt;&lt;br&gt;При использовании SSL, сертификат клиента может быть использован для его авторизации на сервере (web, mail и т.п.). Я предъявляю сертификат, и мне дается доступ к моему почтовому ящику, к моему личному разделу сайта, не задавая других вопросов, потому что кто я - написано в сертификате.&lt;br&gt;&lt;br&gt;Как то же самое реализовать используя IPsec? Если никак - то это минус.&lt;br&gt;</description>
</item>

</channel>
</rss>
