The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Опубликована первая бета версия библиотеки OpenSSL 1.0.0

02.04.2009 22:53

Опубликована первая бета версия OpenSSL 1.0.0, библиотеки с реализацией протоколов SSL/TLS. В новой версии представлено более 100 изменений относительно выпуска 0.9.8k. В новой версии явно прослеживается тенденция к увеличению надежности, безопасности и стабильности.

Некоторые новшества:

  • Добавлена поддержка российских криптографических алгоритмов, реализованных благодаря компании Криптоком. Например, поддерживаются стандарты: ГОСТ Р 34.10-2001 (электронная подпись ); VKO 34.10-2001 (распределение ключей ); ГОСТ Р 34.11-94 (хэширование); ГОСТ 28147-89 (симметричное шифрование);
  • Упрощение указания типов хешей и шифров при работе в командной строке, отныне можно указывать как "openssl dgst -sha256 foo", так и в сокращенном виде "openssl sha256 foo".
  • Для записи приватных ключей по умолчанию используется формат PKCS#8, не зависимый от MD5 хешей;
  • При участии Google реализована поддержка: Delta CRL (Certificate Revocation Lists) списков аннулированных сертификатов, определяющих только сертификаты, статус которых был изменен относительно базового CRL; "partitioned" CRL, списков разбитых на разделы в зависимости от кода причины аннулирования сертификата; начальная поддержка "indirect CRL"; плюс еще около 5 улучшений в поддержке CRL;
  • Новые расширения: "policy mappings extension", "freshest CRL extension", "Opaque PRF Input TLS extension";
  • Начальная поддержка CMS (Cryptographic Message Syntax), определенного в RFC3850, RFC3851 и RFC3852. Управление производится через утилиту cms;
  • В ядро библиотеки интегрирован код для увеличения безопасности, через жесткую проверку типов. Для оптимизации потребления памяти добавлен режим SSL_MODE_RELEASE_BUFFERS, при котором производится освобождение неиспользуемых буферов. Изменен подход при обработке строковых данных в коде SSL/TLS;
  • Добавлен оптимизирующий код на ассемблере для архитектур s390x и ARMv4;
  • Добавлена поддержка RFC4507 для более безопасной организации клиентских сессий, а также RFC 4279 для подключения комплектов pre-shared PSK TLS шифров. Добавлена совместимость с RFC 3161, RFC 3280;
  • Добавлена поддержка сборки в gcc 4.2;
  • Добавлена поддержка dsa-with-SHA224 и dsa-with-SHA256, а также поддержка типов сигнатур ecdsa-with-SHA224/256/384/512;


  1. Главная ссылка к новости (http://www.mail-archive.com/op...)
  2. OpenNews: В OpenSSL 0.9.9 включена полноценная поддержка российских криптоалгоритмов
  3. OpenNews: Проект по добавлению российских криптоалгоритмов в OpenSSL.
Лицензия: CC-BY
Тип: Программы
Короткая ссылка: https://opennet.ru/21076-crypt
Ключевые слова: crypt, lib, OpenSSL
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (13) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 23:08, 02/04/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Кроме того разработчики озвучили новые приоритеты в развитии OpenSSL, теперь это надежность и стабильность.

    Ой. Что-то мне не по себе, а какие раньше были приоритеты в криптографической библиотеке?

     
     
  • 2.2, Аноним (-), 23:43, 02/04/2009 [^] [^^] [^^^] [ответить]  
  • +/
    +1. Еще вспомнилось 'глобально и надежно'
     
  • 2.3, SkyRanger (??), 01:08, 03/04/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Ой. Что-то мне не по себе, а какие раньше были приоритеты в
    >криптографической библиотеке?

    наверно как всегда - Лишь бы это хоть как-то работало...

     
  • 2.16, User294 (??), 18:42, 03/04/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Ой. Что-то мне не по себе,

    А жить вообще страшно.От этого умирают...

    >а какие раньше были приоритеты в криптографической библиотеке?

    Реализация всей кучи алгоритмов имхо?Ну, возможно, стойкость оных (криптография - такая штука где облажаться на какой-то "мелочи" ни разу не вопрос, как дебианщики...)

     

  • 1.4, ffirefox (?), 02:50, 03/04/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А скажите, зачем все эти госты в openssl, если библиотеке не сертифицирована гос органами (а это деньги и немалые) и для судебных органов достоверность подписи/шифра нулевая?
    А на авось и сейчас многие банки шифруют данные в тех же банк-клиентах с помощъю pgp и openssl.
     
     
  • 2.6, oops (?), 07:29, 03/04/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >А скажите, зачем все эти госты в openssl, если библиотеке не сертифицирована
    >гос органами (а это деньги и немалые) и для судебных органов
    >достоверность подписи/шифра нулевая?
    >А на авось и сейчас многие банки шифруют данные в тех же
    >банк-клиентах с помощъю pgp и openssl.

    А разве библиотека нуждается в сертификации? ИМХО сертификации подлежит уже конечный продукт.

     
     
  • 3.9, Аноним (-), 08:45, 03/04/2009 [^] [^^] [^^^] [ответить]  
  • +/
    не имеет значения какая библиотека - важно то что она позволяет использовать эти алгоритмы.
    принимающая сторона никогда не узнает чем именно вы подписали документ
     

  • 1.5, друг pavlinux (?), 06:09, 03/04/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Честно говоря не доверяю я нашим: Добавлена поддержка российских криптографических алгоритмов, реализованных благодаря компании Криптоком. Например, поддерживаются стандарты: ГОСТ Р 34.10-2001 (электронная подпись ); VKO 34.10-2001 (распределение ключей ); ГОСТ Р 34.11-94 (хэширование); ГОСТ 28147-89 (симметричное шифрование);
    Не потому что российское,  у нас( у русских) природа такая - тяп-ляп,,,,,,, - я просто проанализировал все аспекты жизнедеятельности  последних лет от военной техники, до политики,,,,, -  короче не надежны эти криптографические защиты. что делать? - взять импортные,,,,, -  степень вероятности взлома будет меньше

     
     
  • 2.7, Mikk (??), 08:07, 03/04/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Это потому, что вопрос обратный. Не в том, доверяешь ли ты этим гостам, а доверяет ли государство используемым тобой методам шифрования. Для гос организаций это очень принципиально.
     
  • 2.12, пИнгвин (?), 10:31, 03/04/2009 [^] [^^] [^^^] [ответить]  
  • +/
    рассуждения на уровне домохозяйки о квантовой физике...
     
  • 2.20, boehkom (??), 13:40, 23/04/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Честно говоря не доверяю я нашим: Добавлена поддержка российских криптографических алгоритмов, реализованных
    >благодаря компании Криптоком. Например, поддерживаются стандарты: ГОСТ Р 34.10-2001 (электронная подпись
    >); VKO 34.10-2001 (распределение ключей ); ГОСТ Р 34.11-94 (хэширование); ГОСТ
    >28147-89 (симметричное шифрование);
    >Не потому что российское,  у нас( у русских) природа такая -
    >тяп-ляп,,,,,,, - я просто проанализировал все аспекты жизнедеятельности  последних лет
    >от военной техники, до политики,,,,, -  короче не надежны эти
    >криптографические защиты. что делать? - взять импортные,,,,, -  степень вероятности
    >взлома будет меньше
    >

    логика в отпуске, маразм за нее.

     

  • 1.13, Alex (??), 11:13, 03/04/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Если кто смотрел иексиы реализации ГОСТ,
    посмотрите, какая таблица переходов (поворота),
    та что в описании стандарта или правильная ?
     
     
  • 2.19, _umka_ (??), 15:45, 05/04/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Вы говорите о таблице замен? Тоглда позволю пороцитировать 28147-89 (где-то на первых страницах)
    ---
    Таблица замен является долгосрочным ключевым элементом общим для общающихся машин, и выдается компетентными органами
    --
    В переводе на разговорный - нужна таблица замен - идете в ФСБ и получаете для своей организации/сети и тп. А ключи уже сами генерите.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2022 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру