The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Значительный выпуск криптографической библиотеки OpenSSL 1.0.2

22.01.2015 20:25

Спустя почти три года с момента выхода прошлого значительного релиза представлена новая версия OpenSSL 1.0.2, библиотеки с реализацией протоколов SSL/TLS и различных алгоритмов шифрования.

Ключевые улучшения:

  • Поддержка для TLS 1.2 и DTLS 1.2 набора криптографических алгоритмов "B" (Suite B), предложенных Агентством национальной безопасности США в рамках программы по модернизации современных средств шифрования для защиты государственной информации особой важности. В состав набора включены: AES с размером ключа 128 и 256 битов, цифровые подписи ECDSA (Elliptic Curve Digital Signature Algorithm), механизм согласования ключей ECDH (Elliptic Curve Diffie–Hellman) и алгоритмы хэширования SHA-256 и SHA-384;
  • Поддержка протокола датаграмм безопасности транспортного уровня DTLS 1.2;
  • Автоматический выбор в TLS алгоритмов на основе эллиптических кривых;
  • API для установки поддерживаемых в TLS алгоритмов формирования цифровой подписи и видов эллиптических кривых;
  • API SSL_CONF, предоставляющий набор функций, позволяющих приложениям менять конфигурацию библиотеки при помощи файлов конфигурации или опций командной строки;
  • Поддержка TLS c эллиптическими кривыми Brainpool;
  • Поддержка TLS-расширения ALPN (Application-Layer Protocol Negotiation) для согласования протоколов уровня приложений, используемых для обеспечения защищённого соединения. Используется в SPDY и HTTP/2;
  • Поддержка шифрования, дешифровки, цифровой подписи и проверки документов, закодированных с использованием синтаксиса криптографических сообщений (CMS, Cryptographic Message Syntax) с алгоритмами RSA-PSS, RSA-OAEP, ECDH и X9.42 DH;
  • Возможность формирования универсальных сборок для архитектуры ARM, работающих на оборудовании с процессорами от ARMv5 до ARMv8;
  • Ускоренная реализация эллиптических кривых NIST P-256 для систем x86_64;
  • Начальная поддержка спецификации PowerISA 2.07, реализованной в процессорах POWER8 и охватывающей AES, SHA256/512 и GHASH;
  • Начальная поддержка криптографических расширений, доступных в ARMv8 (AES, SHA1, SHA256 и GHASH). Улучшено задействование команд NEON для систем на базе архитектуры ARMv7;
  • Поддержка криптографических расширений архитектуры SPARC 2011 (SPARC T4) для ускорения AES, DES, Camellia, SHA1, SHA256/512, MD5 и GHASH;
  • Поддержка криптографических расширений, реализованных в новых процессорах Intel, в том числе AVX2, BMI, SHA, AESNI-SHA256 и GCM;


  1. Главная ссылка к новости (http://openssl.org/news/...)
  2. OpenNews: Выпуск LibreSSL 2.1.2, форка OpenSSL от проекта OpenBSD
  3. OpenNews: Выпуск LibreSSL 2.1.0, форка OpenSSL от проекта OpenBSD
  4. OpenNews: Проект OpenSSL представил план дальнейшего развития
  5. OpenNews: Компания Google представила BoringSSL, форк OpenSSL
  6. OpenNews: Релиз библиотеки OpenSSL 1.0.1 с поддержкой TLS 1.2
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/41516-openssl
Ключевые слова: openssl
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (21) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 20:46, 22/01/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    >> предложенных Агентством национальной безопасности соединенных штатов
     
     
  • 2.14, Аноним (-), 00:52, 23/01/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > предложенных Агентством национальной безопасности США

    Верим верим, они заботятся о безопасном шифровании данных.

    > в рамках программы по модернизации современных средств шифрования

    Ах, теперь внедрение бэкдоров называется вот так? Надо запомнить и тоже что-нибудь, кхе-кхе, модернизировать :)

     
     
  • 3.23, Dzmitry (??), 22:00, 23/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Заботятся о шифровании своих данных. США больше всех страдают от коммерческого шпионажа, Китай все технологии тырит.
     
     
  • 4.24, pavlinux (ok), 22:35, 23/01/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Они сами в Китае заводы строят либо на заказ всё делают.
    Какой шпионаж, что ты, амерекосы сами все привозят.
     
  • 2.17, softfire (?), 08:56, 23/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    SELinux тоже не пользуемся?
     
     
  • 3.27, Аноним (-), 23:24, 24/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > SELinux тоже не пользуемся?

    А при чем он - и при чем криптография? В огороде тоже вон, бузина...

     
  • 2.21, Аноним (-), 18:40, 23/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Такое же недоверие существует на Западе относительно шифров ГОСТ. "Разработаны КГБ в разгар холодной войны", "у русских есть потайные ходы" и т.п.

    Недоверие в обоих случаях оправдано, но существует довольно простая проверка надёжности шифров. Если российские спецслужбы действительно шифруют по ГОСТ-у, то эти шифры должны быть надёжны. С учётом использования тех же параметров, как то таблицы перестановки и прочее. Если американские спецслужбы сами шифруют по NIST-у, то и эти шифры должны быть надёжны, с использованием тех же параметров, что и у спецслужб. Не верю я, что эти ребята полагаются на security by obscurity. Если же они этими шифрами только других кормят, а "сами свою собачью еду не едят" - это другое дело, тогда шифр ненадёжный.

     
     
  • 3.22, csdoc (ok), 19:17, 23/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Если американские спецслужбы сами шифруют по NIST-у,
    > то и эти шифры должны быть надёжны, с использованием тех же
    > параметров, что и у спецслужб. Не верю я, что эти ребята
    > полагаются на security by obscurity. Если же они этими шифрами только
    > других кормят, а "сами свою собачью еду не едят" - это
    > другое дело, тогда шифр ненадёжный.

    Только других. Для своих собственных задач они используют
    https://en.wikipedia.org/wiki/NSA_Suite_A_Cryptography

     
     
  • 4.26, pavlinux (ok), 22:43, 23/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    И это тоже бред. Ну незя спиз... шифры и у ФСБ, ни у АНБ.
    Вот так грамотно выстроена иерархия доверительных связей.

    Максимум что возможно, это слить шифрограммы после тестового прогона c заранее заданным текстом.

     
  • 3.25, pavlinux (ok), 22:38, 23/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Если российские спецслужбы действительно шифруют по ГОСТ-у, то

    Шифруюем, только эти шифры не доступны простым смертным.

     

  • 1.2, Stax (ok), 20:49, 22/01/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    > Поддержка для TLS 1.2 и DTLS 1.2 набора криптографических алгоритмов "B" (Suite B), предложенных Агентством национальной безопасности США в рамках программы по модернизации современных средств шифрования

    О как завернули. Бэкдор встроен изначально? :)

     
     
  • 2.4, Аноним (-), 21:17, 22/01/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вот я тоже даже слов подходящих подобрать не смог...
     
     
  • 3.15, Аноним (-), 00:53, 23/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Вот я тоже даже слов подходящих подобрать не смог...

    Ну так там поди NISTовская эллиптика вместо 25519 будет проталкиваться. Потому что надежно и одобрено NSA.

     
  • 2.6, csdoc (ok), 21:36, 22/01/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >> Поддержка для TLS 1.2 и DTLS 1.2 набора криптографических алгоритмов "B" (Suite B), предложенных Агентством национальной безопасности США в рамках программы по модернизации современных средств шифрования
    > О как завернули. Бэкдор встроен изначально? :)

    http://geektimes.ru/post/244440/
    Обама поддерживает британского премьера: «чёрные ходы» в шифровании необходимы

     
  • 2.8, КарМер (?), 22:01, 22/01/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Неравномерное пространство ключей, бгг
     

  • 1.3, Анонимчиг (?), 21:03, 22/01/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    >криптографических алгоритмов "B" (Suite B), предложенных Агентством национальной безопасности США

    ЯСНО..

     
  • 1.11, Crazy Alex (ok), 22:54, 22/01/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    не пойму, что за стоны. Возмущаетесь, как будто все остальные алгоритмы оттуда убрали, а не эти добавили. Ну не доверяете - не пользуйтесь, какие проблемы? Выбор всегда лучше, чем его отсутствие.
     
  • 1.12, Andrew Kolchoogin (ok), 23:11, 22/01/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ждём Suite A. :)
     
  • 1.13, ibujhbygblfh0 (?), 00:11, 23/01/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    кстати libressl тоже релизнули 2.1.3 сегодня

    2.1.3 - Security update and OS support improvements
    * Fixed various memory leaks in DTLS, including fixes for
      CVE-2015-0206.

    * Added Application-Layer Protocol Negotiation (ALPN) support.

    * Removed GOST R 34.10-94 signature authentication.

    * Removed nonfunctional Netscape browser-hang workaround code.

    * Simplfied and refactored SSL/DTLS handshake code.

    * Added SHA256 Camellia cipher suites for TLS 1.2 from RFC 5932.

    * Hide timing info about padding errors during handshakes.

    * Improved libtls support for non-blocking sockets, added randomized
      session ID contexts. Work is ongoing with this library - feedback
      and potential use-cases are welcome.

    * Support building Windows DLLs.
      Thanks to Jan Engelhard.

    * Packaged config wrapper for better compatibility with OpenSSL-based
      build systems.
      Thanks to @technion from github

    * Ensure the stack is marked non-executable for assembly sections.
      Thanks to Anthony G. Bastile.

    * Enable extra compiler hardening flags by default, where applicable.
      The default set of hardening features can vary by OS to OS, so
      feedback is welcome on this. To disable the default hardening flags,
      specify '--disable-hardening' during configure.
      Thanks to Jim Barlow

    * Initial HP-UX support, tested with HP-UX 11.31 ia64
      Thanks to Kinichiro Inoguchi

    * Initial NetBSD support, tested with NetBSD 6.1.5 x86_64
      Imported from OpenNTPD, thanks to @gitisihara from github

     
     
  • 2.18, Аноним (-), 10:44, 23/01/2015 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > кстати libressl тоже релизнули 2.1.3 сегодня

    ебылдов нет, Линукс не поддерживается.

     
     
  • 3.19, Аноним (-), 11:09, 23/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Вот тут https://github.com/libressl-portable
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру