The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Выпуск криптографической библиотеки LibreSSL 2.8.1

27.09.2018 23:53

Разработчики проекта OpenBSD представили выпуск переносимой редакции пакета LibreSSL 2.8.1, в рамках которого развивается форк OpenSSL, нацеленный на обеспечение более высокого уровня безопасности. Проект LibreSSL ориентирован на качественную поддержку протоколов SSL/TLS с удалением излишней функциональности, добавлением дополнительных средств защиты и проведением значительной чистки и переработки кодовой базы. Ветка LibreSSL 2.8.x рассматривается как экспериментальная, в которой развиваются возможности для включения в состав OpenBSD 6.4.

Особенности LibreSSL 2.8.1:

  • Добавлены тестовые векторы для проверки корректности реализаций ECDH, RSASSA-PSS, AES-GCM, AES-CMAC, AES-CCM, AES-CBC-PKCS5, DSA, ChaCha20-Poly1305, ECDSA и X25519 при помощи инструментария для проверки криптографических библиотек Wycheproof;
  • Упрощён код генерации и проверки цифровых подписей при обмене ключами;
  • Очередная порция кода переведена на использование подсистем CBB/CBS, в том числе на CBB переведён код обработки сообщений при согласовании соединений;
  • Устранено несколько утечек памяти;
  • Упрощён разбор и обработка сессионных тикетов по аналогии с реализацией из BoringSSL;
  • В SSL_copy_session_id, PEM_Sign, EVP_EncodeUpdate, BIO_set_cipher, X509_OBJECT_up_ref_count обеспечен возврат целочисленного кода ошибки, соответствующего OpenSSL;
  • Некоторые #defines-макросы заменены на функции для соответствия c ABI OpenSSL;
  • Из OpenSSL перенесена функция X509_get0_serialNumber;
  • Для соответствия OpenSSL удалены EVP_PKEY2PKCS8_broken и PKCS8_set_broken. Добавлены PKCS8_pkey_add1_attr_by_NID и PKCS8_pkey_get0_attrs;
  • Из утилиты openssl удалена неработающая поддержка форматов pkcs8;
  • Некоторые функции из публичного API переведены на использование const для аргументов;
  • Добавлен не подверженный тайминг-атакам код проверки результатов верификации цифровых подписей;
  • Добавлены дополнительные тесты шифров в appstest.sh, включая все шифры для TLSv1.2;
  • Из OpenSSL перенесены функции RSA_meth_get_finish() и RSA_meth_set1_name();
  • Добавлен новый API EVP_CIPHER_CTX_(get|set)_iv() для получения вектора инициализации с целью проведения его верификации.


  1. Главная ссылка к новости (https://www.mail-archive.com/a...)
  2. OpenNews: Выпуск LibreSSL 2.8.0
  3. OpenNews: Проект HardenedBSD возвращается с LibreSSL на OpenSSL
  4. OpenNews: Разработчики VPN WireGuard представили новую криптографическую библиотеку Zinc
  5. OpenNews: Google представил криптографическую библиотеку Tink
  6. OpenNews: Разработчики OpenBSD представили криптографическую библиотеку libcsi
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/49353-libressl
Ключевые слова: libressl, crypt
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (5) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, Аноним (2), 09:26, 28/09/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Отличная либа!
     
     
  • 2.36, barmaglot (??), 06:52, 01/10/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Да либа классная, а главное удобная (libtls), однако про планы на развитие TLS 1.3 ничего разрабы не пишут. Печально.
     

  • 1.33, типа аноним (?), 00:02, 01/10/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    я_тут_же Когда слышу читаю о laquo Цифровых подписях raquo - просто блева... большой текст свёрнут, показать
     
     
  • 2.39, DeadMustdie (??), 19:07, 22/11/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Вам бы сперва у хорошего доктора малость пролечиться, а затем матчасть подучить.

    В отношении матчасти скажу кратко: энтропия ЭЦП должна быть достаточной для крайне низкой вероятности случайных коллизий, и крайне высокой вычислительной стоимости для искусственного порождения коллизий (собственно, как части процесса создания цифровой подделки).
    Требование, чтобы энтропия ЭЦП была не ниже энтропии подписываемого сообщения - явно избыточно.

     

  • 1.37, Аноним (37), 23:47, 03/10/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    просто шикарный поток сознания. шифрование файла и цифровая подпись файла - это две большие разницы. начни учить с азов. может дойдёт.
     
     
  • 2.38, типа Аноним (?), 16:35, 13/11/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Возомнившим себя гением вроде вас хаму, пояснять азы и параллели там - себя не уважать.
    Кому надо - меня поняли.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру