Разработчики проекта OpenBSD представили (https://www.mail-archive.com/announce@openbsd.org/msg00...) выпуск переносимой редакции пакета LibreSSL 2.8.0 (http://www.libressl.org/), в рамках которого развивается форк OpenSSL, нацеленный на обеспечение более высокого уровня безопасности. Проект LibreSSL ориентирован на качественную поддержку протоколов SSL/TLS с удалением излишней функциональности, добавлением дополнительных средств защиты и проведением значительной чистки и переработки кодовой базы. Выпуск LibreSSL 2.8.0 рассматривается как экспериментальный, в котором развиваются возможности, которые войдут в состав OpenBSD 6.4.
Особенности LibreSSL 2.8.0:
- Расширена документация и добавлены сведения об истории изменения API;
- Добавлены дополнительные проверки параметра 'poisoning' в различных функциях X509_VERIFY_PARAM, блокирующие применение непроверенных сертификатов в случае проблем с их верификацией;
- Устранена потенциальная утечка памяти при сбоях во время работы ASN1_item_digest;
- Устранён потенциальный крах при использовании функции asn1_item_combine_free;
- Удалены неиспользуемые флаги SSL3_FLAGS_DELAY_CLIENT_FINISHED и
SSL3_FLAGS_POP_BUFFER;
- Упрощено использование и приближены к поведению OpenSSL вызовы ENGINE_finish и ENGINE_free, переписана документация по функциям ENGINE_*;
- Добавлены аннотации констант для многих API из OpenSSL;- Устранены несущественные векторы для атак по сторонним каналам (разное время обработки) при работе ecdsa_sign_setup и dsa_sign_setup;
- Документированы типовые ошибки использования BN_FLG_CONSTTIME и constant-time в функциях BN_*, приводящие к проблемам с безопасностью;
- Вызов BN_clear переведён на использование функции explicit_bzero;- Добавлены недостающие проверки границ буферов в c2i_ASN1_BIT_STRING;
- Очередная порция кода переведена на использование подсистемы CBS, в том числе код для обмена ключами RSA.
- Удалены остававшиеся наборы шифров на основе DES;- Осуществлено применение ложных заполняющих значений при генерации цифровых подписей DSA и ECDSA для снижения риска применения атак по сторонним каналам для восстановления ключей;
- Задействованы операции умножения в ECC с постоянным временем выполнения операции;
- Пересмотрена реализация RSASSA-PKCS1-v1_5 в контексте соответствия спецификации RFC 8017;
- Проведена чистка функций BN_* по мотивам недавних изменений в OpenSSL.
URL: https://www.mail-archive.com/announce@openbsd.org/msg00...ж
Новость: https://www.opennet.me/opennews/art.shtml?num=49105
Вот еще проект годный https://bearssl.org/#download-and-installation
> ДобавленыЭто не LibreSSL.
И не Gnome
все нормально, все путем, общий тренд не поменялся:
> Удалены остававшиеся наборы шифров на основе DES;зашифрованное десять лет назад может теперь расшифровать только АНБ, ЦРУ и ФСБ, а ты свои собственные данные - уже нет ;-)
а копипастить из openssl никто и не собирался прекращать.
Зашифрованное DES можно расшифровать даже без пароля, прости господи.
Речь идёт об SSL, он используется для передачи данных по сети. Трафик десятилетней давности никто не хранит, а при создании нового сеанса клиент и сервер договариваются, какой блочный шифр использовать; если один из них не поддерживает DES, то договорятся использовать другой шифр.
>Трафик десятилетней давности никто не хранит,Изложите методику проверки столь сильного утверждения. Спасибо.
SSL_CTX_sess_set_get_cb сломали
Там всё не так однозначно (нет, я не сестра офицера, или как там было).Ребята из OpenSSL в 1.1.0 решили поменять API, добавив где возможно const. Спустя некоторое время LibreSSL делает то же самое.
Поскольку релизы OpenSSL и LibreSSL не синхронизируются, сторонние приложения, поддерживающие и OpenSSL, и LibreSSL, вынуждены поддерживать оба варианта — для сборки и со старыми и с новыми версиями. Во многих проектах это делается примерно так: для LibreSSL определяется соответствующая на уровне API версия OpenSSL, и дальше внутри кода проекта идёт отталкивание от OPENSSL_VERSION.
И вот теперь, когда в LibreSSL внесли изменения, аналогичные OpenSSL 1.1, а конечная программа собирается с предположением, что API LibreSSL соответствует API OpenSSL 1.0, сборка ломается.
В общем, ребята из OpenSSL продолжают поражать глубиной и проработанностью своих идей (из лучших побуждений, разумеется), а страдают в итоге все остальные.
пришло время обновлять войд