Доступен новый выпуск компактной криптографической библиотеки wolfSSL 4.4.0, оптимизированной для использования на встраиваемых устройствах с ограниченными ресурсами процессора и памяти, таких как устройства интернета вещей, системы умного дома, автомобильные информационные системы, маршрутизаторы и мобильные телефоны. Код написан на языке Си и распространяется под лицензией GPLv2...Подробнее: https://www.opennet.ru/opennews/art.shtml?num=52789
> распространяется под лицензией GPLv2Не заинтересует никого из их целевой аудитории («устройства интернета вещей, системы умного дома, автомобильные информационные системы...»). Ну да ладно, будет им уроком.
Диванные аналитики опеннета, как всегда, в деле
Оставь свои контакты, через полгода вернемся сюда, чтобы проверить, кто из нас оказался прав. Вооружимся гуглом и найдем все проекты, зависящие от сабжа.
https://www.opennet.ru/opennews/art.shtml?num=52211
Плюсую.Копилефт для IBM. Одиночка (коллектив до 100 чел) может взлететь только на MIT/BSD.
Отличная библиотека для опенсорс проектов под GPL. Многократно более чистый API. Производительнее OpenSSL. Нет проблем с многопоточным выполнением (в OpenSSL глобальный мьютекс на библиотеку). С удовольствием использую.
Не хотите для опенсорс использовать, купите коммерческую версию и пользуйтесь.
А, блин, именно GPL! Они просто хотят саппорт продавать. Поэтому GPL, а не LGPL. Ну тут да, не факт что что-то получится - весь вопрос найдут ли они своего покупателя ) но это вопрос не MIT/GPL, а LGPL/GPL для библиотеки. Ясно, что GPL для библиотеки выглядит достаточно сильным ограничением.Но в целом пилят, да и пусть пилят, фиг ли. Опенсорсу либо просто приватным проектам это в целом пофиг, так что могут юзать.
Тут скромно умолчали о том, что заинтересовавшимся предлагают купить коммерческую лицензию. Довольно распространённая бизнес-модель для библиотек, если что.
ну Qt не злетел с такой бизнес-моделью, и сабж не взлетит *сарзказм.жпг*
Послужит уроком для тех, кого не заинтересует.
Именно поэтому на v2, а не на v3 где для той-же тивоизации гайки позакрутили.
А собственно почему нет? Какой смысл им охранять свои патчи в библиотеку которая наверное почти не является коммерчески ценной сама по себе. Или они боятся, что кто-то неправильно к ней обратится и придётся открывать всю программу целиком?
(Впрочем я и во многих других случаях не понимаю мании закрывать код. Или того, почему многие производители собственнического ПО без хитрых алгоритмов не открывают код под несвободной лицензией. Кому убудет, если я соберу честно купленную программу под другую архитектуру и наложу пару патчей?)
а мы ее что, патчить, что-ли, собираемся? Она ХАЛЯВНАЯ - поэтому мы ничего не имеем против ее использования в наших проектах.Но вот история с vmware и судом нас да, немного огорчает. Возможно, проще все же взять openssl, с нормальной лицензией. А память - ну, макаки еще что-нибудь пусть у себя пооптимизируют. Сейчас только мы их самих соптимизируем куда-нибудь в континентальный китай, а то кризис, вирусы, экономить надо бы.
> Или того, почему многие производители собственнического ПО без хитрых алгоритмов не открывают
> код под несвободной лицензией.потому что и нехитрые алгоритмы нет никакого желания переписывать и потом в суде еще доказывать что точно-точно не подглядывали. А в коммерческой разработке нет-нет да и всплывет какой-нибудь (c)Yamaha corp, 1982 - и чего этот кусок делает, никто уже и не помнит, давно.
> ChaCha20, Curve25519, NTRU, RSA, Blake2b, TLS 1.0-1.3 и DTLS 1.2, которые по заявлению разработчиков в 20 раз компактнее, чем реализации из OpenSSL.То есть в openssl 95% кода - бекдоры, закладки и дыры?
Поддержка левых платформ и прочий legacy мусор, который в LibreSSL тоннами вычищали.
в openssl 95% кода - совместимость и полные реализации стандартов. А не четыре алгоритма и три платформы, не считая systemZ (там эта хрень вот особенно нужна), и половину api мы не реализовали, но смотрите, смотрите - с четвертой версией уже можно собрать апач (работает ли он после этого - мы не проверяли)!Если тебя устроит, что твой сайтик открывается только с последней модели ипхона или последним хромым, твоя система управления доступна только с них же, тебе весь-весь софт (В том числе обслуживающий, тоже эмбеднутый, список глюков и багов в двух томах, и не дай Б-г что потрогать - развалится совсем) надо переделать на модные-молодежные нахрен ненужные алгоритмы - то тебе, вероятно, не нужно ничего другого.
> не считая systemZ (там эта хрень вот особенно нужна)выходит нужна, раз спонсируют. не собственной забавы ради они эту поддержку влепили
я полагаю - именно ради собственной забавы, как и вся эта хрень. Ну и немножко хайпа - "смотрите, смотрите, мы даже на ibm могем! Купите нашу коммерческую лицензь, а?!"systemZ есть у suse, afair, или, во всяком случае, была.
В общем, нет никакой особенной проблемы получить к такой доступ для запуска сборки.
> Код написан на языке СиЖдём обнаружения дыр
Оно без JIT, а значит в нормальных системах дыры С практично проэксплуатировать нельзя.
А ты что не на работе? Сократили чтоль? Госкомпания?
Warning: Обнаружена дыра в голове фрактала! Срочно нажмите X для удаления головы.
> Warning: Обнаружена дыра в голове фрактала! Срочно нажмите X для удаления головы.Проще уж всего фрактала удалить, он весь дыряв.
> в 20 раз компактнее, чем реализации из OpenSSLХоть кто-то взялся чистить эти авгиевы конюшни.
этих "чистильщиков" тыщи уже были - все с лозунгами "выбросим-выбросим". Выбросили в результате работоспособность где-то кроме своей тестовой системы, а пользы - никакой.
кстати, дошли руки наконец скачать-посмотреть.Фиг знает, что у них там "в двадцать раз компактнее", но размер исходников этой хрени - полтораста мегабайт. При этом никакие пончики не выброшены - возможно, что-то не допилено до рабочего состояния, но масштабы хрени поражают - ssl3 она все еще поддерживает! Ну и всякие ужасы тоже.
Минус один - оно _очень_ условно совместимо с openssl, через дополнительную прокладку, реализующую только куски api. И открытым текстом написано - "оно тут не для того чтоб вы всю систему пересобрали с ней, а для удобства портирования на наш native api".
Ну и миллион фич, каждую из которых надо включать отдельно, причем тестируются они, похоже, плохо - прибитый гвоздем неотключаемый -Werror vs миллионы предупреждений как бе намекает.
Правда, после его выпила собралось на моей совсем уже немодной системе, а не попросило последний пихон.P.S. sni отключается. Ну надо же ж...
И такая вот красота, у товарищмайора по-моему сейчас сорм поломаетцо от неожиданности:
trying server command line[1134]: SuiteTest -v 3 -l NULL-MD5 -2 -N -p 0
trying client command line[1135]: SuiteTest -v 3 -l NULL-MD5 -2 -N -p 46282(нет, с AES-GCM тоже все хорошо)
мда, попытался собрать наиболее, казалось, очевидное что должно с этой поделкой работать - wolfssh, естественно - там есть примеры клиента, которые хотя бы должны запускаться. Авторства тех же чуваков.А там - там-тадам (это не демо-клиент, сама библиотека):
if (ssh->scpFileName) {
WFREE(ssh->scpFileName, ssh->ctx->heap, DYNTYPE_STRING);
ssh->scpFileName = NULL;
ssh->scpFileNameSz = 0;
}
if (ssh->scpRecvMsg) {
WFREE(ssh->scpRecvMsg, ssh->heap, DYNTYPE_STRING);
ssh->scpRecvMsg = NULL;
ssh->scpRecvMsgSz = 0;
}
#ifdef WOLFSSL_NUCLEUS
WFREE(ssh->scpBasePathDynamic, ssh->ctx->heap, DYNTYPE_BUFFER);
ssh->scpBasePathDynamic = NULL;
ssh->scpBasePathSz = 0;
#endifошибка в индусской копипасте видна невооруженным глазом (разумеется, этот кусок кода даже не компилируется)
И это не последняя недокомиченая версия из git, это релиз у них такой.
