The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Предварительный выпуск OpenSSL 1.1.0 с поддержкой ChaCha20 и Poly1305

11.12.2015 11:54

Началось тестирование альфа-выпуска новой ветки библиотеки OpenSSL 1.1.0 с реализацией протоколов SSL/TLS и различных алгоритмов шифрования. Новая ветка включает изменения, нарушающие обратную совместимость на уровне API. Релиз намечен на 28 апреля. Поддержка выпуска OpenSSL 1.0.2 будет осуществляться до 31 декабря 2019 года, а 1.0.1 - до 31 декабря 2016 года. Время жизни веток 0.9.8 и 1.0.0 истекает через несколько недель, 31 декабря 2015 года.

Основные новшества OpenSSL 1.1.0:

  • В libcrypto и libssl интегрированы потоковый шифр ChaCha20 и алгоритм аутентификации сообщений (MAC) Poly1305, разработанные Дэниелом Бернштейном (Daniel J. Bernstein), Таней Ланге (Tanja Lange) и Питером Швабе (Peter Schwabe). ChaCha20 и Poly1305 можно рассматривать, как более быстрые и безопасные аналоги AES-256-CTR и HMAC, программная реализация которых позволяет добиться фиксированного времени выполнения без задействования специальных аппаратных ускорителей;
  • Прекращена поддержка устаревших технологий, в том числе удалены компоненты, обеспечивающие работу SSLv2, Kerberos, 40- и 56-разрядных шифров. Из набора шифров по умолчанию исключён алгоритм RC4;
  • В libcrypto и libssl добавлена поддержка асинхронных криптографических операций;
  • Поддержка TLS-расширения Extended Master Secret (RFC 7627);
  • Интеграция набора блочных шифров CCM;
  • Переработка тестового набора, который переписан на Perl с использованием модулей Test::Harness и Test::More;
  • Скрыты многие внутренние структуры libssl и libcrypto, в том числе BIGNUM, EVP_MD, EVP_MD_CTX и HMAC_CTX.
  • Переписаны реализация конечного автомата для SSL/TLS, код согласования версий протокола и слой обработки записей;
  • Операции с эллиптическими кривыми переведены на новый метод EC_KEY_METHOD;
  • В libcrypto добавлен режим работы с блочными шифрами OCB (Offset Codebook Mode);
  • Все публичные заголовочные файлы перенесены в директорию include/openssl (ранее использовались символические ссылки).


  1. Главная ссылка к новости (http://permalink.gmane.org/gma...)
  2. OpenNews: Google перешел c OpenSSL на BoringSSL
  3. OpenNews: OpenSSL 1.0.2 решено поддерживать до 2020 года
  4. OpenNews: Проект OpenSSL переходит на лицензию Apache и вводит в практику CLA-соглашение
  5. OpenNews: Для RHEL подготовлен пакет OpenSSL с поддержкой алгоритмов GOST, Chacha20 и Poly1305
  6. OpenNews: Выпуск LibreSSL 2.1.0, форка OpenSSL от проекта OpenBSD
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/43503-chacha20
Ключевые слова: chacha20, poly1305, openssl
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (34) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 12:29, 11/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    OpenSSL (стабильный) – это такая шутка?
     
     
  • 2.2, Имя EMail Заголовок Текст (?), 12:48, 11/12/2015 [^] [^^] [^^^] [ответить]  
  • +5 +/
    А что не так? Дыры находят в любом софте. А тут популярная софтина, используемая в криптографии.
     
     
  • 3.8, Аноним (-), 17:06, 11/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >Дыры находят в любом софте.

    OpenSSL разрабатывается The OpenSSL Project, основанный бывшим консультантом ЦРУ Steve Marquess, спонсируемый Министерство внутренней безопасности США, и Министерство обороны США
    https://en.wikipedia.org/wiki/OpenSSL
    >Heartbleed

    Уязвимость позволяющая читать память сервера ... не оставляет следов в логах...
    > Разработчик форка Bob Beck
    > https://www.youtube.com/watch?v=GnBbhXBDmwU

    ...Они используют то, что мы назвали "методы противодействия предотвращению уязвимостей"... Очень эфективные...
    >https://youtu.be/GnBbhXBDmwU?t=8m40s

    ... собственная реализация malloc, делающие статический анализ инструментами типа valgrind бесполезным...
    https://youtu.be/GnBbhXBDmwU?t=8m49s
    ... но что хуже они все что должно удалятся из памяти - использованные приватные ключи например, остается в памяти.
    >https://youtu.be/GnBbhXBDmwU?t=7m21s

    Я не вижу разницы между openssl и Stuxnet от того же производителя.

