The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Компания Amazon представила собственную открытую реализацию TLS

30.06.2015 18:57

Компания Amazon анонсировала проект s2n, в рамках которого подготовлена компактная и быстрая библиотека с реализацией протоколов SSLv3, TLS1.0, TLS1.1 и TLS1.2. Из методов шифрования поддерживаются 128-и 256-разрядный AES в режимах CBC и GCM, а также 3DES и RC4. Среди других возможностей: DHE, ECDHE, TLS-расширения SNI (Server Name Indicator), ALPN (Application-Layer Protocol Negotiation) и OCS (Online Certificate Status Protocol). Код s2n написан на языке Си и распространяется под лицензией Apache. Библиотека имеет модульную структуру и, помимо встроенных алгоритмов шифрования, может использовать для выполнения операций шифрования внешние криптографические фреймворки, такие как OpenSSL, LibreSSL, BoringSSL и Apple Common Crypto.

Предоставляемый библиотекой API во многом напоминает типовой программный интерфейс ввода/вывода, реализуемый в стандартах POSIX. Поддерживаются блокируемые и неблокируемые операции, а также передача в полнодуплексном режиме, без необходимости установки блокировок и мьютексов. Пользователю предлагается достаточно взвешенный набор настроек по умолчанию, подразумевающий отключение SSLv3, RC4 и DHE. В целом, разработчики библиотеки придерживаются принципа минимализма и реализуют только самые необходимые и востребованные на практике возможности, без нагромождения кода редко используемыми расширениями и возможностями, которые потеряли актуальность из-за уязвимостей (например, согласование сеансов или DTLS).

Код библиотеки составляет всего около 6 тысяч строк, что значительно упрощает проведение аудита и выявление ошибок (для сравнения OpenSSL занимает около 500 тысяч строк, из которых 70 тысяч связано с TLS). Для повышения защищённости в s2n также предпринят ряд дополнительных мер, таких как регулярное проведение статического анализа кода и fuzzing-тестирования, обширный набор unit-тестов, применение методов безопасного программирования на Си с использованием обвязок, проверяющих соблюдение границ буферов для всех функций работы с памятью, сериализацией и строками. Для предотвращения утечки данных в s2n применяется техника оперативной очистки буфера с зашифрованными данными после его чтения приложением. Также используются специализированные вызовы операционной системы для запрета сброса областей памяти в раздел подкачки и core-дампы.

Интересный подход предпринят в s2n для генерации случайных чисел. Так как генератор псевдослучайных чисел является ключевым звеном в системах шифрования, для каждой нити библиотекой предоставляется два генератора случайных чисел - один для публичной отдачи данных, а второй только для внутреннего использования. Значение внутреннего генератора явно не фигурируют во внешних запросах и используются только внутри библиотеки, что позволяет превентивно обезопасить себя от совершения атак, направленных на предсказание значений генератора случайных чисел на основе уже известных сгенерированных последовательностей.

  1. Главная ссылка к новости (https://blogs.aws.amazon.com/s...)
  2. OpenNews: IETF официально вывел из обихода протокол SSLv3
  3. OpenNews: Релиз LibreSSL 2.2.0
  4. OpenNews: Значительный выпуск криптографической библиотеки OpenSSL 1.0.2
  5. OpenNews: Проект PolarSSL перешел в руки компании ARM
  6. OpenNews: Компания Google представила BoringSSL, форк OpenSSL
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/42537-crypt
Ключевые слова: crypt, tls
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (32) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 19:59, 30/06/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Годно.
     
     
  • 2.2, Анончик (?), 20:16, 30/06/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Оно самое. Шифр RC4, ORLY?
     
     
  • 3.3, h31 (ok), 20:21, 30/06/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Там же написано - отключён по умолчанию.
     
     
  • 4.4, Andrey Mitrofanov (?), 20:48, 30/06/2015 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > Там же написано - отключён по умолчанию.

    Как там было-то, "три дня и три ночи скака^Wписала я этот ваш rc4, что бы сказать, как я его ненавижу".

     
  • 3.6, Аноним (-), 21:55, 30/06/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Чтобы высказывать свое мегаценное время, дорогой вантузятничек, неплохо бы хоть капельку в вопросе разбираться.
     
  • 3.8, Аноним (-), 22:25, 30/06/2015 [^] [^^] [^^^] [ответить]  
  • –4 +/
    IE6 взлетит
     
     
  • 4.15, Аноним (-), 03:13, 01/07/2015 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > 2015 год
    > IE6

    Должны страдать. Нет, их должны сношать шваброй с особым цинизмом.

     
     
  • 5.20, A.Stahl (ok), 09:59, 01/07/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Должны? Кто? Ты! Кто если не ты? Других нет. Поэтому хватай швабру и вперёд! Вперёд, к новым сношениям!
     
     
  • 6.21, Дмитрий (??), 10:18, 01/07/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Должны? Кто? Ты! Кто если не ты? Других нет. Поэтому хватай швабру
    > и вперёд! Вперёд, к новым сношениям!

    SSLv3 уже не актуален совсем. если хотите до сих пор быть дырявым со всех сторон - велкам использовать IE6

     
     
  • 7.29, Аноним (-), 15:49, 01/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > со всех сторон - велкам использовать IE6

    В нем даже ютуб уже не работает, насколько я помню.

     
  • 2.31, Анончег (?), 01:56, 02/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > применение методов безопасного программирования на Си с использованием обвязок, проверяющих соблюдение границ буферов для всех функций работы с памятью, сериализацией и строками

    Чего люди только не придумают лишь бы не использовать С++ плюшки в виде std::string и std::vector.

    С "обвязками" оно конечно на много порядков кошернее получается.

     
     
  • 3.32, arisu (ok), 03:58, 02/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Чего люди только не придумают лишь бы не использовать С++ плюшки в
    > виде std::string и std::vector.

    да что угодно. вообще что угодно — лишь бы говноцпп не трогать. хоть брэйнфак, хоть вайтспэйс.

     

  • 1.5, Аноним (-), 21:33, 30/06/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    DTLS - редко используемый? SSLv3 - тот, который недавно упразднили? Про RC4 вообще молчу.
     
     
  • 2.7, Crazy Alex (ok), 22:20, 30/06/2015 [^] [^^] [^^^] [ответить]  
  • +/
    И что тебе не нравится?
     
     
  • 3.9, Аноним (-), 22:43, 30/06/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Наверное, ему не нравится то, что если эти ненужности исключить из 6000 строк, там может остаться 5000.
    Это же 1% от кода опенссл!
     
     
  • 4.12, Аноним (-), 23:11, 30/06/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Наверное, ему не нравится то, что если эти ненужности исключить из 6000 строк, там может остаться 5000.

    IETF только вчера SSL v3 депрекатнула. Ну оно хоть широкого распространения не получило, но другое то старье - во все широты интернета ... сделать вещь с ним несовместимую ... ну наверно можно и так, но нужность вещи сильно сузится.

    > Это же 1% от кода опенссл!

    Лучше пиписками, чего уж там :)

     
     
  • 5.13, Crazy Alex (ok), 23:48, 30/06/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ну так для нового софта лучше использовать то, что заведомо не дыряво. Это ж не drop-in replacement for OpenSSL, тут можно свои решения принимать.
     
  • 5.14, Crazy Alex (ok), 23:49, 30/06/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Я уж не говорю о том, что "отключено с дефолтными настройками" совсем не равно "не реализовано в принципе".
     
     
  • 6.17, Аноним (-), 06:00, 01/07/2015 [^] [^^] [^^^] [ответить]  
  • –2 +/
    оно "включается неявно" всем, нуждающимся в LI "службам" Америки.
    по той-же причине - они лоббируют(через свой минпромтрог и FCC, грубо весьма. по указке АНБ)и возврат опций "без шифрования" для VPN, SSH и прочего крипто для сетевых устройств(всех типов. от свичей и роутеров до телефонов, БС, включительно) "якобы не используещегося" ;)
     
     
  • 7.24, Crazy Alex (ok), 14:49, 01/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Угу, в либе с открытым кодом. Вот берёт и само включается. Идите-ка к психиатру, паранойю лечить.
     
     
  • 8.33, Аноним (-), 11:13, 02/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    в продукте созданном с ее примнением , что внезапно не одно и то-же даже если ... текст свёрнут, показать
     
     
  • 9.34, Crazy Alex (ok), 22:30, 02/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Да потому что задолбали уже вопильцы на тему мы все умрём Хочешь умереть - ну... текст свёрнут, показать
     
  • 3.10, Аноним (-), 22:55, 30/06/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Да мне, в общем-то, пофиг. Просто удивляют решения авторов данного чуда.
     
  • 3.11, Аноним (-), 23:08, 30/06/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Ну как же ... кто то взял и СДЕЛАЛ, а не потратил жЫсть на форумах ... возмутительно! :)
     
  • 2.23, Mihail Zenkov (ok), 13:22, 01/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    SSLv3 is disabled by default in s2n and included only for backwards compatibility. A future change may remove support completely.

    https://github.com/awslabs/s2n/issues/76

     
     
  • 3.25, Crazy Alex (ok), 14:51, 01/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Да тут товарищи, похоже, просто на ключевые слова реагируют. Не то что по ссылке пройти - новость прочесть уже не хотят.
     
     
  • 4.27, Аноним (-), 15:03, 01/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Новость прочитал, но зачем там SSLv3 не понятно. В браузерах уже давным-давно запретили, кому и для какой совместимости он может быть нужен в наше время - загадка.
     
     
  • 5.30, Crazy Alex (ok), 16:07, 01/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    А хрен его знает. Но отключённое по умолчанию и как отдельный модуль - не мешает. Удалять сразу то, что пару месяцев назад было живым стандартом - это всё же перебор.
     
  • 2.28, ага (?), 15:44, 01/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Как-бы не за ночь библиотеку сгенерировали, закрытый проект перевели на открытые рельсы, чего плохого то?
     

  • 1.16, Аноним (-), 04:07, 01/07/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    SSL ? RC4? 3DES ?
    сразу ПОСЛЕ выхода обоих RFC по поводу ?
    с Амазон/АНБ все ясно.
    но почему только СBC и GCM ?
    остальное - не осилили ? а оно будет - бутылочным горлышком, иначе. не только по секьюрности, но и производительности.
     
  • 1.18, jOKer (ok), 07:28, 01/07/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Плодятся эти пакеты как грибы.

    Но как доходит до дела (к примеру до управление жизнью сертификатов безопасности), так у всех сразу начинает болеть опа, и резко приходится вспоминать о тридцать три раза оплеванном OpenSSL. И никакие сокращения кода (вплоть до 0.00001%) не спасают, почему-то, от этого.

     
     
  • 2.26, GrammarNarziss (?), 14:56, 01/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    до управления
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру