The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Проект OpenBSD представил LibreSSL, форк OpenSSL

22.04.2014 10:31

На сайте организации OpenBSD Foundation появилось объявление о создании разработчиками OpenBSD собственного форка пакета OpenSSL, который будет развиваться под именем LibreSSL. Ключевые отличия LibreSSL от OpenSSL заключаются в интеграции дополнительных средств защиты и кардинальной чистке кодовой базы от излишней и устаревшей функциональности. Функциональность LibreSSL будет ограничена качественной поддержкой протоколов SSL/TLS. Первый выпуск LibreSSL войдёт в состав OpenBSD 5.6, но проект не будет привязан к OpenBSD - как и в случае с OpenSSH планируется поддерживать переносимую версию LibreSSL, пригодную для использования в различных операционных системах.

В настоящее время проект LibreSSL находится на стадии активного перестроения кодовой базы. Участники проекта OpenBSD достаточно активно взялись за разработку - за первую неделю внесено более 250 коммитов. Работа сосредоточена в четырёх направлениях: удаление излишней функциональности, повышение читаемости кода, добавления дополнительных средств защиты и устранение ошибок.

Среди внесённых изменений:

  • Удалена поддержка всех движков шифрования (кроме padlock и aesni) и слабых дополнений для получения энтропии.
  • Прекращена поддержка устаревших и малоиспользуемых платформ, в том числе Mac OS, NetWare, OS/2 и VMS, прекращена поддержка big-endian для i386 и amd64 (они всегда little-endian).
  • Проведена чистка кода от некоторых компонентов, специфичных для платформы Windows. Например, удалён код OPENSSL_isservice и других функций для учёта особенностей не POSIX-систем.
  • Удалён весь код, связанный с поддержкой SSL-расширения heartbeat, ошибка в котором привела к катастрофической уязвимости.
  • Прекращено использование дополнительных обёрток для различных потенциально небезопасных функций (snprintf, opendir, функции работы с сокетами и т.п.).
  • Вызовы strlcat/strlcpy замены на snprintf, связка malloc+memset заменена на calloc.
  • Исправлена серия ошибок распределения памяти (например, в некоторых местах почищен двойной вызов free).
  • Внесена серия исправлений, связанных с решением проблемы 2038 года.
  • Объявлено излишним и удалено собственное кэширование результатов DNS-запросов.
  • Удалена поддержка bdes;
  • Удалены неиспользуемые ssl-утилиты на Perl;
  • Удалена поддержка FIPS API, так как навязываемые сертификацией требования противоречат целям свободного проекта;

Напомним, что силами разработчиков OpenBSD развиваются такие получившие распространение проекты, вышедшие за рамки операционной системы OpenBSD, как OpenSSH, пакетный фильтр PF, демоны маршрутизации OpenBGPD и OpenOSPFD, NTP-сервер OpenNTPD, почтовый сервер OpenSMTPD, мультиплексор текстового терминала (аналог GNU screen) tmux, демон identd с реализацией протокола IDENT, BSDL-альтернатива пакету GNU groff - mandoc, протокол для организации отказоустойчивых систем CARP (Common Address Redundancy Protocol).

  1. Главная ссылка к новости (http://www.libressl.org/...)
  2. OpenNews: Проект OpenBSD приступил к существенной чистке кодовой базы OpenSSL
  3. OpenNews: Компания Akamai предложила безопасную систему распределения памяти для OpenSSL
  4. OpenNews: Heartbleed-уязвимость в OpenSSL могла эксплуатироваться с ноября прошлого года
  5. OpenNews: В OpenSSL обнаружена критическая уязвимость, которая может привести к утечке закрытых ключей
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/39617-openssl
Ключевые слова: openssl, libressl
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (108) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, Аноним (-), 10:35, 22/04/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +14 +/
    Пока жареный петух в попу не клюнет, никто не пошевелится.
     
     
  • 2.5, Аноним (-), 10:42, 22/04/2014 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Жареные петухи обычно мёртвые.
     
     
  • 3.7, upyx (??), 11:02, 22/04/2014 [^] [^^] [^^^] [ответить]  
  • +5 +/
    В том и суть этой поговорки.
    :)
     
  • 3.113, Аноним (-), 03:10, 24/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Жареные петухи обычно мёртвые.

    Да, и раки на горе свистят редко. Особенно после дождичка. Особенно в четверг.

     
     
  • 4.139, Аноним (139), 16:06, 25/04/2019 [^] [^^] [^^^] [ответить]  
  • +/
    И свиньи в желтых тапках на дуб редко залазят...
     
  • 2.41, Пропатентный тролль (?), 15:17, 22/04/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Я же говорил форк нужен! Респект!

    Всегда слушайте тролля, он плохого не посоветует!

     
     
  • 3.72, pavlinux (ok), 18:50, 22/04/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > связка malloc+memset заменена на calloc.

    Нахер такие форки! calloc() при обнулении использует метод отложенной записи (lazy write),
    что как бэ не гарантирует её обнуление, до последующего обращения. И надеюсь, они в курсе,
    что с массивом указателей и действительными числами (float/double) это не прокатит.


    > в некоторых местах почищен двойной вызов free

    Писали бы они на бейсике, у амерекосов это лучше получается. :)

     
     
  • 4.77, Пропатентный тролль (?), 20:21, 22/04/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > И надеюсь, они в курсе,
    > что с массивом указателей и действительными числами (float/double) это не прокатит.

    Я не в курсе - просвятите? Я думал каллок просто мэмсэт делает, а мэмсэту пофигу...

     
     
  • 5.82, Аноним (-), 21:21, 22/04/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    это зависит от реализации libc, кстати. Так что может делать, а может и не делать.
     
     
  • 6.94, pavlinux (ok), 06:13, 23/04/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > это зависит от реализации libc, кстати. Так что может делать, а может и не делать.

    В двух словах: запись проверяется чтением, остальное, - это догадки и вероятности.

    ---

    http://freshbsd.org/commit/openbsd/a16f3e233f31088ac03b372e016e671819aa255d/f

    Ну здипец полный:




    if (len != 0) { // len - это long, т.е. знаковый. А если -1, то ниже код будет malloc(0), что вполне нормально. А если -2 ???  
    s = malloc((int)len + 1); // Уапрос: у маллока аргумент size_t, для кого long приводят к int?
    if (s == NULL) {
    i = ERR_R_MALLOC_FAILURE;
    goto err;
    }
    memcpy(s, p, (int)len); // а чо мемцпу не проверяем?
    s[len]='\0'; // Уапрос, нах...я выделяли (len + 1)? C++ники?
    p += len;
    } else
    s = NULL;



     
     
  • 7.95, Аноним (-), 06:42, 23/04/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Павлинукс - то что ты сказал - правда для glibc ... а как насчёт OpenBSD libc?!

    PS: Я если честно последний опенок заглушил в самом конце 2012 года, а уж не программировал под нее 100500 лет. Но вот червь сомнения меня всё же гложет.

     
     
  • 8.96, pavlinux (ok), 07:06, 23/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Честна, даже не смотрел Есть методы которые не зависят от библиотек, процов, ... текст свёрнут, показать
     
     
  • 9.97, Аноним (-), 07:15, 23/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Ясно Ну если отпустит чудо-трава на работе может гляну Дык - а кто спорит Про... текст свёрнут, показать
     
  • 9.131, Аноним (-), 18:26, 27/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    В том числе из-за откровенных косяков при работе с памятью в OpenSSL её и форкну... большой текст свёрнут, показать
     
  • 5.114, Аноним (-), 03:11, 24/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Я не в курсе - просвятите?

    Для того чтобы просвЯтиться - обратитесь к лицу с духовным саном.

     
  • 4.84, metallica (ok), 22:48, 22/04/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    В glibc calloc устроен хитрее: при первом выделении региона виртуальной памяти
    из диапазона возможных для процесса, он честно memset-ит весь регион нулями,
    происходит выделение физических страниц и их запись нулями. После освобождения региона и
    последующих выделениях из диапазона, в пределах которого уже выделалась память calloc-ом
    ранее, заполнение нулями уже не производится.
     
     
  • 5.86, Пропатентный тролль (?), 00:06, 23/04/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Я правильно понимаю, что последовательность calloc, free, calloc для последнего каллока может вернуть ненулевую память?..

    Если это так - по-моему это повод для того, чтобы бить половником по кастрюле и кричать "ПАНИКА!!!".

     
     
  • 6.105, metallica (ok), 11:17, 23/04/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Я правильно понимаю, что последовательность calloc, free, calloc для последнего каллока
    > может вернуть ненулевую память?..
    > Если это так - по-моему это повод для того, чтобы бить половником
    > по кастрюле и кричать "ПАНИКА!!!".

    Не в linux, в других сейчас проверить не могу, но в линуксах и malloc  каждый раз возвращает
    память, заполненную нулями. Видимо ядро, по факту чтения из области вновь выделенного
    региона вирт. памяти, пихает физ. адрес страницы в дескрипторы PTE, и перед эти обязательно
    очищает страницу. Будет время можно заглянуть в исходники.
    Просто  calloc, при первом выделении региона, реально заливает весь регион нулями.

     
  • 4.85, Аноним (-), 23:13, 22/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Павлинух, прошу тебя, напиши им об этом! Иначе весь проект по избе пойдет же, ну!
     
     
  • 5.91, pavlinux (ok), 03:12, 23/04/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А чё писать-то, - всё есть в K&R, Pike, ISO/IEC 9899:1999, c-faq.com, securecoding.cert.org,... у Робачевского вроде даже есть.

     

  • 1.3, Аноним (-), 10:40, 22/04/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А API они таки приведут в порядок или ограничатся чисткой?
     
     
  • 2.16, Аноним (-), 11:38, 22/04/2014 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Зря гост выкинули, в openssl уже 2012 добавляют
     
     
  • 3.26, Аноним (-), 12:55, 22/04/2014 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Нет не зря, он уже неактуален - http://www.securitylab.ru/news/405678.php

    > Считается, что у ГОСТа существуют «слабые» ключи и таблицы замен, но в стандарте не описываются критерии выбора и отсева «слабых».

    биopеактор там ->

     
     
  • 4.123, Аноним (-), 07:00, 24/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    так вам и описали уже, что он с 2012 года - ДРУГОЙ, aka Stribog.
     
  • 3.132, Аноним (-), 18:30, 27/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Зря гост выкинули, в openssl уже 2012 добавляют

    ГОСТ и не был включён в OpenBSD. Кому надо - libgcrypt уже вроде бы имеет поддержку.

     

  • 1.4, Аноним (-), 10:41, 22/04/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    троянский aesni оставили, а гост выкинули? странный народец эти опенбеесдешники
     
     
  • 2.6, Аноним (-), 10:48, 22/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Скандалы, интриги, расследования, не переключайте канал!
     
  • 2.10, Нанобот (ok), 11:12, 22/04/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    ГОСТ был проплачен ГРУ РФ
     
     
  • 3.28, Аноним (-), 13:09, 22/04/2014 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Можно подумать остальные не были кем-то пропрлачены
     
     
  • 4.115, Аноним (-), 03:12, 24/04/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Можно подумать остальные не были кем-то пропрлачены

    Blowfish вроде никто не оплачивал. Как и salsa/chacha берштейна. Это криптографы "для себя и ALL" развлекались.

     
  • 3.59, Аноним (-), 17:40, 22/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >ГОСТ был проплачен ГРУ РФ

    А AES - АНБ США.

    Выбирай :)

     
     
  • 4.74, хм (?), 19:35, 22/04/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    выбор очевиден
     
     
  • 5.98, Аноним (-), 07:17, 23/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > выбор очевиден

    Кому очевиден? Адреса, позывные, явки?

     
  • 5.116, Аноним (-), 03:13, 24/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > выбор очевиден

    Да, blowfish, salsa/chacha, etc :)

     
  • 2.13, YetAnotherOnanym (ok), 11:23, 22/04/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Одному мне кажется, что алгоритм и аппаратный криптоакселератор - это разного рода вещи?
     
     
  • 3.20, Аноним (-), 11:49, 22/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    которые либо есть, либо отсутствуют в одном проекте — libressl
     
  • 3.27, Аноним (-), 13:05, 22/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Одному мне кажется, что алгоритм и аппаратный криптоакселератор - это разного рода вещи?

    нет, ты не один :)

     
     
  • 4.34, Andrey Mitrofanov (?), 13:52, 22/04/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >> алгоритм и аппаратный криптоакселератор - это разного рода вещи?
    > нет, ты не один :)

    Первый мужского и второй мужского. Понаехали тут!?? :-P

     
     
  • 5.35, YetAnotherOnanym (ok), 14:08, 22/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Так вот кто у нас под ником "Grammar Nazi" пишет! Спалиииилсяаааа! :D
     
     
  • 6.37, Andrey Mitrofanov (?), 14:35, 22/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >Спалиииилсяаааа! :D

    Гррражданин! Предъявите регистрацию, разговорчики в строю, пройдёмте.

     
  • 5.60, Аноним (-), 17:41, 22/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >>> алгоритм и аппаратный криптоакселератор - это разного рода вещи?
    >> нет, ты не один :)
    > Первый мужского и второй мужского. Понаехали тут!?? :-P

    Если ты про ораторов ... то есть сомнения :)

     
  • 2.22, rob pike (?), 12:04, 22/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Насчет "троянского" - есть какие-то конкретные сведения?
     
     
  • 3.38, Аноним (-), 15:00, 22/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Есть какие-то конкретные сведения насчёт нетроянского? Исходники микрокода? Или самого чипа? Нету? То-то и оно.
     
     
  • 4.45, rob pike (?), 15:59, 22/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Ну то есть как обычно, ясно.
     
     
  • 5.47, Аноним (-), 16:01, 22/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    разумеется, ничего с прошлого раза не изменилось
     
  • 2.51, anon1 (?), 16:37, 22/04/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Гост выкинули потому, что:
    1) в опенссл сделан криво
    2) рфц его не понятен и следуя рфц никак не получить совместимую реализацию
    3) таблица замен в ГОСТе не указана, т.е. каждый в своей реализации может использовать свою
    4) вся шумиха в рунете по поводу ГОСТ это просто очередной PR, т.к. те же используемые в рфц таблицы не очень криптостойки.

     
     
  • 3.58, Аноним (-), 17:06, 22/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    а aesni без исходников оставили
     
  • 3.62, Аноним (-), 18:00, 22/04/2014 [^] [^^] [^^^] [ответить]  
  • –5 +/
    > Гост выкинули потому, что:

    АНБ нахрен не нужен массово используемый шифр, который русские прочтут, а они - нет. И это единственная реальная причина.
    > 1) в опенссл сделан криво

    Ыксперд? Где линк с анализом кривызны?
    > 2) рфц его не понятен и следуя рфц никак не получить совместимую реализацию

    OMFG!! Это ТАКАЯ РЕДКОСТЬ в RFC документах :)))
    > 3) таблица замен в ГОСТе не указана, т.е. каждый в своей реализации может использовать свою

    И чо? Кстати - ФСБ-ная, Криптопро-геая и НацБанковкая - доступны публично и официально.
    > 4) вся шумиха в рунете по поводу ГОСТ это просто очередной PR,

    А всё твое сообщение отработка 30 серебренников
    > т.к. те же используемые в рфц таблицы не очень криптостойки.

    Ыксперд, я уверен в этом!

     
     
  • 4.78, хм (?), 20:26, 22/04/2014 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >А всё твое сообщение отработка 30 серебренников

    Несмотря на 2 ошибки в слове серебряник, свои 147р ты отработал.

     
     
  • 5.80, Michael Shigorin (ok), 21:10, 22/04/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> серебренников
    > серебряник

    http://dic.academic.ru/dic.nsf/ogegova/231154

    PS: надо же, не OpenTLS :]

     
     
  • 6.130, анонимус (??), 14:08, 26/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > http://dic.academic.ru/dic.nsf/numizmat/498

    Серебряник — То же, что и СРЕБРЕник.

     
  • 5.87, Аноним (-), 01:05, 23/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >>А всё твое сообщение отработка 30 серебренников
    >Несмотря на 2 ошибки в слове серебряник, свои 147р ты отработал.

    Ну чтож - иуды повешаются дважды - и 30-ку не получили и тут ещё моска^W и кто-то другой денег скосил! Mission complette!
    "Бу-ду-ду-ду ... Это просто праздник какой то!"(С)Карабас Барабас

    Ы-хы-хы :)

     
  • 4.101, anon1 (?), 08:14, 23/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    вот что используется в реализации OpenSSL:
    http://git.openssl.org/gitweb/?p=openssl.git;a=blob;f=engines/ccgost/gost89.c;h=b0568c6b3c8446e1dd5f1432b90f93f674e42400;hb=HEAD
    вот, что говорит RFC п.11.1 http://tools.ietf.org/html/rfc4357#page-30
    А то, что там кажется что могут прочесть всякие АНБ, ФСБ и т.д. это все фантазии.
    Тот же криптопро работает на системе, защищенность которой ну очень вызывает сомнения.
    Причем источником ключей может быть не только зашифрованный поток.
    А защита обфускацией еще никому не помогала.

     
  • 4.112, Аноним (-), 03:09, 24/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > АНБ нахрен не нужен массово используемый шифр, который русские прочтут, а они
    > - нет. И это единственная реальная причина.

    Остается только вопрос как там насчет AES и NSA.

    > И чо? Кстати - ФСБ-ная, Криптопро-геая и НацБанковкая - доступны публично и официально.

    А где объяснения:
    1) Нафига, собственно, разные?
    2) Анализ/пруф секурности выбора этих таблиц?

    И вообще, криптографы алгоритмы с s-box'ами нынче не особо любят, предпочитая схемы без таковых. Грубо говоря, в спеках на гост нет ответа "зачем это сделано вот так".

     
     
  • 5.125, Аноним (-), 07:05, 24/04/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/

    > И вообще, криптографы алгоритмы с s-box'ами нынче не особо любят, предпочитая схемы
    > без таковых. Грубо говоря, в спеках на гост нет ответа "зачем
    > это сделано вот так".

    обычно люди знающие хотя бы половину ответа - вопрос не задают.
    читают регулярно отраслевую периодику и мэтров.
    а остальным/аутсайдера, им обьяснять - себе вредить. бо их кусок хлеба невелик.

     
  • 2.107, Аноним (-), 16:21, 23/04/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Незнаю чего вы паритесь из-за aesni, не в курсе как с ним там в OpenBSD, но во FreeBSD по дефолту он отключен.
     
  • 2.124, Аноним (-), 07:02, 24/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > троянский aesni оставили, а гост выкинули? странный народец эти опенбеесдешники

    почему странны ?
    весь ОпендБЗД и опенССХ - создан на бабало Ам. правительства, так что все логично )
    если внимательнее код поаудиттить - то помимо AESNI - кучу всего, нарное, найти. интеерррресного =)

     
     
  • 3.133, Аноним (-), 18:34, 27/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >> троянский aesni оставили, а гост выкинули? странный народец эти опенбеесдешники
    > почему странны ?
    > весь ОпендБЗД и опенССХ - создан на бабало Ам. правительства, так что
    > все логично )
    > если внимательнее код поаудиттить - то помимо AESNI - кучу всего, нарное,
    > найти. интеерррресного =)

    Примеры из вашего аудита в студию.

     

  • 1.9, Anonymous528 (?), 11:06, 22/04/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Не зря я им денег давал.
     
  • 1.11, Sergey (??), 11:19, 22/04/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А мне кажется, они как раз обратно его впиливают.
     
  • 1.14, Аноним (-), 11:23, 22/04/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Молодцы!
     
  • 1.25, tyuiop (?), 12:41, 22/04/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Внесена серия исправлений, связанных с решением проблемы 2038 года.

    Остальные ещё 24 годика подождут? Когда там час "Ч", 1-го сентября?

     
     
  • 2.68, Аноним (-), 18:43, 22/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >> Внесена серия исправлений, связанных с решением проблемы 2038 года.
    > Остальные ещё 24 годика подождут? Когда там час "Ч", 1-го сентября?

    Виндам на 2038 пофиг, 98% пизюков выживет.
    POSIX-ные системы (это обычно сервера) уже сейчас подавляющее большинство 64-бит. 2038 пофиг.
    Всяки мелко встроенные кто 32 бита ... доживут ли физически до 2038? Нет, не доживут.

    Так что пусть Кац и предлагает сдаться, а мы лучше в баньку да с деффками :)

     
     
  • 3.75, Аноним (-), 19:36, 22/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    В ядре time давно уж 64 бита, независимо от разрядности архитектуры.
     
  • 3.102, anon1 (?), 08:20, 23/04/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/

    > Всяки мелко встроенные кто 32 бита ... доживут ли физически до 2038?
    > Нет, не доживут.

    Ну-да, ну-да - особенно это актуально для систем АСУТП на каких нибудь реакторах. Ты им скажи, что проблемы 2038 нет.

     
     
  • 4.108, Аноним (-), 17:17, 23/04/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А ви таки утверждаете что там POSIX и 32 бита?
    (А я то думал что это дос и 16-ать .. но это слишком большая тайна :) )
     
  • 3.134, Аноним (-), 18:37, 27/04/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >>> Внесена серия исправлений, связанных с решением проблемы 2038 года.
    >> Остальные ещё 24 годика подождут? Когда там час "Ч", 1-го сентября?
    > Виндам на 2038 пофиг, 98% пизюков выживет.
    > POSIX-ные системы (это обычно сервера) уже сейчас подавляющее большинство 64-бит. 2038
    > пофиг.

    Да ну? Весь ARM и весь MIPS в одно мгновение стали 64-битными на всём белом свете? Волшебство, не иначе...

