د کریپټوګرافیک کتابتونونو خوشې کول OpenSSL 3.4، LibreSSL 4.0، Botan 3.6 او Rustls 0.23.15

د کریپټوګرافیک کتابتونونو څو نوې نسخې خپرې شوې دي:

د SSL/TLS پروتوکولونو او مختلف کوډ کولو الګوریتمونو پلي کولو سره د OpenSSL 3.4.0 کتابتون خوشې کول. OpenSSL 3.4 به د اکتوبر تر 2025 پورې ملاتړ وکړي. د OpenSSL 3.3، 3.2، 3.1 او 3.0 LTS د پخوانیو څانګو ملاتړ به په ترتیب سره د اپریل 2026، نومبر 2025، مارچ 2025 او سپتمبر 2026 پورې دوام وکړي. د پروژې کوډ د اپاچی 2.0 جواز لاندې ویشل شوی. اصلي نوښتونه:

  • د TLSv1.3 لپاره د سایفر سویټ ملاتړ اضافه شوی، د ډیټا بشپړتیا چکونو پورې محدود دی (RFC 9150) او د TLS_SHA256_SHA256 او TLS_SHA384_SHA384 الګوریتمونو په شمول.
  • د pseudorandom شمیره جنریټر کې د جیټر پراساس د اضافي انټروپي سرچینې کارولو اختیاري وړتیا اضافه کړه ، د جیټرینټروپی کتابتون په کارولو سره پلي کیږي. انټروپي په CPU کې د لارښوونو د یوې ټاکلې سیټ د بیا اجرا کولو وخت کې د توپیرونو اندازه کولو سره رامینځته کیږي ، کوم چې په ډیری داخلي فکتورونو پورې اړه لري او د CPU فزیکي کنټرول پرته غیر متوقع دی.
  • د جواز سندونو لپاره لومړني ملاتړ اضافه شوی (AC - Attribute Certificate, RFC 5755) چې د سند مالک ته د لاسرسي حقونو ، واکونو او ځانګړتیاو په اړه معلومات پکې شامل دي ، د ځینې کړنو ترسره کولو وړتیا تصدیق کول. د مثال په توګه، د AC سند کولی شي د ځینې خدماتو سره د نښلولو حق وټاکي.
  • د اختیار سندونو پورې اړوند د X.509v3 توسیعونو لپاره ملاتړ اضافه شوی.
  • د FIPS چمتو کونکي د FIPS 140-3 شاخص API لپاره ملاتړ پلي کوي ، کوم چې تاسو ته اجازه درکوي دا معلومه کړئ چې ایا یو ځانګړي عملیات په تصویب شوي خدمت کې کارول شوي که نه.
  • BIO (بنسټیز ان پټ/آؤټ پټ) API د بیس 64 ان پټ پروسس ښه کړی دی.
  • په PIE (Position Independent Executable) حالت کې د Openssl افادیت جوړولو لپاره ملاتړ اضافه شوی، کوم چې د پتې ځای تصادفي (ASLR) کارولو ته اجازه ورکوي.
  • د مستقیم استخراج وړ ګډ ډیجیټل لاسلیک الګوریتمونو لکه RSA-SHA2-256 لپاره ملاتړ اضافه شوی.
  • PKCS#12 د PBMAC 1 (د پاسورډ پر بنسټ د پیغام تصدیق کوډ 1، RFC 9579) لپاره ملاتړ زیاتوي.
  • د '-not_before' او '-not_after' اختیارونه په Openssl یوټیلیټ کې اضافه شوي ترڅو د سند د پیل او پای وختونه په څرګند ډول مشخص کړي.
  • دا ممکنه ده چې مخکې حساب شوي ارزښتونه وکاروئ کله چې د P-256 elliptic curves پر بنسټ کریپټوګرافیک الګوریتم پیل کړئ.
  • د TS_VERIFY_CTX_set_* افعال متروک اعلان شوي، د TS_VERIFY_CTX_set0_* افعال د اصلاح شوي سیمانټیک سره بدل شوي.
  • د SSL_SESSION_get_time()، SSL_SESSION_set_time() او SSL_CTX_flush_sessions() فنکشنونه له منځه وړل شوي او باید د SSL_SESSION_get_time_ex()، SSL_SESSION_set_time_ex() او SSL_CTX_flush_sessions() لخوا بدل شي، کوم چې مسله له منځه وړي.
  • په اړخ کې د QIUC پروتوکول لپاره ملاتړ، کوم چې په OpenSSL 3.4 کې تمه کیده سرور تر بلې ګڼې پورې وځنډول شو.

د LibreSSL 4.0.0 پروژې خوشې کول، د OpenSSL د فورک رامینځته کول، چې موخه یې د غیر ضروري فعالیت له مینځه وړلو، اضافي امنیتي ځانګړتیاوو اضافه کولو او د پام وړ پاکولو او پروسس کولو له لارې د SSL/TLS پروتوکولونو لپاره د لوړې کچې امنیت او لوړ کیفیت مالتړ چمتو کول دي. د کوډ اساس. د نسخې شمیر کې د پام وړ بدلون د لسیزو شمیرې کارولو له امله دی (له 3.9 وروسته نسخه 4.0 راځي). تر ټولو د پام وړ بدلونونه:

  • د Emscripten په کارولو سره د جوړولو لپاره ابتدايي ملاتړ اضافه شوی، د ویب اسسمبل کمپیلر ته C/C++.
  • د CRLfile اختیار د "openssl cms" کمانډ کې اضافه شوی ترڅو اضافي سند ردولو لیستونه مشخص کړي (CRLs) چې د تصدیق پرمهال کارول کیږي.
  • د mips32 پلیټ فارم لپاره ملاتړ بند شوی.
  • موږ د عامه API له لارې د مجلس په ژبه لیکل شوي فنکشنونو ته لاسرسی بند کړی دی (دا ډول افعال اوس یوازې په C کې د ریپر فنکشن له لارې چمتو شوي). د میراثي جوړښتونو لپاره د میراثي سایفرونو د اسمبلۍ ژبې پلي کول لرې شوي دي.
  • د سند د اعتبار کیچ کولو لپاره لرې شوی کوډ، کوم چې د فعالیت اصلاح کولو وروسته بې معنی شو.
  • د X.509v3 توسیعونو ښه تطبیق، متحد X.509v3 میتودونه، او د X.509v3 پورې اړوند APIs پاکول.
  • د CRYPTO_EX_DATA ډول پلي کول په بشپړ ډول بیا لیکل شوي.
  • په libcrypto کې، atoi() او strtol() افعال د strtonum() لخوا بدل شوي.
  • د سرلیک فایل crypto_arch.h اضافه شوی، کوم چې د هارډویر جوړښتونو لپاره ځانګړی کوډ لري.
  • د DES الګوریتم پلي کول بیا ډیزاین او غوره شوي.
  • لرې شوي سرلیک فایلونه pem2.h، ssl2.h، ssl23.h او ui_compat.h.
  • د Whirlpool hashing algorithm لپاره ملاتړ لرې شوی.
  • د HMAC_Init()، OPENSSL_load_builtin_modules()، X509_REQ_{get,set__extension_nids(), X509_check_trust() دندې لرې شوي دي.
  • د PEM_USER، PEM_CTX، COMP_CTX، COMP_METHOD، X509_CRL_METHOD، STORE، STORE_METHOD او SSL_AEAD_CTX ډولونه لرې شوي دي.
  • افعال SSL_CTX_set1_cert_store() او SSL_CIPHER_get_handshake_digest() libssl ته اضافه کړل.

د بوټان 3.6.0 کریپټوګرافي کتابتون اوس د NeoPG پروژه کې د کارونې لپاره شتون لري ، د GnuPG 2 فورک. کتابتون د چمتو شوي لومړني توکو لوی ټولګه چمتو کوي چې په TLS پروتوکول کې کارول کیږي ، X.509 سندونه ، AEAD سیفرونه ، TPM ماډلونه , PKCS#11، د پټنوم هش کول او د پوسټ کوانټم کریپټوګرافي (د هش پر بنسټ لاسلیکونه او د میک ایلیس پر بنسټ کلیدي تړون). کتابتون په C++ کې لیکل شوی او د BSD جواز لاندې ویشل شوی. په نوې نسخه کې:

  • یو نوی کتابتون د کریپټوالګوریتمونو سره مدغم شوی چې د elliptic منحنی پراساس دی ، عملیات د معیاري منحنی پراساس چې 2-3 ځله ګړندي ترسره کیږي. د ایلیپټیک منحلاتو سره د ټیټ کچې کار لپاره نوی API هم وړاندیز شوی.
  • د وروستي معیاري شوي NIST پوسټ کوانټم کوډ کولو الګوریتمونو لپاره ملاتړ اضافه شوی: FIPS 203 ML-KEM (Kyber) ، FIPS 204 ML-DSA (Dilithium) ، او FIPS 205 SLH-DSA (SPHINCS+).
  • د TPM2 چپس لپاره ملاتړ اضافه شوی.
  • د اړخ چینل بریدونو پروړاندې د ساتنې لپاره د دوامداره وخت کمپیوټري پراخه کارول.
  • د jitterentropy کتابتون په کارولو سره د اضافي انټروپي نسل اضافه شوی.
  • د هیکساډیسیمل فارمیټ او بیس 64 کوډ کولو کې د معلوماتو پروسس کولو لپاره ښه فعالیت.
  • د AVX2-VAES او GFNI-AVX2 پروسیسر توسیعونو لپاره ملاتړ اضافه شوی.
  • په OpenBSD پلیټ فارم کې د armv7، aarch64 او ppc64 CPU وړتیاو کشف کول اضافه شوي.
  • د ټولو جمع کونکي انلاین داخلونو غیر فعالولو لپاره د مجلس اختیار اضافه شوی.

د Rustls 0.23.15 پروژې خپرول، کوم چې په Rust ژبه کې د پروژو لپاره د TLS1.2 او TLS1.3 پروتوکولونو پیرودونکي او سرور پلي کول رامینځته کوي. Rustls خپل د کریپټوګرافیک لومړني تطبیق نه وړاندې کوي، مګر د پلګ ایبل کریپټوګرافیک فعالیت چمتو کونکي کاروي (ECDSA, Ed25519, RSA, ChaCha20-Poly1305, AES128-GCM او AES256-GCM الګوریتمونه ملاتړ شوي). په ډیفالټ ، Rustls د aws-lc-rs کتابتون پراساس د کریپټو چمتو کونکي کاروي ، کوم چې د ایمیزون لخوا رامینځته شوی او د AWS-LC C++ کوډ پراساس دی ، د بورینګ ایس ایس ایل پروژې فورک (د OpenSSL فورک د ګوګل لخوا ساتل شوی). د حلقوي کتابتون، په جزوي توګه د بورینګ ایس ایس ایل پر بنسټ او د مجلس کوډ، C++ او Rust ترکیب، د کریپټو چمتو کونکي په توګه هم کارول کیدی شي.

نوې نسخه د دې د پام وړ فعالیت اصلاح کولو لپاره د پام وړ ده. د aws-lc-rs crypto primitives په کارولو سره، Rustls ته ویل کیږي چې اوس په بنچمارکونو کې د OpenSSL او BoringSSL څخه ښه کار کوي چې د ټرپټ او پیوستون خبرو اترو / بیا پیلولو سرعت اندازه کوي. د کریپټوګرافیک کتابتونونو خوشې کول OpenSSL 3.4، LibreSSL 4.0، Botan 3.6 او Rustls 0.23.15 د کریپټوګرافیک کتابتونونو خوشې کول OpenSSL 3.4، LibreSSL 4.0، Botan 3.6 او Rustls 0.23.15

سرچینه: opennet.ru

Add a comment