The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Ветка GnuTLS 3.4 переведена в разряд стабильных

30.11.2015 10:43

Сообщается о присвоении ветке GnuTLS 3.4.x статуса стабильных выпусков, что сигнализирует о переключении разработчиков на развитие новой экспериментальной ветки 3.5.x (master) и закрытия ветки 3.4.x от принятия существенных изменений.

Основные новшества GnuTLS 3.4:

  • Поддержка потокового шифра ChaCha20 и алгоритма аутентификации сообщений Poly1305, разработанных Дэниэлом Бернштейном (Daniel J. Bernstein). По умолчанию данные шифры не активированы, для включения следует указать "+CHACHA20-POLY1305";
  • Представлен упрощённый API для аутентифицированного шифрования (AEAD), который трудно использовать некорректно. В настоящее время через новый API можно использовать шифры AES-GCM, AES-CCM, CAMELLIA-GCM и CHACHA20-POLY1305;
  • Добавлен API для переопределения существующих шифров, алгоритмов хэширования и MAC-ов. Например, можно задействовать собственную реализациют AES-GCM, использующую аппаратное ускорение;
  • Добавлен упрощённый API для верификации TLS-сертификатов;
  • Добавлен API для работы с системными приватными ключами ("gnutls/system-keys.h");
  • Добавлен API для генерации структур и цифровых подписей на базе PKCS #7;
  • Добавлена поддержка доменных имён, содержащих символы национальных алфавитов (IDN, Internationalized Domain Names);
  • Поддержка наборов шифров AES-CCM (RFC6655) и AES-CCM-8 (RFC7251);
  • Поддержка режима аутентификации после шифрования (ETM, encrypt-then-authenticate) для шифров CBC
  • Реализация TLS-расширения Extended Master Secret;
  • SSL 3.0, ARCFOUR (RC4), DSA и DHE-DSS исключены из списка шифров и методов хэширования , доступных по умолчанию. Для включения следует указать "NORMAL:+VERS-SSL3.0", "NORMAL:+ARCFOUR-128" или "NORMAL:+DHE-DSS:+SIGN-DSA-SHA256:+SIGN-DSA-SHA1";
  • Полностью удалена строка выбора экспортных шифров (EXPORT);
  • В gnutls_x509_crt_check_hostname() и подобных функциях задействован новый метод сравнения доменных имён, соответствующий требованиям RFC6125;
  • Осуществлено задействование функций getrandom(), getentropy() и pthread_atfork(), при их наличии;
  • Добавлены функции для извлечения информации из структур PKCS #8;
  • Прекращена сборка прослойки libgnutls-openssl;
  • В утилиту certtool добавлены новые опции: --p8-info, --key-info, --key-id, --fingerprint, --verify-hostname, --verify-email, --verify-purpose, --p12-info, --set-id, --set-label;
  • В gnutls-cli добавлены опции --priority-list и --save-cert;
  • Проведена чистка API и ABI на предмет удаления устаревших функций.


  1. Главная ссылка к новости (http://lists.gnutls.org/piperm...)
  2. OpenNews: Релиз LibreSSL 2.3.1
  3. OpenNews: Google перешел c OpenSSL на BoringSSL
  4. OpenNews: IETF официально вывел из обихода протокол SSLv3
  5. OpenNews: Компания Amazon представила собственную открытую реализацию TLS
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/43415-gnutls
Ключевые слова: gnutls, tls
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (7) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 10:51, 30/11/2015 [ответить]  
  • –3 +/
    Какой софт или кто это использует, что бы считать его стабильным?
     
     
  • 2.2, h31 (ok), 11:07, 30/11/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Дефолтная либа SSL в Дебиане.
     

  • 1.3, mightydok (?), 11:39, 30/11/2015 [ответить]  
  • –3 +/
    Когда добавят поддержку российской криптографии GOST?
     
     
  • 2.4, Romik (??), 12:01, 30/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    https://lists.gnutls.org/pipermail/gnupg-announce/2013q4/000336.html
     
     
  • 3.5, Stax (ok), 15:20, 30/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    "lists.gnutls.org использует недействительный сертификат безопасности. Сертификат действителен только для следующих имён: lists.gnupg.org, www.lists.gnupg.org (Код ошибки: ssl_error_bad_cert_domain)"

    Даа, этим ребятам стоит доверять на тему безопасного SSL.

     
     
  • 4.6, Аноним (-), 15:37, 30/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    The certificate is only valid for the following names: lists.gnupg.org , www.lists.gnupg.org

    https://lists.gnupg.org/pipermail/gnupg-announce/2013q4/000336.html

     
  • 2.8, manster (ok), 15:42, 30/11/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Очевидно, когда произойдет официальное признание и легализация (L)GPL, BSD, MIT ...
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру