The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Google перешел c OpenSSL на BoringSSL

21.10.2015 20:57

Разработчики BoringSSL, форка OpenSSL от компании Google, опубликовали обзор состояния проекта. В последнее время на BoringSSL уже переведены все программные продукты Google, как внутренние сервисы, так и такие проекты как Chrome/Chromium и Android. BoringSSL используется как единый TLS-стек для всех продуктов Google, что позволило значительно упростить сопровождение кодовой базы.

При этом использование BoringSSL в сторонних проектах может предоставлять трудности, так как код достаточно сильно почищен, а разработчики не ставят перед собой цель полной совместимости с OpenSSL и ABI может меняться в зависимости от потребностей компании. В отличие от LibreSSL, создание BoringSSL не заключалось в копировании имеющихся исходных текстов OpenSSL для их последующей переработки и чистки. Вместо этого BoringSSL развивался путём создания пустого проекта и поэтапного переноса кода из OpenSSL, функции за функцией с проведением их аудита, документирования и переработки.

В итоге, размер BoringSSL составляет около 200 тысяч строк кода, в то время как кодовая база OpenSSL оценивается в 468 тысяч строк. Подобное уменьшение размера заметно сказывается на потреблении памяти, например, при пересборке проектов с BoringSSL их размер уменьшается на 300 Кб по сравнению минимальной конфигурацией OpenSSL.

В BoringSSL прекращена поддержка Blowfish, Camellia, CMS, функций сжатия, движков, IDEA, JPAKE, Kerberos, MD2, MDC2, OCSP, PKCS#7, RC5, RIPE-MD, SEED, SRP, Whirlpool. Переработаны такие механизмы, как система блокировок, поддержка многопоточности, обработка ошибок, добавлены механизмы динамического изменения размеров буферов и контроля за выходом за границы выделенных областей памяти. Вместо собственной реализации генератора псевдослучайных чисел в BoringSSL задействован штатный системный urandom. Из планов на ближайшее будущее отмечается продолжение чистки кода, реализация поддержки ChaCha20-Poly1305, Curve25519 и Ed25519, увеличение охвата функций тестовым набором.

  1. Главная ссылка к новости (https://www.imperialviolet.org...)
  2. OpenNews: Опубликованы исходные тексты платформы Android 6.0
  3. OpenNews: Компания Google представила BoringSSL, форк OpenSSL
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/43178-boringssl
Ключевые слова: boringssl
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (32) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 21:34, 21/10/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +15 +/
    >перешел c OpenSSL на BoringSSL
    >Boring

    перешел и приуныл. лол.

     
  • 1.3, Spalf (ok), 21:53, 21/10/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Понятно что гуглу удобно, но нам это не есть хорошо.
     
     
  • 2.33, . (?), 14:46, 22/10/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Понятно что гуглу удобно, но нам это не есть хорошо.

    ну да, поскольку оно специально сделано так, что заменить им системную openssl нельзя, соответственно, имеем два последствия: 1. патчи гугля перестают улучшать качество кода openssl 2. ошибки, намеренные закладки и прочая, внесенные гуглем, может теперь заметить только либо сам гугль, либо те кто потратят время на анализ именно гуглевой библиотеки.

     

  • 1.5, Анончег (?), 22:07, 21/10/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    > ... При пересборке проектов с BoringSSL их размер уменьшается 300 Кб

    Не понятная фраза. Бинарники что ли меньше на 300 Кб получаются?

     
     
  • 2.6, Аноним (-), 22:15, 21/10/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Потребление выделений памяти на блоки.
     
  • 2.15, бедный буратино (ok), 02:21, 22/10/2015 [^] [^^] [^^^] [ответить]  
  • +14 +/
    google стал меньше на 300 кб
     
  • 2.31, Ури (?), 13:34, 22/10/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Видимо, именно столько занимает скомпилированный код выброшенных на помойку "Blowfish, Camellia, CMS, функций сжатия, движков, IDEA, JPAKE, Kerberos, MD2, MDC2, OCSP, PKCS#7, RC5, RIPE-MD, SEED, SRP, Whirlpool".
     

  • 1.8, Аноним (-), 22:20, 21/10/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    То есть Chrome/Chromium не будут поддерживать GOST и аппаратные модули?
     
     
  • 2.10, Аноним (-), 23:09, 21/10/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И правильно, правительство послано.
     
     
  • 3.16, Тот_Самый_Анонимус (?), 05:40, 22/10/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    ну или продукты гугла будут посланы, ежели у кого-то возникнет надобность в удалённых алгоритмах. Палка о двух концах же.
     
  • 3.35, Нет (?), 16:37, 22/10/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Назло маме отморожу уши. Неважно кто и что делает, главное чтобы не нашему правительству.
     
  • 2.21, Аноним (-), 08:07, 22/10/2015 [^] [^^] [^^^] [ответить]  
  • +5 +/
    а чо, доселе можно было ходить хромом на ресурсы с совковой криптографией?
     
  • 2.32, . (?), 14:39, 22/10/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > То есть Chrome/Chromium не будут поддерживать GOST и аппаратные модули?

    да, гуглю будет сложно тырить для своей коллекции защищенные гостом или аппаратно данные лузеров. Но он от этого явно не в очень большой печали, а денег ему вы все равно не заплатите.

     

  • 1.11, Аноним (-), 23:13, 21/10/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    LibreSSL,  BoringSSL, слишком много развелось форков
     
     
  • 2.13, Крякер (?), 23:48, 21/10/2015 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Угу. ломать замучался.
     

  • 1.12, myc (?), 23:18, 21/10/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Хм. У чем им не угодил blowfish и pkcs#7
    ???
     
     
  • 2.14, Аноним (-), 01:25, 22/10/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Очевидно своей ненужностью при имеющихся альтернативах.
    Ваш К.
     
     
  • 3.20, Аноним (-), 08:02, 22/10/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И какие же альтернативы убранным CMS и PKCS7?

    Зато RC4 оставили.

     
     
  • 4.24, Аноним (24), 09:23, 22/10/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Им криптография нужно строго для создания защищённых соединений. На кой им PKCS7 и CMS?
     
     
  • 5.25, Аноним (-), 09:34, 22/10/2015 [^] [^^] [^^^] [ответить]  
  • +4 +/
    и менно так, это даже не форк, а кастратыш под местечковые нужды
     
     
  • 6.28, MMx (?), 11:42, 22/10/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Откуда и название
     

  • 1.26, vitalif (ok), 11:41, 22/10/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Мержевать им теперь не перемержевать ))
     
     
  • 2.30, Andrey Mitrofanov (?), 12:09, 22/10/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Мержевать им теперь[I],[/I] не пере[I]вы[/I]мержевать ))

    //patched

     

  • 1.27, MMx (?), 11:41, 22/10/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Откуда и название
     
     
  • 2.29, vitalif (ok), 12:03, 22/10/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Откуда-откуда, они просто задолбались копипастить 200к строк кода
     

  • 1.34, Аноним (-), 15:20, 22/10/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > ABI может меняться в зависимости от потребностей компании

    Т.е. это какбы и не настоящий опен-сорс, а просто исходный код в открытом доступе. Какой смысл это пиарить?

     
     
  • 2.36, Аноним (-), 16:53, 22/10/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > это какбы и не настоящий опен-сорс, а просто исходный код в открытом доступе

    Open source — это и есть "просто исходный код в открытом доступе".

     
     
  • 3.37, Andrey Mitrofanov (?), 17:15, 22/10/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >> это какбы и не настоящий опен-сорс, а просто исходный код в открытом доступе
    > Open source — это и есть "просто исходный код в открытом доступе".

    Его "папы", Реймонд-Перен и О'Райли там же крутился, http://opensource.org/definition считают, что нет.

    Но копрорасты, под которых они прогибались, абсолютно не уважают мнение тех, кто под них прогибается. RMS-а боятся.   И "уважают", могет быть, если слегка потянуть за определения. У них там такое "уважение".   А об этих ноги вытирают и пхай-пхают их этот модный лейбл куда ни попадя (см."openwashing").

    Как бы и поделом. Неча батькино Учение на себя тянуть, "императив" выхолащивать.

     
     
  • 4.39, Аноним (-), 10:49, 23/10/2015 [^] [^^] [^^^] [ответить]  
  • +/
    GPL/opensource запрещает ломать api?
    Вот это новость.
     
     
  • 5.41, Andrey Mitrofanov (?), 11:17, 23/10/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > GPL/opensource запрещает ломать api?
    > Вот это новость.

    Я про "api" не писал. Я писал, что вас, опенсорсников, проприертарщики вертят на вашем опенсорсе, как хотят.   Судя по удивлению, я даже, наверное, попал.

     

  • 1.38, robux (ok), 08:05, 23/10/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Вместо собственной реализации генератора псевдослучайных чисел в BoringSSL задействован штатный системный urandom.

    С учётом того, что транснациональная корпорация "гугл" полностью подчиняется АНБ, я ждал чего-то подобного в тексте новости.

    Короче, "АНБ форкнуло OpenSSL, взяло под контроль, вставило бэк-доров и обязало гугл использовать этот форк и агитировать других" - суть новости.

     
     
  • 2.40, Аноним (-), 11:01, 23/10/2015 [^] [^^] [^^^] [ответить]  
  • +/
    В libreSSL сделали тоже самое.
    Давно доказано, что теоретически невозможно на прикладном уровне  собрать достаточно энтропии для генерации достаточно длиной последовательности случайных чисел на нужды криптографии.

    https://youtu.be/GnBbhXBDmwU?t=26m5s

    Попытки "собрать" энтропию или "улучшить" ее приводили и приводят к весьма опасным уязвимостям. Как на счет возможности угнать любой акаунт facebook?

    http://www.youtube.com/watch?v=fWk_rMQiDGc

    Реально, если вы не доверяете urandom то пить боржоми и пытаться набрать энтропию вручную уже поздно.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру