Thuban : LibreSSL 2.9.1
lundi 22 avril 2019 à 19:48La version 2.9.1 de LibreSSL est sortie ce matin. Elle sera inclus dans la future version d’OpenBSD 6.5.
Voici les changements et améliorations :
* Améliorations de la Documentation et des API :
-
CRYPTO_LOCK est maintenant automatiquement initialisé, avec les callbacks hérités stubbed pour compatibilité
-
Ajout de la fonction de hash SM3 pour la norme Chinoise GB/T 32905-2016
-
Ajout du chiffrement de bloc SM4 pour la norme Chinoise GB/T 32907-2016
-
Ajoute plus de macros OPENSSL_NO_* pour la compatibilité avec OpenSSL
-
Port partiel de l’API EC_KEY_METHOD d’OpenSSL pour l’utiliser avec OpenSSH
-
Implémentation plus complète de l’API OpenSSL 1.1 manquante
-
Ajout du support de XChaCha20 et XChaCha20-Poly1305
-
Ajout du support des constructions enveloppantes de clés AES via l’interface EVP
* Changement dans la compatibilité :
-
Ajout du support de dérivation des clés pbkdf2 vers openssl(1) enc
-
Changement du type de hachage par défaut d’openssl(1) enc vers sha256
-
Changement du type de hachage par défaut d’openssl(1) dgst vers sha256
-
Changement du type de hachage par défaut de l’empreinte x509 d’openssl(1) vers sha256
-
Changement du type de hachage par défaut de l’empreinte crl d’openssl(1) vers sha256
* Tests et Sécurité Pro-Active :
-
Ajout de tests d'interopérabilité étendus entre LibreSSL et OpenSSL 1.0 et 1.1
-
Ajout des tests additionnels Wycheproof et corrections des bogues relatifs
* Améliorations internes :
-
Traitement simplifié de l'option sigalgs et sélection de l'algorithme de signature de négociation
-
Ajoute la capacité d’utilisation de l’algorithme RSA PSS pour la signature de négociation
-
Ajoute la fonction bn_rand_interval() pour l’utiliser dans le code nécessitant des plages de valeurs bn aléatoires
-
Ajout de la fonctionnalité pour dériver les secrets de début, de négociation et l’application conformément à la RFC 8446
-
Ajout de l’état de négociation de la machine conformément à la RFC 8446
-
Suppression de code relatif à ASN.1 de la bibliothèque libcrypto qui n’a pas été utilisé depuis les environs de l’année 2000
-
Symboles internes non exportés et davantage de structures de couche d'enregistrement en interne
-
Suppression des signatures de négociation basées sur SHA224 en considération de l’utilisation des négociations dans TLS 1.2
* Améliorations pour la portabilité :
-
Ajout du support pour les optimisations d’assemblage sur les cibles 32 bits ELF ARM
-
Ajout du support pour les optimisations d’assemblage sur les cibles Mingw-w64
-
Amélioration de la compatibilité Android
* Corrections de bogues :
-
Amélioration de la protection contre la synchronisation des canaux durant la génération des signatures ECDSA
-
Coordination d’un aveuglement ajouté pour certaines courbes elliptiques. C’est la dernière partie du travail fait par Brumley et al pour se protéger contre la vulnérabilité Portsmash.
-
Assurance que la transcription de la négociation soit libérée dans TLS 1.2
Le projet LibreSSL continue d'améliorer la base du code en tenant compte des pratiques modernes pour créer du code sécurisé. Chacun est invité à faire part de commentaires et autres améliorations à la communauté. Merci à tous les contributeurs qui aident à rendre possible cette version du projet.
Original post of Thuban.Votez pour ce billet sur Planet Libre.