The OpenNET Project

 
Поиск (теги):    НОВОСТИ (+) КОНТЕНТ WIKI MAN'ы ФОРУМ twitter

09.01.2017 12:00  В Red Hat Enterprise Linux 6.9 будет проведена чистка небезопасных алгоритмов и протоколов

Компания Red Hat сообщила о проведении в выпуске Red Hat Enterprise Linux 6.9, первая бета-версия которого была недавно предоставлена для тестирования, большой чистки устаревших алгоритмов и протоколов, безопасность которых в современных условиях поставлена под сомнение. Изменения позволят блокировать такие атаки как DROWN против SSL 2.0, SLOTH против MD5, LOGJAM и FREAK против TLS.

Среди изменений:

  • Полностью удалена поддержка протокола SSLv2 и экспортных наборов шифров, включающих недостаточно защищённые устаревшие алгоритмы шифрования;
  • Ограничено использование MD5 и SHA-0 в качестве алгоритма для создания цифровых подписей;
  • Запрещена установка защищённых соединений с сервером при использовании в TLS параметров DH (Diffie-Hellman), размером менее 1024 бит.
  • Отключено использование RC4 в контекстах, не приводящих к проблемам с нарушением совместимости (например, RC4 отключен в OpenSSH);
  • В OpenSSL, NSS, GnuTLS и vsftpd добавлена поддержка протокола TLS 1.2;
  • В Perl-модулях Net::SSLeay и IO::Socket::SSL реализована возможность жесткого определения допустимой версии протокола TLS;
  • В состав включена утилита cpuid, выводящая информацию о возможностях CPU на основании данных, полученных через инструкцию CPUID;
  • В NetworkManager добавлена поддержка ручной настройки DNS (при указании dns=none в настройках NetworkManager, прекращается автоматическое изменение /etc/resolv.conf);


  1. Главная ссылка к новости (https://access.redhat.com/blog...)
  2. OpenNews: Выпуск дистрибутива Oracle Linux 7.3 и ядра Unbreakable Enterprise Kernel R4U2
  3. OpenNews: Доступен дистрибутив SUSE Linux Enterprise 12 SP2
  4. OpenNews: Релиз Red Hat Enterprise Linux 7.3
  5. OpenNews: Выпуск Red Hat Enterprise Linux 6.8
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: rhel, redhat
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Линейный вид | Ajax | Показать все | RSS
 
  • 1.1, Nulled.cc, 12:29, 09/01/2017 [ответить] [смотреть все]
  • –2 +/
    Во всех бы дистрибутивах так...
     
  • 1.6, Аноним, 13:24, 09/01/2017 [ответить] [смотреть все]
  • +10 +/
    >прекращается автоматическое изменение /etc/resolv.conf

    Наконец-то

     
     
  • 2.31, Фунт, 23:10, 09/01/2017 [^] [ответить] [смотреть все] [показать ветку]
  • –2 +/
    А PEERDNS=no не канало?..
     
  • 2.35, J.L., 11:00, 19/01/2017 [^] [ответить] [смотреть все] [показать ветку]
  • +/
    >>прекращается автоматическое изменение /etc/resolv.conf
    > Наконец-то

    //offtop
    а куда бы копать чтоб в /etc/resolv.conf кроме всяких 8.8.8.8 прописанных в НМ для конекшена не создавалась первой строчка 192.168.1.254 (вроде эти цифры, по памяти) ? ресолвинг начинает дико тормозить с ней

     
  • 1.8, Аноним, 13:50, 09/01/2017 [ответить] [смотреть все]
  • +2 +/
    В смысле 8212 по умолчанию, а то создаётся ощущение, что NM только что этому ... весь текст скрыт [показать]
     
  • 1.21, forchun, 16:16, 09/01/2017 [ответить] [смотреть все]  
  • +1 +/
    Нигде не нашел на https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6-Beta/

    https://access.redhat.com/blogs/766093/posts/2787271

    про:
    "Полностью удалена поддержка протокола SSLv2"

    или ТС так перевел:
    A few prominent attacks are briefly described below:
    DROWN in 2016; it relied on servers enabling the SSL 2.0 protocol, allowing the attackers to obtain sufficient information to decrypt other, unrelated TLS sessions.

     
     
  • 2.24, mumu, 17:26, 09/01/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • –2 +/
    Да, предложение очень сложно построено Я тоже пока дочитывал челюсть с пола под... весь текст скрыт [показать] [показать ветку]
     
  • 2.27, Аноним, 19:31, 09/01/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    TLS ciphersuites marked as export, as well as the SSL 2 0 protocol, are complet... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.32, Аноним, 00:23, 10/01/2017 [^] [ответить] [смотреть все]  
  • –1 +/
    Редхат наконец заметил что экспортные шифры на GPU ломают чуть ли не студни в ра... весь текст скрыт [показать]
     
  • 3.33, Аноним, 00:40, 10/01/2017 [^] [ответить] [смотреть все]  
  • +1 +/
    Правильные списки шифров https cipherli st Все остальные можно смело выпилива... весь текст скрыт [показать]
     
  • 1.34, zanswer CCNA RS, 15:01, 11/01/2017 [ответить] [смотреть все]  
  • +/
    Не очень понимаю, для каких нужд использовался именно SHA-0, который был буквально сразу же после его представления, как стандарта аннулирован.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2016 by Maxim Chirkov  
    ДобавитьРекламаВебмастеруГИД  
    Hosting by BSH TopList