Расходимся, ребята - тут смотреть не на что.
А ведь чтение новости так хорошо начиналось.. (
> А ведь чтение новости так хорошо начиналось.. ("- скажите, а вы программу тестировали? - Нет, а зачем - я же ее отлаживал!" (c)
То есть ребяткам не приходит в головы даже сборку (не говоря про работоспособность) тестировать с набором ключей конфигуры, отличающимся от умолчания. Ну и о чем тут можно говорить?
Тем более что изначальный смысл затеи - эмбедовка, где набор фич библиотеки подгоняется максимально под задачу, и ее именно что будут собирать каждый раз по-разному, и совсем не тем единственно-верным gcc который был у автора (поэтому Werror вообще недопустим, не напишешь ты такой код, который совсем-совсем не кидает предупреждений на миллионе систем)
Эх, а так симпатично выглядело...
>Поддержка IBM s390x;Ка бы, совсем не встраиваемые устройства.
Не работает эта ваша волчья сысыэль:> checking dependency style of gcc... gcc3
> checking whether make supports nested variables... yes
> ./configure: line 4998: syntax error near unexpected token `2.2'
> ./configure: line 4998: `LT_PREREQ(2.2)'
Нужно собирать тулчейном хотя бы прошлого десятилетия
> Не работает эта ваша волчья сысыэль:
>> checking dependency style of gcc... gcc3
>> checking whether make supports nested variables... yes
>> ./configure: line 4998: syntax error near unexpected token `2.2'
>> ./configure: line 4998: `LT_PREREQ(2.2)'Странно, на нормальных ОС все работает из коробки.
fetch https://github.com/wolfSSL/wolfssl/archive/v4.4.0-stable.zip
unzip v4.4.0-stable.zip
cd wolfssl-4.4.0-stable
autoreconf -i
./configure && make
make test
Testsuite summary for wolfssl 4.4.0
============================================================================
# TOTAL: 6
# PASS: 6
# SKIP: 0
# XFAIL: 0
# FAIL: 0
# XPASS: 0
# ERROR: 0./wolfcrypt/benchmark/benchmark
------------------------------------------------------------------------------
wolfSSL version 4.4.0
------------------------------------------------------------------------------
wolfCrypt Benchmark (block bytes 1048576, min 1.0 sec each)
RNG 25 MB took 1.176 seconds, 21.256 MB/s Cycles per byte = 119.35
> ./configure: line 4998: syntax error near unexpected token `2.2'
> ./configure: line 4998: `LT_PREREQ(2.2)'И где ты такое взял?
$ sed -n 4998p configure
# only be used when explicitly requested.
очередной макин эксперт с опеннета не в курсе, что configure - у каждого свой.
ты просто плохо конпеляешь, инфа 100%.
> на встраиваемых устройствах с ограниченными ресурсами процессора и памяти, таких как устройства интернета вещей, системы умного дома, автомобильные информационные системы, маршрутизаторы и мобильные телефоны
> Поддержка IBM s390xЭ?
>> Поддержка IBM s390x
> Э?у пацанов интересный выбор мобильного телефона, уважаю.
Ога :)
главный вопрос конечно ставить ли на роутер openSSL или wolfSSL..
Если у тебя роутер на S390x - у тебя просто не останется выбора!
(А если на обычной S390, то обе не работают ;-)P.S. а зачем на роутере что та, что другая - ibm его знает...
> Поддержка OpenVPN;Какое-то старье. Что там насчет Wireguard?
вы, голуба, безграмотный обормот. тот самый Wireguard от которого у вас столь пламенный заднепроходный оргазм, практически целиком в ядре и использует криптогрфические примитивы доступные в ядре, в то время как wolfSSL и подобные лишь user-space библиотеки
> пламенный заднепроходный оргазм, практически целиком в ядре и использует криптогрфическиенам же большевики так много говорили о переносимых версиях, в винде, проклятой, фре и даже макоси? Это были неправильные большевики, поделка окончательно окуклилась как linups-only ?
а вот для OpenVPN (что целиком в user-space) OpenSSL и подобные как-раз необходимы