Version de la bibliothèque cryptographique LibreSSL 3.1.1

Développeurs de projets OpenBSD soumis sortie d'une édition portable du package LibreSSL 3.1.1, au sein duquel un fork d'OpenSSL est en cours de développement, visant à offrir un niveau de sécurité plus élevé. Le projet LibreSSL se concentre sur une prise en charge de haute qualité des protocoles SSL/TLS en supprimant les fonctionnalités inutiles, en ajoutant des fonctionnalités de sécurité supplémentaires et en nettoyant et retravaillant considérablement la base de code. LibreSSL 3.1.1 est marquée comme la première version stable de la branche 3.1, qui fera partie de la version OpenBSD 6.7 attendue dans les prochains jours.

Caractéristiques de LibreSSL 3.1.1 :

  • La mise en œuvre de TLS 1.3 basée sur une nouvelle machine à états finis et un sous-système pour travailler avec des enregistrements est terminée. Par défaut, seule la partie client de TLS 1.3 est activée pour l'instant ; la partie serveur devrait être activée par défaut dans une prochaine version. Une API compatible OpenSSL TLS 1.3 n'est pas encore disponible.
  • Le traitement de la suite de chiffrement a été étendu pour inclure automatiquement les algorithmes requis pour TLSv1.3 s'ils ne sont pas explicitement mentionnés lors de la négociation de connexion ;
  • Alias ​​de nom de chiffrement fourni à partir de la suite TLSv1.3, définie dans la RFC 8446 ;
  • Les méthodes RSA-PSS et RSA-OAEP ont été déplacées d'OpenSSL 1.1.1 ;
  • Depuis OpenSSL 1.1.1, l'implémentation CMS (Cryptographic Message Syntax) a été portée et activée par défaut ;
  • La commande "cms" a été ajoutée à l'utilitaire openssl, ainsi que les options "req -addext" et "s_server -groups". Ajout de la prise en charge des types d'extension TLSv1.3 à l'option « -tlsextdebug » ;
    ;

  • Compatibilité améliorée avec OpenSSL 1.1.1 ;
  • Le comportement de EVP_chacha20() est plus proche d'OpenSSL ;
  • Le code a été nettoyé, des améliorations ont été apportées aux fonctions de travail avec la mémoire et aux protocoles d'analyse.

Source: opennet.ru

Ajouter un commentaire