The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Выпуск LibreSSL 2.5.0

28.09.2016 09:43

Разработчики проекта OpenBSD представили выпуск переносимой редакции пакета LibreSSL 2.5.0, в рамках которого развивается форк OpenSSL, нацеленный на обеспечение более высокого уровня безопасности. Новая ветка ознаменовала начало разработки версии, которая будет развиваться параллельно с OpenBSD 6.1 и войдёт в состав данного релиза. Ветка 2.5.x позиционируется как экспериментальная и дополняет стабильные ветки 2.3.x и 2.4.x, для которых доступны корректирующие обновления - 2.4.3 и 2.3.8. Проект LibreSSL ориентирован на качественную поддержку протоколов SSL/TLS с удалением излишней функциональности, добавлением дополнительных средств защиты и проведением значительной чистки и переработки кодовой базы.

Особенности LibreSSL 2.5.0:

  • В libtls добавлена поддержка TLS-расширениий SNI (Server Name Indicator) и ALPN (Application-Layer Protocol Negotiation, используется в HTTP/2);
  • В libtls добавлен новый callback-интерфейс для интеграции собственных функций ввода/вывода;
  • Для упрощения выбора надлежащих методов шифрования libtls произведено разбиение наборов шифров на четыре группы:
    • Безопасная "secure" (TLSv1.2+AEAD+PFS)
    • Совместимая "compat" (HIGH:!aNULL)
    • Устаревшая "legacy" (HIGH:MEDIUM:!aNULL)
    • Небезопасная "insecure" (ALL:!aNULL:!eNULL)
  • Библиотека libtls теперь всегда загружает файлы удостоверяющих центров (CA), ключей и сертификатов во время вызова конфигурационной функции;
  • Добавлена поддержка проверки валидности промежуточных сертификатов через OCSP (Online Certificate Status Protocol);
  • Из кодовой базы проекта BoringSSL импортированы функции, необходимые для работы stunnel и exim: X509_check_host, X509_check_email, X509_check_ip и X509_check_ip_asc;
  • Добавлена начальная поддержка платформы iOS;
  • Усилена обработка ошибок в tls_config_set_ciphers();
  • Улучшено поведение функции arc4random на платформе Windows;
  • Обеспечена корректная обработка обнаружения конца файла (EOF) на стадии до завершения согласования TLS-соединения;
  • Поддержка обратно совместимых c SSLv2 методов согласования соединения теперь активируется только при включении TLS 1.0;
  • Прекращена поддержка Cryptographic Message Support (CMS).

Кроме того, в выпусках 2.5.0, 2.4.3 и 2.3.8 устранена уязвимость (CVE-2016-6304), которая может использоваться для инициирования утечки памяти. В LibreSSL проблема проявляется только при разрешении повторного согласования соединения (renegotiation), но на практике может привести лишь к небольшим утечкам памяти, так как для повторных согласований соединения действует ограничение в 3 пересогласования за 300 секунд. Другие недавно выявленные в OpenSSL уязвимости CVE-2016-6305, CVE-2016-6307, CVE-2016-6308 и CVE-2016-6309 не затрагивают LibreSSL, а уязвимость CVE-2016-6306 была устранена ещё два года назад. Из превентивных исправлений в LibreSSL отмечается блокировка отката на недостаточно надёжные методы хэширования для (EC)DH при использовании SNI через libssl.

  1. Главная ссылка к новости (https://marc.info/?l=openbsd-a...)
  2. OpenNews: Критическая уязвимость в OpenSSL 1.1.0a
  3. OpenNews: Обновление OpenSSL с устранением 14 уязвимостей
  4. OpenNews: DragonFly BSD перешел на LibreSSL по умолчанию
  5. OpenNews: Значительный выпуск криптографической библиотеки OpenSSL 1.1.0
  6. OpenNews: Выпуск LibreSSL 2.4.0
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/45228-libressl
Ключевые слова: libressl, crypt
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (21) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 11:13, 28/09/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    не не, нафиг, в opensuse tumbleweed одно только удаление openssl 1.0.2h просит снести пол системы. приблуда имхо только для всяких там бсд вот пущай там и живет
     
     
  • 2.3, pda (?), 11:43, 28/09/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Там же rpm. Надо просто правильно приготовить, чтобы пакет с либрой заменил openssl, одновременно объявляя о предоставлении его фич.
     
     
  • 3.4, h31 (ok), 12:29, 28/09/2016 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Libressl не сможет заменить openssl 1.0.2. Они несовместимы, что по API, что по ABI.
     
     
  • 4.6, эцсамое (?), 14:45, 28/09/2016 [^] [^^] [^^^] [ответить]  
  • +/
    насколько я знаю, совместимость по API планируется.

    есть ссылки для подтверждения?

     
  • 4.7, Аноним (-), 15:36, 28/09/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    На ABI нас рать, можно пересобрать софт. С API да, жопка.
     
     
  • 5.9, xm (ok), 18:56, 28/09/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Да там и с функционалом то же. Вон, только SNI добавили...
     
     
  • 6.12, Аноним (-), 19:45, 28/09/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Они фичи заново переписывают и кричат, что оно на 95% безопаснее?
     
     
  • 7.15, Аноним (-), 20:18, 28/09/2016 [^] [^^] [^^^] [ответить]  
  • +/
    они сперва удаляют старые фичи, потом добавляют свои с уязвимостями.
     
     
  • 8.16, Аноним (-), 04:38, 29/09/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не, тут без уязвимостей ... текст свёрнут, показать
     
     
  • 9.17, Аноним (-), 08:38, 29/09/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну да, конечно же ... текст свёрнут, показать
     
     
  • 10.19, Аноним (-), 21:40, 29/09/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Сходите и сравните CVE по обоим продуктам за год сами ... текст свёрнут, показать
     
  • 7.18, xm (ok), 11:56, 29/09/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Так у них весь софт так. Возьмите хоть openntpd или opensmtpd. Функционал, мягко говоря, хромает, но, типа, секьюрно.
     
     
  • 8.20, Аноним (-), 21:41, 29/09/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вы забыли ещё упомянуть, что он работает Без лишнего геморроя ... текст свёрнут, показать
     
     
  • 9.21, xm (ok), 21:56, 30/09/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Можно ездить на велосипеде, а можно на автомобиле Так вот велосипед тоже работа... текст свёрнут, показать
     
  • 3.14, Ilya Indigo (ok), 20:17, 28/09/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Там же rpm. Надо просто правильно приготовить, чтобы пакет с либрой заменил
    > openssl, одновременно объявляя о предоставлении его фич.

    К сожалению, это не единственная проблема. Нужна явная, документированная поддержка в софте.

     
  • 2.13, Ilya Indigo (ok), 20:15, 28/09/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И виновато в этом, конечно, именно libreSSL. Исключительная логика!
     

  • 1.2, Аноним (-), 11:14, 28/09/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    когда я ее использовал на OPNSENSE были некоторые странности в работе с сайтами по https. в итоге я даже на бсдшном дистре вернул обратно обыкновенный openssl.
     
     
  • 2.5, Аноним (-), 13:04, 28/09/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Какие были странности?
     
     
  • 3.8, Аноним (-), 16:24, 28/09/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Какие были странности?

    Странные

     
  • 2.10, xm (ok), 18:57, 28/09/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > когда я ее использовал на OPNSENSE были некоторые странности в работе с
    > сайтами по https. в итоге я даже на бсдшном дистре вернул
    > обратно обыкновенный openssl.

    Ну так оно протокол TLS то поддерживает, мягко говоря, не полностью.

     
     
  • 3.11, Аноним (-), 19:28, 28/09/2016 [^] [^^] [^^^] [ответить]  
  • +/
    OpenSSL поддерживает все баги для инжекта и удаленного выполнения поверх протокола TLS немного иронии.
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру