| |
На сайте организации OpenBSD Foundation появилось объявление о создании разработчиками OpenBSD собственного форка пакета OpenSSL, который будет развиваться под именем LibreSSL. Ключевые отличия LibreSSL от OpenSSL заключаются в интеграции дополнительных средств защиты и кардинальной чистке кодовой базы от излишней и устаревшей функциональности. Функциональность LibreSSL будет ограничена качественной поддержкой протоколов SSL/TLS. Первый выпуск LibreSSL войдёт в состав OpenBSD 5.6, но проект не будет привязан к OpenBSD - как и в случае с OpenSSH планируется поддерживать переносимую версию LibreSSL, пригодную для использования в различных операционных системах.
В настоящее время проект LibreSSL находится на стадии активного перестроения кодовой базы. Участники проекта OpenBSD достаточно активно взялись за разработку - за первую неделю внесено более 250 коммитов. Работа сосредоточена в четырёх направлениях: удаление излишней функциональности, повышение читаемости кода, добавления дополнительных средств защиты и устранение ошибок.
Среди внесённых изменений:
- Удалена поддержка всех движков шифрования (кроме padlock и aesni) и слабых дополнений для получения энтропии.
- Прекращена поддержка устаревших и малоиспользуемых платформ, в том числе Mac OS, NetWare, OS/2 и VMS, прекращена поддержка big-endian для i386 и amd64 (они всегда little-endian).
- Проведена чистка кода от некоторых компонентов, специфичных для платформы Windows. Например, удалён код OPENSSL_isservice и других функций для учёта особенностей не POSIX-систем.
- Удалён весь код, связанный с поддержкой SSL-расширения heartbeat, ошибка в котором привела к катастрофической уязвимости.
- Прекращено использование дополнительных обёрток для различных потенциально небезопасных функций (snprintf, opendir, функции работы с сокетами и т.п.).
- Вызовы strlcat/strlcpy замены на snprintf, связка malloc+memset заменена на calloc.
- Исправлена серия ошибок распределения памяти (например, в некоторых местах почищен двойной вызов free).
- Внесена серия исправлений, связанных с решением проблемы 2038 года.
- Объявлено излишним и удалено собственное кэширование результатов DNS-запросов.
- Удалена поддержка bdes;
- Удалены неиспользуемые ssl-утилиты на Perl;
- Удалена поддержка FIPS API, так как навязываемые сертификацией требования противоречат целям свободного проекта;
Напомним, что силами разработчиков OpenBSD развиваются такие получившие распространение проекты, вышедшие за рамки операционной системы OpenBSD, как OpenSSH, пакетный фильтр PF, демоны маршрутизации OpenBGPD и OpenOSPFD, NTP-сервер OpenNTPD, почтовый сервер OpenSMTPD, мультиплексор текстового терминала (аналог GNU screen) tmux, демон identd с реализацией протокола IDENT, BSDL-альтернатива пакету GNU groff - mandoc, протокол для организации отказоустойчивых систем CARP (Common Address Redundancy Protocol).
|
|
- Главная ссылка к новости (http://www.libressl.org/...)
- OpenNews: Проект OpenBSD приступил к существенной чистке кодовой базы OpenSSL
- OpenNews: Компания Akamai предложила безопасную систему распределения памяти для OpenSSL
- OpenNews: Heartbleed-уязвимость в OpenSSL могла эксплуатироваться с ноября прошлого года
- OpenNews: В OpenSSL обнаружена критическая уязвимость, которая может привести к утечке закрытых ключей
| Тип: К сведению | Ключевые слова: openssl, libressl, (найти похожие документы) | При перепечатке указание ссылки на opennet.ru обязательно | Реклама |
id=adv>
| |
|
1.3, Аноним, 10:40, 22/04/2014 [ответить] [смотреть все] [к модератору] +/–А API они таки приведут в порядок или ограничатся чисткой ... весь текст скрыт [ показать]
1.4, Аноним, 10:41, 22/04/2014 [ответить] [смотреть все] [к модератору] +1 +/–троянский aesni оставили, а гост выкинули странный народец эти опенбеесдешники... весь текст скрыт [ показать]
2.10, Нанобот, 11:12, 22/04/2014 [ ^] [ ответить] [ смотреть все] [ показать ветку] [ к модератору] +1 +/–
ГОСТ был проплачен ГРУ РФ
2.13, YetAnotherOnanym, 11:23, 22/04/2014 [ ^] [ ответить] [ смотреть все] [ показать ветку] [ к модератору] +/–
Одному мне кажется, что алгоритм и аппаратный криптоакселератор - это разного рода вещи?
2.22, rob pike, 12:04, 22/04/2014 [ ^] [ ответить] [ смотреть все] [ показать ветку] [ к модератору] +/–
Насчет "троянского" - есть какие-то конкретные сведения?
2.12, Аноним, 11:20, 22/04/2014 [^] [ответить] [смотреть все] [показать ветку] [к модератору] +/–
1.9, Anonymous528, 11:06, 22/04/2014 [ответить] [смотреть все] [к модератору] +2 +/–
Не зря я им денег давал.
1.11, Sergey, 11:19, 22/04/2014 [ответить] [смотреть все] [к модератору] +/–
А мне кажется, они как раз обратно его впиливают.
1.14, Аноним, 11:23, 22/04/2014 [ответить] [смотреть все] [к модератору] +/–
1.15, Dragonic, 11:29, 22/04/2014 [ответить] [смотреть все] [к модератору] +/–
мне одному кажется, что пора убивать сверхъоригинальных разработчиков, использующих в названиях своих проектов слова "open" или "libre"?
понятное дело, важнее код и качество, но такие названия начинают надоедать.
1.17, Аноним, 11:39, 22/04/2014 [ответить] [смотреть все] [к модератору] +/–OpenBSD использует CVS, не нужен ... весь текст скрыт [ показать]
1.21, Тот_Самый_Анонимус, 12:00, 22/04/2014 [ответить] [смотреть все] [к модератору] +/–
Ещё один OpenXXX проект стал LibreXXX. Хоть бы по качеству таким же уродом не оказался.
Ваш комментарий
Read more |