    Или, если кратко, Я считаю, что Openssl это замаскированное вредоносное ПО.
    Используйте более безопасные свободные альтернативы.

     
     
  • 4.9, Аноним (-), 17:51, 11/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >Используйте более безопасные свободные альтернативы.

    Свободные альтернативы это какие? Форки OpenSSL? Так а их кто финансирует, не выяснится ли что это те же заинтересованные люди ну или другие им подобные персонажи и компании вроде Google, отношение которых к личным данным пользователей всем хорошо известно.

     
     
  • 5.35, Аноним (-), 14:57, 14/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    * GnuTLS
    * NSS
    * mbed SSL (бывшая PolarSSL)
    * wolfSSL (бывшая yaSSL)
    * Botan
     
  • 4.10, Буратино (?), 18:08, 11/12/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >собственная реализация malloc

    Такая собственная, просто не могу:
    https://github.com/openssl/openssl/blob/master/crypto/mem.c#L76
    >static void *(*malloc_func) (size_t) = malloc;

     
     
  • 5.11, Аноним (-), 19:10, 11/12/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Он говорит о OPENSSL_malloc который и используется для выделения памяти внутри библиотеки.
    https://github.com/openssl/openssl/search?utf8=Б°⌠&q=openssl_malloc
    Который (OPENSSL_malloc) в свою очередь использует буферизующий список объектов freelist
    https://github.com/openssl/openssl/blob/21e0c1d23afff48601eb93135defddae51f7e2
    благодаря чему и утекали приватные ключи, чего не было бы используй они malloc/free
    Подробнее смотри http://article.gmane.org/gmane.os.openbsd.misc/211963
    Вся эта история попахивает. Очень уж удобная дырка была.
     
     
  • 6.12, Аноним (-), 19:12, 11/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > https://github.com/openssl/openssl/search?utf8=Б°⌠&q=openssl_malloc

    Парсер - лох!

    https://github.com/openssl/openssl/search?&q=openssl_malloc

     
  • 5.15, Аноним (-), 19:21, 11/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Также смотри https://www.openssl.org/policies/codingstyle.html

                    Chapter 14: Allocating memory

    OpenSSL provides the following general purpose memory allocators:
    OPENSSL_malloc(), OPENSSL_realloc(), OPENSSL_strdup() and OPENSSL_free().

    В лучшем случае это велосипедирование. В лучшем.

     
  • 4.13, manster (ok), 19:18, 11/12/2015 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Раньше была байка, что проект спонсировался от Дойче-банка...

    И потом, госконторы, едва-ли способны создать что полноценное открытое, тем более подобные проекты. В конце концов, наличие консультанта еще мало что значит.

    Если бы лазейки были, то не было бы столько воплей...

     
  • 4.14, manster (ok), 19:20, 11/12/2015 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >[оверквотинг удален]
    >>https://youtu.be/GnBbhXBDmwU?t=8m40s
    > ... собственная реализация malloc, делающие статический анализ инструментами типа valgrind
    > бесполезным...
    > https://youtu.be/GnBbhXBDmwU?t=8m49s
    > ... но что хуже они все что должно удалятся из памяти -
    > использованные приватные ключи например, остается в памяти.
    >>https://youtu.be/GnBbhXBDmwU?t=7m21s
    > Я не вижу разницы между openssl и Stuxnet от того же производителя.
    > Или, если кратко, Я считаю, что Openssl это замаскированное вредоносное ПО.
    > Используйте более безопасные свободные альтернативы.

    Это какие?

    Никто не спорит, что альтернативы SSL нужны. Но их пока нет в широком применении.

     
     
  • 5.16, Аноним (-), 19:37, 11/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Как же нет? Браузеры, например не используют OpenSSL, а они широко распространены.

     
     
  • 6.18, manster (ok), 19:50, 11/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    попробуйте ими открыть и непринужденно пользоваться: google.com, twitter.com, facebook.com ...
     
     
  • 7.19, Аноним (-), 19:54, 11/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Браузерами? Я открываю и непринужденно пользуюсь. И без всяких openSSL.

     
     
  • 8.29, Аноним (-), 15:28, 13/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Ты в этом уверен ... текст свёрнут, показать
     
     
  • 9.31, arisu (ok), 15:45, 13/12/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    ну, я уверен Pale Moon и firefox не используют OpenSSL ... текст свёрнут, показать
     
     
  • 10.32, Аноним (-), 17:19, 13/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Анимешники не авторитет То, что на другой стороне сидит openssl - это, конечн... текст свёрнут, показать
     
     
  • 11.33, arisu (ok), 17:21, 13/12/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    конечно мне 8208 то какая разница я спокойно пользуюсь этим всем без OpenSS... текст свёрнут, показать
     
  • 6.22, Аноним (-), 20:26, 11/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Как же нет? Браузеры, например не используют OpenSSL, а они широко распространены.

    веб-сайты - разные бывают. веб-сервисы и SOAP - вовсю юзают, кое-где.
    не  https-ом единым ик кукисами - жив онлайн, кто-то пишет и серьезные апликухи для, с дву-трех-факторной авторизацией а не "на паролях абы". вы кстати частью их конечных продуктов - наверняка пользуетесь.


     
     
  • 7.24, arisu (ok), 21:34, 11/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > серьезные апликухи
    > OpenSSL

    наф саид.

     
  • 5.17, Аноним (-), 19:39, 11/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Из раздела юмор нашего городка. Главная страница matrixssl
    >Note: All versions of MatrixSSL are unaffected by the recent OpenSSL "Heartbleed" bug.
    >Note: MatrixSSL is not affected by the POODLE vulnerability: SSL 3.0 is disabled by default since version 3.3.1 on July 16, 2012.
    >Note: All versions of MatrixSSL are unaffected by "Weak keys" attack.
    >Note: All versions of MatrixSSL are unaffected by the July 2015 OpenSSL cerificate validation bug.
     
     
  • 6.25, Аноним (-), 21:39, 11/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Сказки неуловимого Джо.
     
  • 2.6, . (?), 15:56, 11/12/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    нет, дорогой друг, это ты просто полез в область, в которую тупым пользователям лазить не надо. Соответственно, и терминологией в ней не владеешь.

    Понятие "стабильный" в данном случае означает ровно одно: что интерфейсы меняться не будут. В данном случае "предварительный" - что в принцпе возможны изменения, ломающие совместимость. То есть попробовать пособираться с новыми фичами можно, если есть время и вдохновение, но если ресурсы проекта ограничены - лучше подождать анонса стабильной версии, чтобы не делать двойной работы.

    И все это предназначено не тебе, а программистам. Ставь обновления из дистрибутива, и не выделывайся.

     
     
  • 3.7, Аноним (-), 16:50, 11/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > нет, дорогой друг, это ты просто полез в область, в которую тупым пользователям лазить не надо.

    LibreSSL и s2n

     

  • 1.3, Аноним (-), 14:05, 11/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Надеюсь, Ланге не феминистка, и у них не возникнет таких промблем, которые возникли у разработчиков ядра.
     
  • 1.4, evkogan (?), 15:28, 11/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    C каких пор Kerberos стал устаревшим?
    Кто может пояснить как теперь реализовывать Kerberos авторизацию в apache?
     
     
  • 2.5, evkogan (?), 15:40, 11/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Посмотрел похоже у mod_auth_kerb собственная реализация, не связанная с libssl. Так что все нормально.
     
  • 2.21, Аноним (-), 20:24, 11/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    "broken by design" вещи обычно еще до начала внедрения.
    сиречь всюду где приложили руку или ам ведомства или компании ~
     

  • 1.20, Аноним (-), 20:24, 11/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    лучше бы вместо CTR, XTS, CBC замшелых - выкатили поддержку EAX потоков крипто (что OCB появился - хорошо, да истЪ гудЪ!! труЪ как и OCW) для начала) или пофиксили GCM чуток.
     
  • 1.23, Аноним (-), 21:11, 11/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ChaCha20 и Poly1305 пора в каждый проц в железе.
     
     
  • 2.27, 808 (??), 02:16, 12/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Чем ниже уровень реализации, тем меньше доверия вызывает... на сколько всякие Интелы и АМДы независимы от АНБы, а АРМы от бритиш интелиджэнс сервисез... сё чё надо зашьют прям в жэлезе, и хоть ты какой бизапасный софт рули - оне всё запедалят на харте... давно педалят...
     
     
  • 3.28, Аноним (-), 09:04, 12/12/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    так линукс поверх libastral не работает, соотв - Приходится юзать некоторый хард, тело для души компьютеров )
     
     
  • 4.30, Аноним (-), 15:29, 13/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > так линукс поверх libastral не работает, соотв - Приходится юзать некоторый хард,
    > тело для души компьютеров )

    Да, а производить массово полностью открытые процессоры - это не мешки ворочать, верно?

     

  • 1.34, pavlinux (ok), 22:02, 13/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Когда ЧачуПоли в браузёры внедрят?!
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру