The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Новые выпуски LibreSSL 2.5.1, 2.4.5 и 2.3.10

03.02.2017 11:15

Разработчики проекта OpenBSD представили корректирующие выпуски 2.5.1, 2.4.5 и 2.3.10 переносимой редакции пакета LibreSSL, в рамках которой развивается форк OpenSSL, нацеленный на обеспечение более высокого уровня безопасности.

В новой версии добавлена защита от атак по сторонним каналам (side-channel), нацеленным на восстановление содержимого ключей ECDSA через моделирование содержимого кэша процессора, учитывая отклонение времени доступа к данным до и после сброса кэша. Проблема вызвана использованием функции BN_mod_inverse() без выставления флага обеспечения постоянного времени выполнения.

В новых выпусках также внесены изменения, связанные с улучшением совместимости с платформами iOS и MacOS. Из специфичных для версии LibreSSL 2.5.1 изменений отмечается поддержка алгоритма обмена ключами Curve25519, возможность применения альтернативных методов верификации цепочки доверия в сертификатах, добавление утилиты ocspcheck для проверки сертификатов при помощи сервисов OCSP, проведение чистки кода и скрытие приватных объектов в libssl и libcryto, переработка системных руководств, добавление в утилиту openssl параметра "--groups" для задания типа эллиптических кривых в списке s_client, добавление опции SSL_OP_NO_CLIENT_RENEGOTIATION для запрета инициирования клиентом повторного согласования соединения.

  1. Главная ссылка к новости (https://marc.info/?l=openbsd-a...)
  2. OpenNews: Обновление LibreSSL 2.3.9/2.4.4 и GnuTLS 3.5.6 с устранением DoS-уязвимости
  3. OpenNews: Выпуск LibreSSL 2.5.0
  4. OpenNews: DragonFly BSD перешел на LibreSSL по умолчанию
  5. OpenNews: Новая техника атаки на SSL/TLS, которой подвержены 33% HTTPS-сайтов
  6. OpenNews: Атака через JavaScript по определению содержимого L3-кэша CPU
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/45973-libressl
Ключевые слова: libressl
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (6) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Ilya Indigo (ok), 12:12, 03/02/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > Из специфичных для версии LibreSSL 2.5.1 изменений отмечается поддержка алгоритма обмена ключами Curve25519...

    Хочу её, прямо жажду везде вместо openSSL.

     
     
  • 2.10, Аноним (-), 22:57, 03/02/2017 [^] [^^] [^^^] [ответить]  
  • +/
    А что не так с OpenSSL?
     
     
  • 3.11, Ilya Indigo (ok), 23:53, 03/02/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > А что не так с OpenSSL?

    Отсутствие EC25519, на сколько мне известно.

     

  • 1.2, Crazy Alex (ok), 13:09, 03/02/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    А кто в курсе - есть ли приличные криптолибы, где не прибита гвоздями защита от локальной атаки со связанными с ней тормозами? Ну, то есть если точно знаешь, что защищаешься только от угроз в сети? И аналогичный вопрос - насчёт режимов для шифрования чего-то большого, но где разные тайминг-атаки в прицнипе не ожидаются? А то когда бэкап шифруешь - оно "немного" лишнее.
     
     
  • 2.3, EuPhobos (ok), 16:17, 03/02/2017 [^] [^^] [^^^] [ответить]  
  • +/
    А, LUKS разве использует библиотеки SSL ? Шифруй бэкапы через cryptosetup
     
  • 2.4, h31 (ok), 17:47, 03/02/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Для бекапов бери любую библиотеку с поддержкой AES-NI. Современные процессоры шифруют так быстро, что 100% будешь упираться в скорость хранилища/сети.
    > криптолибы, где не прибита гвоздями защита от локальной атаки со связанными с ней тормозами?

    Расслабься, чувак.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру