Разработчики проекта OpenBSD представили выпуск переносимой редакции пакета LibreSSL 3.3.0, в рамках которого развивается форк OpenSSL, нацеленный на обеспечение более высокого уровня безопасности. Проект LibreSSL ориентирован на качественную поддержку протоколов SSL/TLS с удалением излишней функциональности, добавлением дополнительных средств защиты и проведением значительной чистки и переработки кодовой базы. Выпуск LibreSSL 3.3.0 рассматривается как экспериментальный, в котором развиваются возможности, которые войдут в состав OpenBSD 6.9...Подробнее: https://www.opennet.dev/opennews/art.shtml?num=54142
За ГОСТы «из коробки» спасибо им, конечно.
Спасибо или "спасибо"?
да
Так точно
Есть два стула… Стрибог и ко это емнип что-то уровня DES и той же степени надёжности, но вроде бы они необходимы для взаимодействия с госпорталами и всякими эцп, так что тут без вариантов: либо ты получишь доступ, либо нет.
Не вижу проблемы чтобы держать и очевидно слабые алгоритмы в либе, типа 3des, rc4, md4, md5 - они тоже иногда бывают нужны.
Это пока не нашли очередной бэкдор сбрасывающий твоё соединение до уязвимой крипты.
Ну занесите их в blacklist^W denylist
Ну и зачем оно нужно, когда есть стандартные SHA, AES и прочие, которыми пользуються во всём мире? Только себе палки в колёса вставлять, ей богу.
Зато своё, прав^Wотечественное
Читал, что AES - пропихнутый АНБ потенциально уязвимый\бэкдоренный Rijndael.
> Читал, что AES - пропихнутый АНБ потенциально уязвимый\бэкдоренный Rijndael.Ты имеешь в виду "ослабленный" Rijndael, что таки имеет место быть. Во всяком случае, я слышал такую информацию неоднократно. Министерство обороны СГА устанавливает минимальные требования для различных уровней секретности данных, вероятно, более слабые варианты проще и быстрее расшифровать и сделать это за обозримое время.
>вероятно, более слабые варианты проще и быстрее расшифровать и сделать это за обозримое времяЭто делается абсолютно произвольно с учетом на то, сколько десятилетий или столетий информация должна храниться зашифрованной и с прогнозом на то, как скоро усилятся вычислительные технологии. Они не делают это для того, чтобы, например, прямо сейчас что-то начать брутфорсить, если им приспичит. Плохие шифры обычно объявляют устаревшими и перестают использовать.
>более слабые варианты
Под вариантами ты имеешь в виду лишь размеры ключей у шифров, которые (актуальные) сейчас никак не возможно сломать.
Например, RSA 1024 объявили устаревшим и стали использовать 2048, как самый минимум. По прогнозу его должно хватить до 2030 года.
Что касается AES, даже 128 бит без квантовых компьютеров не планируют испытывать.
https://en.wikipedia.org/wiki/Key_size
В теории, если бы они хотели, то могли бы использовать сильнейшие шифры абсолютно везде, это бы ничего не изменило, разве что, кроме скорости обработки данных.
> Под вариантами ты имеешь в виду лишь размеры ключей у шифров, которые (актуальные) сейчас никак не возможно сломать.Слабое место AES не в размере ключа, а в малом числе раундов, особенно со 192-битным ключом (парадокс: может оказаться, что AES-128 надёжнее). Впрочем, это пока не помогло его взломать.
> Например, RSA 1024 объявили устаревшим и стали использовать 2048, как самый минимум. По прогнозу его должно хватить до 2030 года.
> Что касается AES, даже 128 бит без квантовых компьютеров не планируют испытывать.Не надо путать симметричные шифры с асимметричными. Они сильно отличаются по размеру ключа. И квантовыми алгоритмами ломаются многие асимметричные, но не симметричные, так что за AES переживать рано. Вот RSA придётся похоронить.
А ничего, что алгоритм открыт и математически проверен? Почитай лучше историю создания.
Как и ГОСТ. Что нисколько не мешает васянам орать про закладки. Но AES - это совсем другое (с)
Алгоритм - да, проверен. Но херовыми параметрами (S-box) этот алгориьм можно неплохо ослабить.
>>Алгоритм - да, проверен.Уверены? математически? Временем хоть как-то.
>>Но херовыми параметрами (S-box) этот алгориьм можно неплохо ослабить.
А не херовые проверены? и сколько их тогда?
> Алгоритм - да, проверен. Но херовыми параметрами (S-box) этот алгориьм можно неплохо
> ослабить.Емнип, S-боксы для 28147 тоже опубликованя в открытом доступе (варианты ЦБ РФ и Криптопро). Сомневающиеся могут проверить их херовость.
Уязвимыми в этом случае могут быть лишь его имплементации.
Почитай увлекательную историю Crypto AG и про то, как немцы прослушивали Меркель.
Не немцы, а американцы
> Не немцы, а американцыОй, да.
Своя шифровая система для того и нужна, что подрозумевается, что USA спец службы имеют доступ к своим шифрам к каким-то. А мы можем подрозумевать, что к нашим шифрам есть доступ наших спец служб. А как оно на самом деле мне неизвесно.
AES выбирался на конкурсной основе открыто. ГОСТы разрабатывались за закрытыми дверями. Таки есть небольшая разница.
> AES выбирался на конкурсной основе открыто. ГОСТы разрабатывались за закрытыми дверями.
> Таки есть небольшая разница.Примерно такая же, как между свалкой коммитов от кого ни попадя, именуемой "открытым проектом", и корпоративным продуктом, написанным отобранными HR-отделом программистами по корпоративным стандартам под свист кнута тимлида.
Ага, это вот этими вот, которым чтоб войтивойти даже образования не надо: https://meduza.io/feature/2020/11/24/kem-rabotat-v-it-esli-v...разумеется, свалка-от-кого-ни-попадя гораздо хужее - они ж умеют кодить, такого вам там накодят. То ли дело у меня, я-то ни в коде, ни в железе. А менеджером у меня товарищмайор собственной персоной, он точно проследит чтоб все было правильно.
> для взаимодействия с госпорталами и всякими эцп, так что тут без вариантов: либо ты получишь доступ, либо нет.И что libressl уже полностью хватает? Крыптопро больше не надо?
> Стрибог и ко это емнип что-то уровня DES и той же степени надёжности…заключил типичный опеннетовский эксперт. Его нисколько не смутило, что он сравнил алгоритм хеширования с алгоритмом симметричного шифрования.
Но ведь в данном контексте это не важно? Степень надёжности очень зависит от исходной конфигурации, и тут в наличии бэкдор мерещится.
В контексте опеннетовских комментариев — абсолютно неважно.
> Стрибог и ко это емнип что-то уровня DES и той же степени надёжностиДа ты просто реально эксперт в криптографии! Сказал бы, что Стрибог и ко это что-то уровня пляшущих человечков - ващще был бы светило и корифей.
Прекрасная аргументация, браво!
Почему не на Dlang?
Не труъ
Жалко в Qt эта либа не поддерживается: https://bugreports.qt.io/browse/QTBUG-68374
Ну как не поддерживает...
https://github.com/gentoo/libressl/blob/master/dev-qt/qtnetw...
-#if OPENSSL_VERSION_NUMBER >= 0x10101006L
+#if OPENSSL_VERSION_NUMBER >= 0x10101006L && !defined(LIBRESSL_VERSION_NUMBER)
и это весь патч сейчас
Но отключает часть функционала
Поддерживается патчами, применяемыми в портах OpenBSD.
Много лет использовал LibreSSL в Gentoo, мэйнтейнеры уже подняли поддержку на хороший уровень, есть проблемный софт, но он патчится.Теперь есть признаки, что в будущем появятся проблемы в сборке Telegram Desktop, поэтому переполз обратно на OpenSSL. Пишут, что он уже не так дыряв, как ранее.
Дистрибутив Void Linux также планирует сползти взад на OpenSSL.
>Дистрибутив Void Linux также планирует сползти взад на OpenSSL.Пруф?
> Устранены утечки памяти в обработчиках X.509А они чо, БЫЛИ?
Если в криптографической библиотеке есть утечки памяти, то это не криптографическая библиотека, имхо.