|
2.10, User (??), 07:14, 09/04/2025 [^] [^^] [^^^] [ответить]
| –1 +/– |
А смысл? Сертифицировать openssl ты все равно не сможешь, а без сертификации использовать даже для общения с котом - бессмысленно.
| |
|
3.11, Аноним (11), 07:46, 09/04/2025 [^] [^^] [^^^] [ответить]
| +/– |
смысл в том, чтобы было что сертифицировать.
я так понимаю нет сейчас 3.x с гостом в приниципе.
| |
|
4.15, n00by (ok), 09:10, 09/04/2025 [^] [^^] [^^^] [ответить]
| –2 +/– |
Почему нет? Как же те майнтайнеры "отечественных дистрибутивов" (ц), кто якобы всё доделывает за неумелыми программистами?
| |
|
5.17, Аноним (11), 10:32, 09/04/2025 [^] [^^] [^^^] [ответить]
| +/– |
там вроде есть только шифрация гостом, а сертификаты выписать нельзя.
потому всякие openvpn с сертификатом версии 2.4 , например.
| |
|
4.25, User (??), 13:54, 09/04/2025 [^] [^^] [^^^] [ответить]
| +/– |
> смысл в том, чтобы было что сертифицировать.
> я так понимаю нет сейчас 3.x с гостом в приниципе.
В свое время cryptopro патчсет сопровождала - но т.к. до сертификации этого дела так и не дошло - история сама собой затухла, если я ничего не путаю.
| |
|
|
6.32, User (??), 07:34, 10/04/2025 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Криптоком, не?
Ага. Уж на что openssl штука спессфисская - но их собственный api и тулинг это нечто прям за гранью - а уж когда к этому rutoken добавляется - тушите свет, пишите письма...
| |
|
|
|
3.34, Аноним (34), 09:04, 10/04/2025 [^] [^^] [^^^] [ответить]
| +/– |
Смотри пример: https://en.wikipedia.org/wiki/Comparison_of_cryptography_libraries#FIPS_140
Сертифицируется по определенному критерию, конкретная версия крыптобиблиотеки некой организацией которая собрала бинарьный пакет. Именно свой бинарь сертифицирует поставщик ПО.
While OpenSSL is not FIPS 140-2 validated by OpenSSL.org, validations exist for versions from: Amazon Web Services Inc., Aqua Security Software Ltd., Broadcom Inc., Canonical Ltd., Cisco Systems Inc., Cohesity Inc., ControlUp Technologies Inc., Crestron Electronics Inc., Dell Inc., Gallagher Group, Hewlett Packard Enterprise, IBM Corporation, ICU Medical Inc., Intelligent Waves, Ixia, KeyPair Consulting Inc., Koninklijke Philips N.V., Lenovo Group Limited, LG Electronics Inc., LogRhythm, McAfee LLC, Metaswitch Networks Ltd, NetBrain Technologies Inc., Nutanix Inc., Onclave Networks Inc., Oracle Corporation, REDCOM Laboratories Inc., Red Hat Inc., SafeLogic Inc., Super Micro Computer Inc., SUSE LLC, Tanium Inc., Trend Micro Inc., Unisys Corporation, Verizon, VMware Inc. and Wickr Inc.
То есть в нашем случае сертификацию ГОСТ проходят бинарные пакеты openssl от: Astra, ALT, Rossa, RedOS, Calculate, ...
| |
|
4.35, User (??), 10:52, 10/04/2025 [^] [^^] [^^^] [ответить]
| +/– |
>[оверквотинг удален]
> Inc., Canonical Ltd., Cisco Systems Inc., Cohesity Inc., ControlUp Technologies Inc.,
> Crestron Electronics Inc., Dell Inc., Gallagher Group, Hewlett Packard Enterprise, IBM
> Corporation, ICU Medical Inc., Intelligent Waves, Ixia, KeyPair Consulting Inc., Koninklijke
> Philips N.V., Lenovo Group Limited, LG Electronics Inc., LogRhythm, McAfee LLC,
> Metaswitch Networks Ltd, NetBrain Technologies Inc., Nutanix Inc., Onclave Networks Inc.,
> Oracle Corporation, REDCOM Laboratories Inc., Red Hat Inc., SafeLogic Inc., Super
> Micro Computer Inc., SUSE LLC, Tanium Inc., Trend Micro Inc., Unisys
> Corporation, Verizon, VMware Inc. and Wickr Inc.
> То есть в нашем случае сертификацию ГОСТ проходят бинарные пакеты openssl от:
> Astra, ALT, Rossa, RedOS, Calculate, ...
Не-а. Это прям разные сертификаты - условно "об отсутствии НДВ" в, если не путаю, ФСТЭК получают примерно все "производители" отечественных ОС, а вот сертификат на "криптографические средства защиты информации" (Корректность реализации алгоритма, соответствия требованиям к классу изделий и та дэ) проходят в ФСБ - и вот хрена лысого этот самый openssl эту самую сертификацию за не самые малые деньги получит...
| |
|
5.36, Аноним (36), 14:05, 10/04/2025 [^] [^^] [^^^] [ответить]
| +/– |
> сертификат на "криптографические средства защиты информации" (Корректность реализации алгоритма, соответствия требованиям к классу изделий и та дэ) проходят в ФСБ - и вот хрена лысого этот самый openssl эту самую сертификацию за не самые малые деньги получит...
Мне кажется, что если организация уже имеет лицензию ФСБ "на разработку криптографическиэх средств защиты информации", то при желании может проверить и сертифицированть в ФСБ: gnutls и libgcrypt (gnupg) в которых ГОСТ уже есть.
| |
|
|
|
|
3.18, Аноним (11), 10:33, 09/04/2025 [^] [^^] [^^^] [ответить]
| +/– |
у них нет ни госта чтобы сертификаты им делать ни сертификата ФСБ для шифрации
бесполезное
| |
|
4.21, Аноним (21), 12:02, 09/04/2025 [^] [^^] [^^^] [ответить]
| +/– |
Т.е. как это? Такая вся для военной отрасли сертицированная Астра без шифров ГОСТ?
| |
|
|
|
3.45, Аноним (45), 12:31, 12/04/2025 [^] [^^] [^^^] [ответить]
| +/– |
Без сертификации его нельзя использовать в реальном продукте
если нужна openssl с ГОСТ, то нужно смотреть в сторону OSSL от инфотекс
| |
|
2.22, Аноним (22), 13:42, 09/04/2025 [^] [^^] [^^^] [ответить]
| +/– |
в любом случае в openssl есть механизм плагинов, через которые туда можно подключить любой алгоритм.
| |
|
1.3, Аноним (3), 23:13, 08/04/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
> Добавлена поддержка криптоалгоритмов, стойких к подбору на квантовом компьютере:
И нестойких для алгебраических атак на классической, как SIKE (просто в отличии от SIKE остальные ещё не отреверсили)?
| |
1.5, Аноним (5), 23:59, 08/04/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Квантовые компы ещё не поступили в продажу, а "стойкие" алгоритмы уже подготовлены. Надеюсь не одну службу безопасТности не обделили и предоставили личные ключики каждой.
| |
|
2.19, Аноним (19), 11:17, 09/04/2025 [^] [^^] [^^^] [ответить]
| –3 +/– |
> Квантовые компы
640 Кубит хватит всем.
Насамом деле.
1200 Кубит, потому что ядро Rust.
100500 Кубит потому что Wayland.
| |
|
1.8, Аноним (8), 01:26, 09/04/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Curl писал, что реализация quic в openssl медленная и ни с чем не совместимая.
Интересно, поменялось ли что-то.
| |
1.30, Аноним (30), 19:22, 09/04/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Зачем в криптобиблиотеку тащить реализацию QUIC? Лучше бы уязвимости фиксили.
| |
|
2.38, Аноним (8), 17:54, 10/04/2025 [^] [^^] [^^^] [ответить]
| +/– |
Потому что quic без криптографии не бывает, там криптографические шаги прямо в state machine есть.
Если предполагается коннект без СА, то клиенты генерят одноразовые самоподписанные сертификаты.
| |
2.39, пох. (?), 18:28, 10/04/2025 [^] [^^] [^^^] [ответить]
| +/– |
Затем, что это не криптобиблиотека. Криптобиблиотека - это вон какое-нибудь NaCl. Попробуй с ее помощью написать свой допустим https - поржем.
Другое дело что целиком quic там не для того чтоб ты им пользовался напрямую, а скорее чтоб как-то можно было связанные с ним вещи отлаживать. Т.е. для s_client и тому подобных чисто тестовых применений.
| |
|
|