    > Всяки мелко встроенные кто 32 бита ... доживут ли физически до 2038?
    > Нет, не доживут.

    Ещё как доживут. Это ноутбуки нынче каждые два-три года меняют, не говоря про мобильники. Не знаете, чем отличается промышленное оборудование от айфона - не спорьте, а?

     
     
  • 4.136, Led (ok), 21:33, 27/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Да ну? Весь ARM и весь MIPS в одно мгновение стали 64-битными
    > на всём белом свете? Волшебство, не иначе...

    MIPS - с прошлого века. "Волшебство, не иначе..."

     
     
  • 5.137, Аноним (-), 21:47, 27/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >> Да ну? Весь ARM и весь MIPS в одно мгновение стали 64-битными
    >> на всём белом свете? Волшебство, не иначе...
    > MIPS - с прошлого века. "Волшебство, не иначе..."

    Факт существования 64-битных MIPS ничего не меняет для 32-битных. Далеко не все бегут за 64-битностью, ибо больше энергии жрёт как минимум, да и требования к памяти возрастают, чисто из-за места под ссылки-указатели.

    Это не говоря о том, что можно считать время 32-битным числом секунд от эпохи UNIX и на 64-битной системе, отнюдь даже не POSIXной. Может оказаться достаточно сделать неудачное приведение типов в одном-единственном месте, чтобы работа пошла вразнос.

     
     
  • 6.138, Led (ok), 22:21, 27/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Факт существования 64-битных MIPS ничего не меняет для 32-битных. Далеко не все
    > бегут за 64-битностью, ибо больше энергии жрёт как минимум, да и
    > требования к памяти возрастают, чисто из-за места под ссылки-указатели.

    Опять мимо. MIPS64 с начала 2000-ых использовался в КПК (это к вопросу энергопотребления).
    Попробуй ляпнуть что-нибудь ещё:)

    > Это не говоря о том, что можно считать время 32-битным числом секунд
    > от эпохи UNIX и на 64-битной системе, отнюдь даже не POSIXной.
    > Может оказаться достаточно сделать неудачное приведение типов в одном-единственном месте,
    > чтобы работа пошла вразнос.

    "Работа" быдлокодеров и должна "идти вразнос". Для вас же, говнокодеров, гвидобейсик придумали - не лезьте, куда вам не положено.

     

  • 1.31, Анонус (?), 13:41, 22/04/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Странно что за такие вещи взялись малоимущие программисты OpenBSD, а не наживающиеся на широкую ногу на OpenSource какие-нибудь монстры вроде RHEL, Bubuntu, Oracle, Microsoft
     
     
  • 2.56, cmp (ok), 16:48, 22/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    :) Взялся бы некрософт или оракель за это, никто даже и не подумал бы посмотреть в сторону их творения, оракель вон за мускуль взялся и все дистры дружно съехали.
     
  • 2.135, Аноним (-), 18:39, 27/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Странно что за такие вещи взялись малоимущие программисты OpenBSD,

    Не то чтоб малоимущие, но им ведь свои семьи тоже содержать на что-то надо. А затраты на инфраструктуру не такие уж и маленькие... но это оффтоп.

    > а не наживающиеся
    > на широкую ногу на OpenSource какие-нибудь монстры вроде RHEL, Bubuntu, Oracle,
    > Microsoft

    "монстры" прекрасно наживутся в 2036-38 гг., когда начнётся массовая истерия и потребуется менять софт (а то и железо) на военных объектах, АЭС и просто заводах. И "проблема Y2K" покажется цветочками.

     

  • 1.33, jOKer (ok), 13:51, 22/04/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Функциональность LibreSSL будет ограничена качественной поддержкой протоколов SSL/TLS.

    А с помощью чего можно будет управлять циклом жизни сертификатов? Странное решение.

    OpenSSL говно /мамонта/ конечно еще то, но без этого функционала лично мне эта LibreSSL и даром не упала.

     
     
  • 2.93, Аноним (-), 06:11, 23/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    в LibreSSL-Tools  запилят
     

  • 1.36, sorrymak (ok), 14:25, 22/04/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >This page scientifically designed to annoy web hipsters. Donate now to stop the Comic Sans and Blink Tags

    Гм!

     
  • 1.43, Аноним (-), 15:39, 22/04/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    OpenOffice -> LibreOffice, OpenSSL -> LibreSSL ... что дальше?
     
     
  • 2.49, XoRe (ok), 16:08, 22/04/2014 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > OpenOffice -> LibreOffice, OpenSSL -> LibreSSL ... что дальше?

    LibreBSD

     
     
  • 3.53, Гость (?), 16:44, 22/04/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Освободите GNU/Linux!
     
     
  • 4.126, Аноним (-), 07:06, 24/04/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Освободите GNU/Linux!

    LibreGNU ?
    GnuBSD ? BSDGnu ? :)
    LIbreLinux - ужО есть, внезапно :)

     
  • 3.92, pavlinux (ok), 04:46, 23/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >> OpenOffice -> LibreOffice, OpenSSL -> LibreSSL ... что дальше?
    > LibreBSD

    LibreNSA    


     
     
  • 4.127, Аноним (-), 07:07, 24/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >>> OpenOffice -> LibreOffice, OpenSSL -> LibreSSL ... что дальше?
    >> LibreBSD
    > LibreNSA

    тада уж LibreODNI, т.к. организаций занятых в этом(просто не засвеченных ТАК ярко) - двухзначное число, только федеральных с статусом ведомства/министерства в США )

     
  • 2.81, Michael Shigorin (ok), 21:14, 22/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > OpenOffice -> LibreOffice, OpenSSL -> LibreSSL ... что дальше?

    LibreVZ

     
     
  • 3.104, Xaionaro (ok), 09:39, 23/04/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    LibreSSH уж скорее :)

    OpenVZ и так уже мутирует в LXC&kernel-namespaces

     
  • 2.106, Онаним (?), 12:27, 23/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    openswan -> libreswan уж год как.
     

  • 1.44, bOOster (?), 15:45, 22/04/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    "Удалена поддержка FIPS API, так как навязываемые сертификацией требования противоречат целям свободного проекта;"

    Походу свободный проект должнен быть анархичен чтоли? Плюем на все что стало стандартом дефакто или де юро и лепим все свое?!

     
     
  • 2.54, Ivan_83 (?), 16:45, 22/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    FIPS описывает то какие алгоритмы с какими параметрами можно использовать и не более.
    Я когда то давно ещё в ХР включил фипс совместимую крипту, после чего долго вкруивал почему же всё работает кроме сайта одного европейского банка.
    Насколько помню на том сайте использовался более продвинутый криптоалгоритм, деталей уже не помню.
     
     
  • 3.69, Аноним (-), 18:43, 22/04/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    неточно помимо broken by design вариациям реализациям большинства симметричны... большой текст свёрнут, показать
     
  • 2.55, Гость (?), 16:46, 22/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Когда Вы говорите, Иван Васильевич, впечатление такое, что Вы бредите.
     
  • 2.61, Аноним (-), 17:42, 22/04/2014 [^] [^^] [^^^] [ответить]  
  • –4 +/
    BSD - это анархия. C монополией, патентами и сертификатами вам к MS и GNU.
     
     
  • 3.89, Аноним (-), 02:24, 23/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > BSD - это анархия. C монополией, патентами и сертификатами вам к MS и GNU.

    При анархии как-бы "кто сильнее тот и прав". Ну то-есть у Сони, Жунипера и Эппла есть нормальные продукты. Но там от BSD только код. Зажатый. И лицензия перепилена на EULA. А простым смертным - третьесортные объедки, которые нигде не работают толком.

     
     
  • 4.99, Аноним (-), 07:22, 23/04/2014 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >> BSD - это анархия.
    > При анархии как-бы "кто сильнее тот и прав".

    Это при любом строе так, не надо песен.
    > Ну то-есть у Сони, Жунипера и Эппла есть нормальные продукты.

    У кого есть бабла - и воля К - есть и продукты ...
    >Но там от BSD только код. Зажатый. И лицензия перепилена на EULA. А простым смертным -
    > третьесортные объедки, которые нигде не работают толком.

    То есть всё тоже самое что и с жопельным линуксом, но только в открытую? Пожалуй - да.

     
     
  • 5.110, Аноним (-), 02:58, 24/04/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Это при любом строе так, не надо песен.

    А это где как, где как. В цивилизованных обществах взаимоотношения регулируются законами, так что просто припереться с дубинкой и навешать - будет чревато для обладателя дубинки.

    > У кого есть бабла - и воля К - есть и продукты ...

    Ну вот мне по этой причине проще и дешевле линух брать как основу. Там делятся с окружающими из-за лицензии, в отличие от.

    > То есть всё тоже самое что и с жопельным линуксом, но только в открытую? Пожалуй - да.

    Ну а мне вот как-то удобнее сорцы получить, чем EULA и блобы.

     
     
  • 6.117, Аноним (-), 03:27, 24/04/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> Это при любом строе так, не надо песен.
    >А это где как, где как.

    Да везде одно и то же.
    >В цивилизованных обществах взаимоотношения регулируются законами, так что просто припереться с дубинкой и навешать - будет чревато для обладателя дубинки.

    Это ты про омеригу что ли? Ну так тогда напомни - "В чём сила Брат? - В деньгах."
    Поживи там сначала чтоб такую незамутненную ересь писать :-\

     
  • 2.66, Аноним (-), 18:40, 22/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    не, фипс - реально вовно, простите.
    навзяываемое спецслужбами.
    по этой-же причине - давно надо выкинуть и из реализаций AES и ко - это вовно. и не только из вайфая, как пара вендоров сделало, а ПОЛНОСТЬЮ.
     
     
  • 3.73, Аноним (-), 19:04, 22/04/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Mac OS != Mac OS X
     
     
  • 4.128, Аноним (-), 07:08, 24/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Mac OS != Mac OS X

    Apple/Mac anything = welcome to bio-reactor

     

  • 1.76, Аноним (-), 20:00, 22/04/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Функциональность LibreSSL будет ограничена качественной поддержкой протоколов SSL/TLS.

    Эти SSL/TLS специально имеют замороченную специфицию. Выход видится не в создании новых реализаций этого добра, а в разработке спецификации свободного протокола защищённой передачи данных, независимо от мнения таких контор, как W3C, IETF и т.д., которые, скорее всего, находятся под колпаком у спецслужб. Лучше всего, если эту миссию возьмёт на себя FSF. IMHO, эти товарищи наимее подкупные.
    И пусть даже W3C, IETF не утвердят новый протокол в качестве Internet стандарта, и он не будет использоваться в массовом Web. Зато его будут использовать в свобоных реализациях клиентов XMPP, VoIP, свободных VPN клиентах/серверах, P2P сетях типа GNUnet.

     
     
  • 2.79, anonymus (?), 20:35, 22/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем подкупать? Можно, например, родственников похитить. Ради революционной необходимости (patriot act) и не такое делать разрешили спецслужбам. Если окружающие будут задавать вопросы "куда делся человек" - программа по защите свидетелей отработала ответы.
     
  • 2.118, Аноним (-), 03:29, 24/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > И пусть даже W3C, IETF не утвердят новый протокол в качестве Internet
    > стандарта, и он не будет использоваться в массовом Web.

    Угу. Две либы держать тоже не будут, могут свою сразу выкинуть тогда.

    > Зато его будут использовать в свобоных реализациях клиентов XMPP, VoIP, свободных VPN клиентах/серверах, P2P сетях типа GNUnet.

    Класс! Только вот ведь - а могут и НЕТ :)

     

  • 1.88, Аноним (-), 02:21, 23/04/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > LibreSSL

    А лицензия GPL? Или какое оно libre?

     
     
  • 2.90, rob pike (?), 02:53, 23/04/2014 [^] [^^] [^^^] [ответить]  
  • +5 +/
    GPL это ж тюрьма народов, тебе любой апологет BSD скажет.
     
     
  • 3.100, Аноним (-), 07:27, 23/04/2014 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > GPL это ж тюрьма народов, тебе любой апологет BSD скажет.

    А так же Apache, MPL, MIT, CDDL, CPL ну и другие кто не скачет.

     
     
  • 4.111, Аноним (-), 02:59, 24/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    CDDL вообще копилефт. Но бсдельные зилоты как-то прожевали. Наверное потому что страшних букв GPL нету :).
     
     
  • 5.119, Аноним (-), 03:31, 24/04/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > CDDL вообще копилефт. Но бсдельные зилоты как-то прожевали. Наверное потому что страшних

    букв GPL нету :).

    Нет. Посмотри историю как штольман нарисовался а потом отыграл назад. Но народ решил что не нать.

     

  • 1.103, Аноним (-), 09:22, 23/04/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Работа сосредоточена в четырёх направлениях: удаление излишней функциональности

    Ну, это любой дурак сможет. Посмотрите, хотя бы, на GNOME.

     
     
  • 2.109, хм (?), 19:42, 23/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    обрати внимание на слово "излишней"
     
     
  • 3.120, Аноним (-), 03:32, 24/04/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > обрати внимание на слово "излишней"

    Обрати внимание на GNOME3

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру