The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Выпуск криптографической библиотеки LibreSSL 3.9.0

10.03.2024 10:39

Разработчики проекта OpenBSD представили выпуск переносимой редакции пакета LibreSSL 3.9.0, в рамках которого развивается форк OpenSSL, нацеленный на обеспечение более высокого уровня безопасности. Проект LibreSSL ориентирован на качественную поддержку протоколов SSL/TLS с удалением излишней функциональности, добавлением дополнительных средств защиты и проведением значительной чистки и переработки кодовой базы. Выпуск LibreSSL 3.9.0 рассматривается как экспериментальный, в котором развиваются возможности, которые войдут в состав OpenBSD 7.5. Одновременно сформирован стабильный выпуск LibreSSL 3.8.3, в котором исправлено несколько специфичных для Windows ошибок и усилена поддержка механизма защиты CET (Control-flow Enforcement Technology).

Особенности LibreSSL 3.9.0:

  • Добавлена поддержка алгоритмов цифровой подписи на базе ECDSA с хэшами SHA-3.
  • Добавлена поддержка HMAC с усечёнными хэшами SHA-2 и SHA-3 в качестве PBE PRF.
  • Внесены изменения для улучшения переносимости на другие платформы. Для избежания проблем при статическим связывании большая часть используемых для обеспечения совместимости экспортируемых символов LibreSSL снабжена префиксом "libressl_". В сборках на базе CMake прекращён экспорт compat-символов libcrypto.
  • Внесены изменения, нацеленные на улучшение совместимости с OpenSSL. Например, добавлены имена-псевдонимы ChaCha20 и chacha20 для алгоритма ChaCha, унифицирована работа функций SSL_library_init() и OPENSSL_init_ssl(), приведены к поведению OpenSSL вызовы EVP_{CIPHER,MD}_CTX_init().
  • В утилиту openssl добавлена поддержка флагов "-new -force_pubkey", "-multivalue-rdn", "-set_issuer", "-set_subject" и "-utf8".
  • Осуществлён переход с использования вызова OBJ_bsearch_() на стандартную функцию bsearch().
  • Упрощена реализация функции by_file_ctrl(), EVP_Cipher{Init,Update,Final}() и API OBJ_*.
  • Проведена большая реорганизация API EVP. Удалены функции EVP_add_{cipher,digest}().
  • Упрощена обработка X509_TRUST.
  • Переписаны функции BIO_dump*().
  • Прекращена поддержка глобальных таблиц, не адаптированных для многопоточного использования. В связи с этим теперь не поддерживается назначение псевдонимов шифрам и хэшам, добавление собственных строк, методов ASN.1, PKEY и CRL.
  • Удалены функции BIO_set(), BIO_{sn,v,vsn}printf(), sk_find_ex() и OBJ_bsearch_(), а также множество устаревших функций API CRYPTO.
  • Прекращён публичный доступ к API X509_CERT_AUX и X509_TRUST.
  • Прекращена поддержка алгоритмов GOST и STREEBOG.
  • Расширена поддержка механизма CET (Control-flow Enforcement Technology), применяемого для защиты от выполнения эксплоитов, построенных с использованием приёмов возвратно-ориентированного программирования (ROP, Return-Oriented Programming).


  1. Главная ссылка к новости (https://www.mail-archive.com/a...)
  2. OpenNews: Выпуск OpenSSL 3.2.0 с клиентской поддержкой протокола QUIC
  3. OpenNews: Выпуск криптографической библиотеки LibreSSL 3.8.0
  4. OpenNews: Amazon опубликовал открытую криптографическую библиотеку для языка Rust
  5. OpenNews: Выпуск криптографической библиотеки Botan 3.1.0
  6. OpenNews: Представлен OpenPubKey, протокол криптографической верификации объектов
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/60765-libressl
Ключевые слова: libressl, tls
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (76) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Герострат (?), 10:43, 10/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    > Прекращена поддержка алгоритмов GOST и STREEBOG

    Порвались, жаль

     
     
  • 2.2, Аноним (-), 10:52, 10/03/2024 [^] [^^] [^^^] [ответить]  
  • –6 +/
    > Порвались, жаль

    Почему сразу порвались?
    Зачем им вообще поддерживать ненужный им мусор? Тем более в котором они не сильно и разбираются.
    Чтобы были закладки_от_майора?

     
     
  • 3.3, товарищ майор (?), 11:01, 10/03/2024 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Чтобы я тоже мог пользоваться ихним продуктом!

    А они... гады...

     
  • 3.7, Герострат (?), 11:48, 10/03/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Согласен, закладки должны быть только от правильных хозяев, иначе и рукопожатым можно перестать быть.
     
     
  • 4.58, Аноним (58), 07:18, 11/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Обычному локалхостовому линуксоиду эта самая рукопожатность не сильно-то и нужна ни с какой стороны. Но вреда от отечественного майора ему может прилелеть гораздо больше.
     
  • 3.12, Тот_Самый_Анонимус_ (?), 12:18, 10/03/2024 [^] [^^] [^^^] [ответить]  
  • +12 +/
    >мусор

    Вот так местный иксперд назвал мусором чью-то работу. Видать сам сделал нечто более полезное.

     
     
  • 4.14, Аноним (-), 12:30, 10/03/2024 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Вот так местный иксперд назвал мусором чью-то работу.

    Извини, но если чью-то работы выкинули на мороз из-за качества, то таки да - это мусор:

    > The current implementation is low quality and got in the way, especially in libssl.
    > While we would be open for GOST support, it needs to be significantly better than
    > what we have had and it also needs a maintainer.

    И да, это не я оценил, а разрабы LibreSSL

     
     
  • 5.18, Тот_Самый_Анонимус_ (?), 13:15, 10/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >Извини, но если чью-то работы выкинули на мороз из-за качества, то таки да - это мусор:

    Нет. Просто не хватило желания или ресурсов на поддержку.

    >И да, это не я оценил, а разрабы LibreSSL

    Опять балаболишь. Это ТВОЯ ЛИЧНАЯ бесполезная оценка.

     
     
  • 6.19, n00by (ok), 13:27, 10/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >>Извини, но если чью-то работы выкинули на мороз из-за качества, то таки да - это мусор:
    > Нет. Просто не хватило желания или ресурсов на поддержку.

    Вот она, суть картонного героизма. Ему и реализация от Джона До из АНБ вполне годится. Нахаляву и уксус сладок, как говорится.

     
     
  • 7.34, Тот_Самый_Анонимус__ (?), 17:54, 10/03/2024 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     
     
  • 8.37, n00by (ok), 18:22, 10/03/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.5, Аноним (5), 11:08, 10/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Они тебе чем-то обязаны?
     
  • 2.11, Аноним (11), 12:17, 10/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    а где, понимаешь, российская реализация SSL, чтобы с ними?
    где ipsec с ними в астре и/или альте? где openvpn, wireguard?
    ну и https чтоб в каждом броузере?
    чтобы легко выполнять требования ФСБ?
     
     
  • 3.24, Аноним (24), 15:17, 10/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ipsec, openvpn и wireguard в одном флаконе с ГОСТ'ом, русскими шашками и лаборантками, существует и называется "ViPNet".
    Купишь - будет тебе и в Астре, и в Альте.
     
  • 3.72, Аноним (-), 11:37, 11/03/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.26, Аноним (26), 15:58, 10/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не жаль.

    In 2015 Biryukov, Perrin and Udovenko reverse engineered the unpublished S-box generation structure (which was earlier claimed to be generated randomly) and concluded that the underlying components are cryptographically weak.[13]

    https://en.wikipedia.org/wiki/Streebog

     
     
  • 3.28, Аноним (26), 16:13, 10/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    И немного подробнее, на русском:

    На конференции Crypto-2015 Алекс Бирюков, Лео Перрин и Алексей Удовенко представили доклад, в котором говорится о том, что значения S-блока шифра «Кузнечик» и хеш-функции Стрибог не являются (псевдо)случайными числами, а сгенерированы на основе скрытого алгоритма, который докладчикам удалось восстановить методами обратного проектирования[12][13].

    29 января 2019 года была опубликовано исследование «Partitions in the S-Box of Streebog and Kuznyechik»[14], которое опровергает заявление авторов о случайном выборе параметров таблиц замен в алгоритмах Стрибог и Кузнечик[15].

    https://ru.wikipedia.org/wiki/Стрибог_(хеш-функция)

     
     
  • 4.30, Аноним (30), 17:09, 10/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    На мой взгляд, достаточно хорошим аргументом является то, что у этой крипты много "идейных" ненавистников, но пока только раз за разом обнаруживаются уязвимости в насаждаемых СГА стандартах. Если проблемы алгоритмов и в самом деле такие значительные, как утверждается, хотелось бы увидеть обоснованные подтверждения и какие бы то ни было результаты. А вот в низкое качество реализаций я легко верю, нет культуры.
     
     
  • 5.36, n00by (ok), 18:14, 10/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Что же делать с культурой Математик, по совместительству умеющий кодить, публик... большой текст свёрнут, показать
     
     
  • 6.40, Ivan_83 (ok), 22:03, 10/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Не.
    Всратый математик головного мозга, у всех крипто стандартов РФ проблема с тем что их пишут чокнутые математики для чокнутых математиков.
    Людям у которых математика не родной единственный язык общения (считай программерам-имплементаторам) ихняя писанина не понятна от слова совсем.

    И кодить они тоже не умеют, только формулы на бумажке писать.


    > Как видно, даже обошлось без злой шутки с bswap

    Это не про bswap, это htonl(), ntohl().

     
     
  • 7.53, 128557 (?), 01:19, 11/03/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Из описания выше следует, что всратый в этой истории имеет Вы, Иван83.
     
     
  • 8.54, Ivan_83 (ok), 03:14, 11/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Я пограмист самоучка У меня не было проблем с имплементацией иностранных крипто... большой текст свёрнут, показать
     
  • 8.61, n00by (ok), 08:33, 11/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну в принципе он пересказал слова автора EnRUPT, только тот их писал про западну... текст свёрнут, показать
     
  • 7.60, n00by (ok), 08:14, 11/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Не вижу никаких htonl или ntohl в FIPS 197 Вижу какой-то язык от математико... большой текст свёрнут, показать
     
     
  • 8.77, Ivan_83 (ok), 23:14, 11/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Порядок следования байт - это машино зависимое Одно дело юзать bswap там где ... текст свёрнут, показать
     
     
  • 9.84, n00by (ok), 19:36, 12/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Rijndael описан в расчёте на BigEndian Поскольку оперирует 32-х разрядными знач... текст свёрнут, показать
     
     
  • 10.90, Ivan_83 (ok), 23:17, 12/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Да, только роботы его могут создать Слава роботам ... текст свёрнут, показать
     
     
  • 11.94, n00by (ok), 09:13, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Это шутка И над чем смеяться Когда программисты тыкают пальчиком в математиков... текст свёрнут, показать
     
     
  • 12.97, Ivan_83 (ok), 22:06, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Потому что пограмисты програмировают для компуктера и оно работает, а математики... текст свёрнут, показать
     
     
  • 13.101, n00by (ok), 11:19, 14/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Для меня математики вполне понятно написали Угу, когда программисты не справили... текст свёрнут, показать
     
  • 5.49, Аноним (49), 00:02, 11/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Если проблемы алгоритмов и в самом деле такие значительные, как утверждается, хотелось бы увидеть обоснованные подтверждения и какие бы то ни было результаты.

    Товарищ майор, там по ссылке выше уже всё объяснили и обосновали. Доверять алгоритмам, разработанным при участии спецслужб какой-либо страны категорически нельзя.

     
     
  • 6.51, Ivan_83 (ok), 00:53, 11/03/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А других алгоритмов практически и нет, либо вы плохо искали связь.
     
  • 3.41, Ivan_83 (ok), 22:06, 10/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Задача прикто либы - быть криптолибой, те сборником разных крипто алгоритмов, не важно нравятся они кому то или нет, соотвествуют требованиям или нет.
    Чтобы вы понимали там до сих пор везде начиная с md2 и 3des всё есть.

    Вот это фанбойство: "давайте оставим полтора алгоритма самых лучших в мире" - это архи тупо.
    Ну оставляйте вы их где то в дефолтах TLS, но удалять имплементации самих алгоритмов просто нельзя.

     
     
  • 4.46, нах. (?), 22:42, 10/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Чтобы вы понимали там до сих пор везде начиная с md2 и 3des всё есть.

    тебе уже удалось хотя бы в лабораторных условиях расшифровать 3des?

    А вот single-des и dss auth - уже лет пять как нету в принципе (в openssl можно, помучавшись, включить, хотя уже и не факт что соберется), как и много чего другого.

    Не то чтобы от чего помогло, конечно, но во всяком случае освободило разработчиков от необходимости исправлять баги еще и в таком коде (а их там вполне могло быть).

    > но удалять имплементации самих алгоритмов просто нельзя.

    тебя спросить забыли, какая жалость.

     
     
  • 5.56, Ivan_83 (ok), 03:33, 11/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Что там исправлять Открываешь RFC с эталонной реализацией md5 на Си из 199х го... большой текст свёрнут, показать
     
     
  • 6.63, нах. (?), 09:10, 11/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А может не обругает, и будет опять - fixed RCE bug which standed for 20 years ... большой текст свёрнут, показать
     
     
  • 7.69, Аноним (30), 10:03, 11/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Теперь же это идея сделать невозможным использование в "несвободных"®™ странах. Или всегда была?
     
     
  • 8.73, Аноним (-), 11:56, 11/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Да и сейчас ее нет Там же написали While we would be open for GOST support, i... текст свёрнут, показать
     
     
  • 9.79, Ivan_83 (ok), 23:19, 11/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Скулёж для нищих разумом Не нужен ни меинтейнер ни доверие Достаточно прогнать... текст свёрнут, показать
     
  • 7.78, Ivan_83 (ok), 23:17, 11/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Они взялись не выбрасывать алгоритмы а переписать код с учётом современных принципов, типа там strlen() и всякий подобный мусор выкинуть и почистить всякое другое непотребство.

    RCE в крипто алгоритмах - это надо постаратся очень сильно.
    Максимум можно не очень красиво обрабатывать поддинг base64 и где то там падать.

     
     
  • 8.83, нах. (?), 18:44, 12/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Напоминаю - за двадцать лет в ssh1 нашлась ОДНА ошибка в strlen НЕ эксплуатируе... текст свёрнут, показать
     
     
  • 9.89, Ivan_83 (ok), 23:16, 12/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Охх Дело в том, что я работал с оригинальным кодом от ssh конторы, код там тот ... текст свёрнут, показать
     
     
  • 10.91, нах. (?), 23:37, 12/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    это вот - целиком и полностью код опенбсдшников ... текст свёрнут, показать
     
     
  • 11.96, Ivan_83 (ok), 22:03, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, читайте копирайты в исходниках ... текст свёрнут, показать
     
     
  • 12.100, нах. (?), 11:04, 14/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    те исходники от которых копирайты - все еще доступны в оригинале Нет там фичи п... текст свёрнут, показать
     
  • 4.47, Аноним (-), 22:49, 10/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Задача прикто либы - быть криптолибой, те сборником разных крипто алгоритмов, не
    > важно нравятся они кому то или нет, соотвествуют требованиям или нет.

    Т.е если криптоалгоритм созданн с уязвимостями (или бекдорами), то нужно его радостно жавать пользователю?
    Тут же не получится выкинуть на экран предупреждение "алгоритм написан в шарашке по заказу кровавой гебни".

    > Вот это фанбойство: "давайте оставим полтора алгоритма самых лучших в мире" - это архи тупо.
    > Ну оставляйте вы их где то в дефолтах TLS, но удалять имплементации самих алгоритмов просто нельзя.

    Их либа, что хотят то и делают.
    Можешь форкнуть и пихать туда все что душа пожелает.


     
     
  • 5.50, Ivan_83 (ok), 00:51, 11/03/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Это примерно как из публичной библиотеки выкидывать книжки которые тебе не нравятся или устарели.

    И чтобы вы понимали, некоторые алгоритмы прибиты на гвозди к актуальному софту и не смотря ни на что они будут продолжать использоватся.

     
     
  • 6.76, Аноним (-), 16:55, 11/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > из публичной библиотеки выкидывать книжки которые тебе не нравятся или устарели

    Ну во-первых такое уже было и не раз. И у нас, и в европах и в штатах.
    Вон сочинения самого известного австрийского художника выкинули почти отовсюду и никто не умер.

    Во-вторых сфигали эта библиотека 'публичная'?
    Они что финансируются государством?
    Ты можешь посмотреть на их сайт. Сомневаюсь что они вообще какие-то деньги получают)
    Так что имеют полное право прееставлять кровати как хотят.

    > И чтобы вы понимали, некоторые алгоритмы прибиты на гвозди к актуальному софту и не смотря ни на что они будут продолжать использоватся.

    А это уже не проблемы разработчиков либы.
    Вам что-то не нравится? можете скачать BoringSSL/GnuTLS/MatrixSSL/OpenSSL тысячи их!

     
     
  • 7.80, Ivan_83 (ok), 23:21, 11/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Тео живёт на пожертвования проекту.
    Даже одного этого достаточно чтобы принать его публичной библиотекой, а то что туда несут код все кому не лень только усиливает позицию публичности.

    Вот у меня на гитхубе моя liblcb - это пока моё личное, что хочу то и ворочу там, ибо пишу один и за свой счёт.

     
     
  • 8.82, Аноним (-), 13:46, 12/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    У вас какое-то особое понимание публичности Первая Canada Not-For-Profit Corpor... большой текст свёрнут, показать
     
  • 8.85, n00by (ok), 19:55, 12/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    define SHA1_Ch __x, __y, __z __x __y 124 __x __z defi... текст свёрнут, показать
     
     
  • 9.86, Ivan_83 (ok), 20:01, 12/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Вы добавили ветвления, нафиг не нужны такие упрощения ... текст свёрнут, показать
     
     
  • 10.87, n00by (ok), 20:08, 12/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Я не публикую код, если не проверял, потому не стал вытаскивать ветки и писать м... текст свёрнут, показать
     
     
  • 11.88, Ivan_83 (ok), 23:13, 12/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Я когда то этим развлекался и бенчил, по тем временам оставил лучший результат ... текст свёрнут, показать
     
     
  • 12.93, n00by (ok), 09:07, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Потому что упрощённый вариант в сравнении не участвовал А вообще я это привёл н... текст свёрнут, показать
     
     
  • 13.95, Ivan_83 (ok), 22:02, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    https github com rozhuk-im liblcb blob f254da703bb01bf089c5a6c247dfc72b579706d... текст свёрнут, показать
     
     
  • 14.102, n00by (ok), 11:22, 14/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    В математике это называется - упростить выражение И некоторые такое пишут на ав... текст свёрнут, показать
     
  • 5.67, aname (?), 09:54, 11/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Т.е если криптоалгоритм созданн с уязвимостями (или бекдорами), то нужно его радостно жавать пользователю?

    С одной стороны таки да, пусть пользователь сам там с этим всем. Другое дело, что это условный ты пишешь либу и тебе претит, то как разраб, ты можешь выкинуть на мороз это. А пользователь, в случае опенсурса, пусть сам, ручками.

     
  • 4.75, Минона (ok), 14:31, 11/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем сборник?
    1 алгоритм = 1 либа.
     
  • 2.65, aname (?), 09:39, 11/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Порвались, жаль

    Аноны на опеннете.
    Бтв, вот реально тот случай, когда уж кому- кому, а джонам из оттуда стоит задать вопрос, зачем они это вообще имплементируют?

     
  • 2.70, Аноним (70), 10:38, 11/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Лучше бы сделали включение опциональным при сборке:

    ./configure --with-gost

    Теперь нам придется самим этот патч для поддержки GOST и STREEBOG пилить.

     

  • 1.4, Аноним (5), 11:08, 10/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > развиваются возможности, которые войдут в состав OpenBSD 7.5.

    Ваў, курто!
    > Одновременно сформирован стабильный выпуск LibreSSL 3.8.3, в котором исправлено несколько специфичных для Windows ошибок

    А... Ну тогда понятно.
    Уже пару лет как опенбзд принципиально не ставится в дуалбуте с линуксом(когда-то получалось). А если ей таки выделить отдельный комп, то тормозить будет люто, слайдшоу на экране, и периодическое выпадение пакетов.

     
  • 1.10, n00by (ok), 12:16, 10/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Причиной удаления GOST и STREEBOG указано низкое качество кода, мешающее развитию остальной части библиотеки.

    Unhook and remove GOST and STREEBOG

    This stops compiling the GOST source. The current implementation is low
    quality and got in the way, especially in libssl. While we would be open
    for GOST support, it needs to be significantly better than what we have
    had and it also needs a maintainer.

    Add OPENSSL_NO_GOST to opensslfeatures and stop installing gost.h.
    Some code wrapped in #ifndef OPENSSL_NO_GOST will be removed later.

     
     
  • 2.13, Аноним (11), 12:19, 10/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    в научной роте писали что ли?
     
     
  • 3.16, n00by (ok), 13:05, 10/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А ты остроумен. Так заявить, что не смог найти код и авторов, это надо суметь.
     
  • 2.17, Sw00p aka Jerom (?), 13:14, 10/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > also needs a maintainer

    вот вам и "оберточные опсосы (опенсурсники)".

     
     
  • 3.20, n00by (ok), 14:06, 10/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Да. Совершенно для всех внезапно, им дали эталон: A reference implementation of the Russian GOST crypto algorithms for OpenSSL
     
  • 2.39, Ivan_83 (ok), 21:57, 10/03/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Там кода то не более 5к строк, причесать такое можно было за один вечер.
     
     
  • 3.42, Аноним (42), 22:15, 10/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Причеши.
     
     
  • 4.44, Ivan_83 (ok), 22:35, 10/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А мне уже не надо.
     
  • 3.62, n00by (ok), 08:58, 11/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Стоит уточнить, что это камень не в сторону автора (он и так опубликовал код, на продаже которого его работодатель зарабатывает), а в сторону местного так называемого Сообщества.
     

  • 1.45, Ivan_83 (ok), 22:39, 10/03/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Пришлось свалить с libressl во фре, ибо задолбало бегать по багтрекерам после каждого обновления и то тягать патчи в порты то самому писать патчи чтобы оно собиралось с очередным софтом.

    Очень жаль, ибо libressl мне нравится больше.

     
     
  • 2.59, Аноним (58), 07:21, 11/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    На что свалить?
     
     
  • 3.81, Ivan_83 (ok), 23:29, 11/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Во фре самое безпроблемное - сидеть на дефолте.
    Дефолт:
    - это 1х для 13
    - 3.0.3 для 14, то что там прямо в базе.
    Но для 13 уже имеет смысл переехать на 3.0.3 из портов, ибо раз оно в 14 то и софт поддерживается.

    https://bugs.freebsd.org/bugzilla/show_bug.cgi?id=273961 - эта импотентность меня в конец достала: 1+ месяц ничего не делать.
    В самый раз шутить: "сколько фрибсдешников надо чтобы закоммитить готовый патч от пользователя? - 15 человек явно не достаточно!".
    А просто патчи для libressl - так несколько у меня висит уже 1+год.

     
     
  • 4.92, нах. (?), 23:43, 12/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > В самый раз шутить: "сколько фрибсдешников надо чтобы закоммитить готовый патч от
    > пользователя? - 15 человек явно не достаточно!".

    Ровно ноль. Тогда можно воспользоваться шансом и захватить порт.
    (а, это для просто-патчей, в портах. В твоем том случае шансов ноль в любом раскладе - "а вот не нравишься ты мне мужык".)

    > А просто патчи для libressl - так несколько у меня висит уже
    > 1+год.

    maintainer timeout/takeover - не?

     
     
  • 5.98, Ivan_83 (ok), 22:30, 13/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Дело в том, что это не мне нужны эти патчи, они нужны все кроме меня, у меня лично они в гите лежат и автоматом накладываются при ребейзе во время пулл.
     
     
  • 6.99, нах. (?), 11:03, 14/03/2024 [^] [^^] [^^^] [ответить]  
  • +/
    тогда каждый раз сам и будешь править когда реджектнется в очередной раз из-за замены в комментарии color на colour.
    А если зохаваешь порт - то уже другие пусть страдают.

     
  • 2.64, Аноним (64), 09:22, 11/03/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру