LibreSSL 3.0.2

Rédigé par PengouinBSD Aucun commentaire
Classé dans : News Mots clés : LibreSSL

La version 3.0.2 de LibreSSL est sortie. Elle est inclue dans OpenBSD 6.6.

Changements et améliorations :

  • Utilisation d'une courbe valide lors de la construction d'une clé EC_KEY similaire à X25519. Le récent changement de cofacteur du groupe EC entraîne une validation plus stricte, ce qui fait échouer l'appel EC_GROUP_set_generator(). Issue rapportée et correctif testé par rsadowski@.
  • Correction d'un "padding oracle" dans PKCS7_dataDecode and CMS_decrypt_set1_pkey. (Notez que le code CMS est actuellement désactivé). Port du correctif d'Edlinger pour CVE-2019-1563 depuis OpenSSL 1.1.1 (ancienne license) 
  • Empêche un bogue de traversée de chemin dans s_server sous Windows lors de son exécution avec les option -WWW ou -HTTP, en raison d'une logique de contrôle de chemin incomplète. Issue rapportée et correctif testé par Jobert Abma.

Cette version inclut aussi les changements et améliorations suivantes depuis LibreSSL 2.9.X :

Améliorations de l'API et de la Documentation

  • Le port des accesseurs RSA_METHOD depuis l'API d'OpenSSL 1.1 est achevé.
  • Documentation des options non décrites et suppression de la description des options non fonctionnelles dans le manuel d'openssl(1).

Tests et Sécurité Pro-Active

  • De nombreux petits correctifs dû au test oss-fuzz régulier.
  • Divers canaux dans DSA et ECDSA ont été adressés. Ce sont quelques uns des nombreux problèmes trouvés par une analyse systématique approfondie de l'utilisation du bignum par Samuel Weiser, David Schrammel et al.
  • Essaye de calculer le cofacteur si une valeur absurde a été fournie par les paramètres ECC. Correctif de Billy Brumley.

Améliorations pour la portabilité

  • Active les optimisations de performance lors de la construction par Visual Studio sous Windows.
  • Active les sous-commandes de vitesse d'openssl(1) sur la plateforme Windows.

Corrections de bogues

  • Correction du problème lorsque l'extension SRTP n'est pas envoyé par le serveur.
  • Correction d'une opération de portage incorrect dans l'addition 512 pour Streebog.
  • Correction de l'option -modulus pour la sous-commande dsa d'openssl(1).
  • Correction du problème de sortie du format PVK avec les sous-commandes dsa et rsa dans openssl(1).
  • Correction de l'attaque du "padding oracle" dans PKCS7_dataDecode() and CMS_decrypt_set1_pkey() (CMS est actuellement désactivé). Par Bernd Edlinger.

Le projet LibreSSL continue d'améliorer la base du code en tenant compte des pratiques modernes pour créer du code sécurisé. Chacun est invité à faire part de commentaires et autres améliorations à la communauté. Merci à tous les contributeurs qui aident à rendre possible cette version du projet.

 

Syspatch : patch LibreSSL - srtp - multi-arch - 6.5

Rédigé par PengouinBSD Aucun commentaire
Classé dans : Syspatch Mots clés : Syspatch, LibreSSL, srtp, 6.5, amd64, arm64, i386

L'équipe d'OpenBSD nous livre ce soir un nouveau correctif, cette fois-ci pour LibreSSL.

  • nommé "srtp" : Les serveurs LibreSSL qui ne fournissent pas de profil SRTP ont la négotiation DTLS qui échoue.

Ce correctif ne concerne qu'OpenBSD 6.5 - patch n°2.

Architectures concernées : amd64, arm64 et i386

LibreSSL 2.9.1

Rédigé par PengouinBSD Aucun commentaire
Classé dans : News Mots clés : LibreSSL

La version 2.9.1 de LibreSSL est sortie ce matin. Elle sera inclus dans la future version d’OpenBSD 6.5.

 

Voici les changements et améliorations :

 

 * Améliorations de la Documentation et des API :

  • CRYPTO_LOCK est maintenant automatiquement initialisé, avec les callbacks hérités stubbed pour compatibilité

  • Ajout de la fonction de hash SM3 pour la norme Chinoise GB/T 32905-2016

  • Ajout du chiffrement de bloc SM4 pour la norme Chinoise GB/T 32907-2016

  • Ajoute plus de macros OPENSSL_NO_* pour la compatibilité avec OpenSSL

  • Port partiel de l’API EC_KEY_METHOD d’OpenSSL pour l’utiliser avec OpenSSH

  • Implémentation plus complète de l’API OpenSSL 1.1 manquante

  • Ajout du support de XChaCha20 et XChaCha20-Poly1305

  • Ajout du support des constructions enveloppantes de clés AES via l’interface EVP

 

* Changement dans la compatibilité :

  • Ajout du support de dérivation des clés pbkdf2 vers openssl(1) enc

  • Changement du type de hachage par défaut d’openssl(1) enc vers sha256

  • Changement du type de hachage par défaut d’openssl(1) dgst vers sha256

  • Changement du type de hachage par défaut de l’empreinte x509 d’openssl(1) vers sha256

  • Changement du type de hachage par défaut de l’empreinte crl d’openssl(1) vers sha256

 

* Tests et Sécurité Pro-Active :

  • Ajout de tests d'interopérabilité étendus entre LibreSSL et OpenSSL 1.0 et 1.1

  • Ajout des tests additionnels Wycheproof et corrections des bogues relatifs

 

* Améliorations internes :

  • Traitement simplifié de l'option sigalgs et sélection de l'algorithme de signature de négociation

  • Ajoute la capacité d’utilisation de l’algorithme RSA PSS pour la signature de négociation

  • Ajoute la fonction bn_rand_interval() pour l’utiliser dans le code nécessitant des plages de valeurs bn aléatoires

  • Ajout de la fonctionnalité pour dériver les secrets de début, de négociation et l’application conformément à la RFC 8446

  • Ajout de l’état de négociation de la machine conformément à la RFC 8446

  • Suppression de code relatif à ASN.1 de la bibliothèque libcrypto qui n’a pas été utilisé depuis les environs de l’année 2000

  • Symboles internes non exportés et davantage de structures de couche d'enregistrement en interne

  • Suppression des signatures de négociation basées sur SHA224 en considération de l’utilisation des négociations dans TLS 1.2

 

* Améliorations pour la portabilité :

  • Ajout du support pour les optimisations d’assemblage sur les cibles 32 bits ELF ARM

  • Ajout du support pour les optimisations d’assemblage sur les cibles Mingw-w64

  • Amélioration de la compatibilité Android

 

* Corrections de bogues :

  • Amélioration de la protection contre la synchronisation des canaux durant la génération des signatures ECDSA

  • Coordination d’un aveuglement ajouté pour certaines courbes elliptiques. C’est la dernière partie du travail fait par Brumley et al pour se protéger contre la vulnérabilité Portsmash.

  • Assurance que la transcription de la négociation soit libérée dans TLS 1.2

 

Le projet LibreSSL continue d'améliorer la base du code en tenant compte des pratiques modernes pour créer du code sécurisé. Chacun est invité à faire part de commentaires et autres améliorations à la communauté. Merci à tous les contributeurs qui aident à rendre possible cette version du projet.

LibreSSL 2.8.2

Rédigé par PengouinBSD Aucun commentaire
Classé dans : News Mots clés : LibreSSL

Nous avons le plaisir d'annoncer la sortie de la version 2.8.2 de LibreSSL, qui est disponible dans le répertoire du même nom dans un des miroirs d'OpenBSD. Cette annonce arrive quelques jours après la première version disponible dans OpenBSD 6.4, le 18 Octobre 2018. C'est la première version stable de la série 2.8 !

Elle inclut les modifications suivantes à celles de la v2.8.1 :

  • Ajout du support de Wycheproof pour les vecteurs de test Web Crypto ECDH et ECDSA avec les correctifs suite aux tests.
  • Corrige une faille mémoire dans nc(1)

Le projet LibreSSL continue d'améliorer la base du code en tenant compte des pratiques modernes pour créer du code sécurisé. Chacun est invité à faire part de commentaires et autres améliorations à la communauté. Merci à tous les contributeurs qui aident à rendre possible cette version du projet.

 

LibreSSL 2.8.1

Rédigé par PengouinBSD Aucun commentaire
Classé dans : News Mots clés : LibreSSL

La version 2.8.1 de LibreSSL est sortie ce matin. C'est la seconde version de la série 2.8.x - qui fera éventuellement partie d'OpenBSD 6.4.

Les changements sont les suivants - et ils sont nombreux :

  • Ajout des vecteurs de test Wycheproof pour ECDH, RSASSA-PSS, AES-GCM, AES-CMAC, AES-CCM, AES-CBC-PKCS5, DSA, ChaCha20-Poly1305, ECDSA, X25519 et application des correctifs appropriés pour les erreurs découvertes par le test.
  • Génération et vérification simplifiées de la signature d'échange de clé.
  • Fixe le dépassement de tampon d'un octet dans les appels de EVP_read_pw_string
  • Conversion de plusieurs chemins de code pour utiliser CBB / CBS. Tous les messages de poignée de main sont maintenant créés par CBB.
  • Corrige de nombreuses failles mémoire trouvées par Coverity.
  • Analyse et gestion simplifiées des tickets de session, inspirées par BoringSSL.
  • Signature modifiée de CRYPTO_mem_leaks_* vers return -1. Cette fonction est une no-op dans LibreSSL, donc elle renvoie une erreur pour ne pas indiquer la (non) existence des fuites de mémoire. 
  • SSL_copy_session_id, PEM_Sign, EVP_EncodeUpdate, BIO_set_cipher, X509_OBJECT_up_ref_count maintenant retourne un entier (int) pour la gestion des erreurs correspondantes à OpenSSL.
  • Correction d'un certain nombres de #define en fonctions correctes, correspondant à ABI d'OpenSSL.
  • Ajout X509_get0_serialNumber d'OpenSSL.
  • Suppression de EVP_PKEY2PKCS8_broken et de PKCS8_set_broken, et ajout de PKCS8_pkey_add1_attr_by_NID et de PKCS8_pkey_get0_attrs, correspondant à OpenSSL. 
  • Suppression des formats pkcs8 cassés d'OpenSSL(1).
  • Conversion de plusieurs fonctions dans l'API publique pour utiliser les arguments const.
  • Arrêt de la gestion de AES-GCM dans ssl_cipher_get_evp depuis l'usage d'EVP_AEAD.
  • Arrête l'utilisation du composite EVP_CIPHER AEAD. 
  • Ajout de la comparaison des time-safes pour vérifier les résultats des vérifications de signature. Aucune attaque connue, c'est juste une prudence à peu de frais.
  • Corrige proprement l'état du chiffrement actuel, quand l'état du chiffrement change. Cela corrige un problème là où la renégociation des suites de chiffrement échouerait lors de la bascule de AEAD vers des non AEAD, et vice-versa. Issue rapportée par Bernard Spil.
  • Ajout de tests supplémentaires de chiffrement vers appstest.sh, incluant tous les chiffrements TLS v1.2
  • Ajoute les fonctions RSA_meth_get_finish() et RSA_meth_set1_name() d'OpenSSL.
  • Ajoute la nouvelle API EVP_CIPHER_CTX_(get|set)_iv() pour permettre au vecteur d'initialisation IV d'être récupéré et de paramétrer la validation appropriée.

Le projet LibreSSL continue d'améliorer la base du code en tenant compte des pratiques modernes pour créer du code sécurisé. Chacun est invité à faire part de commentaires et autres améliorations à la communauté. Merci à tous les contributeurs qui aident à rendre possible cette version du projet.

Fil RSS des articles de ce mot clé