|
|
3.4, список (?), 11:55, 22/01/2019 [^] [^^] [^^^] [ответить]
| +14 +/– |
оба Васяна и один Колян. Правда, Колян два года назад выкинул эту хрень, в винде она ему ни к чему.
| |
|
|
1.9, Аноним (9), 13:08, 22/01/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Почему опеннет не поддерживает 1.3? Или это косяк с моей стороны? Захожу с последнего TorBrowser.
| |
|
2.11, Аноним84701 (ok), 14:07, 22/01/2019 [^] [^^] [^^^] [ответить]
| +6 +/– |
> Почему опеннет не поддерживает 1.3?
Вы еще utf-8 вместо старого доброго koi8-r потребуйте!
Ох уж эта молодежь!
А вообще, гугля c яндексом и микрософтом пока тоже не спешат включить поддержку -- наверное стесняются обойти опеннет.
| |
2.12, FSA (??), 15:02, 22/01/2019 [^] [^^] [^^^] [ответить]
| –1 +/– |
Осмелюсь предположить, потому что OpenSSL 1.1.1 ещё даже не в Gentoo, не говоря уже о более консервативных дистрибутивах, типа Debian.
| |
|
3.14, yetanotheranonymus (?), 15:40, 22/01/2019 [^] [^^] [^^^] [ответить]
| +/– |
> Осмелюсь предположить, потому что OpenSSL 1.1.1 ещё даже не в Gentoo
Вызывающе неверная информация:
# ls /usr/portage/dev-libs/openssl
files Manifest metadata.xml openssl-0.9.8z_p8-r1.ebuild openssl-1.0.2q.ebuild openssl-1.0.2q-r200.ebuild openssl-1.1.0j.ebuild openssl-1.1.1a.ebuild openssl-1.1.1a-r1.ebuild
| |
|
4.16, Аноним (16), 15:58, 22/01/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
Только он даже не в анстейбле, а замаскирован к чертовой матери. Можешь конечно на свой трах и риск маску убрать.
| |
|
5.25, FSA (??), 18:04, 22/01/2019 [^] [^^] [^^^] [ответить]
| –2 +/– |
Ага. Я просто в новый год каким-то образом размаскировал 1.1.1. Задолбался зависимости править. Потом нашёл что натворил и откатился на стабильную версию и всё нормально стало. 1.1.1, конечно, можно поставить, но нафиг это делать на боевом сервере.
| |
|
4.27, FSA (??), 18:11, 22/01/2019 [^] [^^] [^^^] [ответить]
| –1 +/– |
Вот уж спасибо. Ставьте на свой страх и риск. Для тех, кому важнее стабильность и кто не хочет экспериментировать:
$ openssl version
OpenSSL 1.0.2q 20 Nov 2018
| |
|
5.31, yetanotheranonymus (?), 18:35, 22/01/2019 [^] [^^] [^^^] [ответить]
| +/– |
Чертовски зря. В 1.1.0 убрали необходимость создавать lock-callback-и. Реально стало намного проще жить. Я перешел с 1.1.0i на 1.1.1 с середины сентября. С декабря на 1.1.1a. Полёт нормальный.
| |
|
|
3.17, бублички (?), 16:18, 22/01/2019 [^] [^^] [^^^] [ответить] | +/– | за всех не подписывайся, глупое это дело персонально у меня OpenSSL 1 1 1a уже ... большой текст свёрнут, показать | |
|
4.26, FSA (??), 18:06, 22/01/2019 [^] [^^] [^^^] [ответить]
| –1 +/– |
Debian свежий, без всяких сторонних репов и тестинга:
openssl version
OpenSSL 1.1.0j 20 Nov 2018
| |
|
5.30, бублички (?), 18:23, 22/01/2019 [^] [^^] [^^^] [ответить]
| +/– |
ты пока ответ печатал похоже успел забыть, что новость о TLSv1.3 который поддерживается начиная с OpenSSL 1.1.1, так-что твой OpenSSL 1.1.0j тем-более в Debian 9 (Stretch) совсем не по теме новости и текущего обсуждения. на своём примере выше я лишь объяснил что далеко не у всех руки растут из ягодиц, чтоб не суметь портировать любой практически пакет из Sid/Unstable куда угодно
| |
|
6.38, FSA (??), 07:47, 24/01/2019 [^] [^^] [^^^] [ответить]
| –2 +/– |
> ты пока ответ печатал похоже успел забыть, что новость о TLSv1.3 который поддерживается начиная с OpenSSL 1.1.1
Я ничего не забывал. Я показал, что в текущем Debian версия OpenSSL ниже, чем та, что требуется для TLS 1.3. Соответственно, в случае применения на сервере Debian без костылей включить поддержку TLS 1.3 нельзя.
| |
|
7.42, бублички (?), 12:18, 25/01/2019 [^] [^^] [^^^] [ответить]
| +/– |
поддерживать локальный репозиторий и портировать в него необходимые пакеты - костыли? то-есть весь инструментарий для этого тоже костыли? руководствуясь элементарной логикой и твоими высказываниями, получаем: костыли - всё что ты не осилил сделать или даже прочесть
| |
|
|
|
|
3.22, Анонн (?), 17:02, 22/01/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
> OpenSSL 1.1.1 ещё даже не в Gentoo
Почему "даже"?
% openssl version
OpenSSL 1.1.1a-freebsd 20 Nov 2018
| |
|
4.28, FSA (??), 18:12, 22/01/2019 [^] [^^] [^^^] [ответить]
| –2 +/– |
Любил когда-то её. Но потом всё равно к Linux вернулся.
| |
|
|
2.18, бублички (?), 16:34, 22/01/2019 [^] [^^] [^^^] [ответить]
| +/– |
думается мне, распоследний твой Tor Browser (8.0.4) не умеет последний TLSv1.3 (тот что final, RFC-8446) - умеет только-лишь какой-то черновик такового, да и-то поддержка его отключена (about:config). потому открывает всё по-старинке в TLSv1.2
| |
|
3.24, Аноним (16), 17:12, 22/01/2019 [^] [^^] [^^^] [ответить]
| +/– |
Не мешки ворочать ага. Распаковал TORmozilla 8.0.4, зашел на клаудфлер и похороникс - tls 1.3 соединения.
Но да, вопрос глупый, почему, почему, покачану. Не у всех есть желание ручками собирать ради смены точка 2 на точка 3.
| |
|
|
1.15, Аноним (15), 15:53, 22/01/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
Не умеют они врать. Вот так надо: "В ходе аудита, было выявлено несколько не критичных ошибок, на которых указали разработчикам, и они их исправили. Теперь всё отлично". А они "Не, ошибок нет, бэкдоров нет, троянов нет, стопудово, вообще. Организация, выполнявшая проверку, не связана с государственными органами!"
Просто уязвимости в OpenSSL иногда находят (тыкните по тегу, чтобы посмотреть новости на Опеннете), хоть и не конкретно в TLS, а во всём OpenSSL. А потому странно, что аудит не обнаружил вообще ничего. Тем более, в новом крупном релизе, который состоялся недавно
| |
1.23, manster (ok), 17:05, 22/01/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
> Аудит не выявил
отчеты о покрытии юнит-тестами с результатами - наилучший признак адекватного аудита
| |
|
2.32, Аноним (32), 18:46, 22/01/2019 [^] [^^] [^^^] [ответить]
| +2 +/– |
> отчеты о покрытии юнит-тестами с результатами - наилучший признак адекватного аудита
Нет. Потому что это аудит безопасности, а не работоспособности.
| |
|
3.35, Аноним (34), 20:57, 22/01/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
Да и нужно быть лишь чуть-чуть выше джуна чтобы знать что тесты ничего не гарантируют даже при 100% покрытии.
| |
|
|
1.33, Аноним (33), 19:19, 22/01/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
> QuarksLab, которая находится вне юрисдикции крупнейших спецслужб, заинтересованных в организации слежки
Ничего не понял.
Автору новости достоверно известно, что только крупнейшие спецслужбы заинтересованны с организации слежки, либо, не крупнейшими спецслужбами можно пренебречь при оценке рисков?
И ещё интересней про что он имел ввиду под юрисдикцие. Когда спецслужбы США воруют людей по всему миру, а армия США без мандата ООН бомбит страны во имя демократии.. это они в рамках юрисдикции делали, стало быть?
| |
1.36, Аноним (36), 22:48, 22/01/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
>Работа выполнена французской компанией QuarksLab, которая находится вне юрисдикции крупнейших спецслужб
Ничего не слышал про северокорейские спецслужбы, значит они не относятся к крупнейшим, да?
Любой бизнес и любой сотрудник любого бизнеса, особенно такого бизнеса, который на границе с криминалом (по желанию судьи, а желание судьи от многого зависит), каким является кибербезопасность, продаётся и покупается за возможность не сесть вот прямо сейчас на бутылку.
| |
|
2.37, Аноним (37), 05:37, 24/01/2019 [^] [^^] [^^^] [ответить]
| +/– |
> Ничего не слышал про северокорейские спецслужбы, значит они не относятся к крупнейшим, да?
нет, не относятся.
| |
|
1.43, Аноним (43), 01:30, 25/02/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
как можно писать код так что отсутствие проверки на NULL не ломает работу логики? не ужели код и был задуман без проверки NULL?!
| |
|