Thuban : LibreSSL 2.8.1
mercredi 26 septembre 2018 à 13:23La version 2.8.1 de LibreSSL est sortie ce matin. C'est la seconde version de la série 2.8.x - qui fera éventuellement partie d'OpenBSD 6.4.
Les changements sont les suivants - et ils sont nombreux :
- Ajout des vecteurs de test Wycheproof pour ECDH, RSASSA-PSS, AES-GCM, AES-CMAC, AES-CCM, AES-CBC-PKCS5, DSA, ChaCha20-Poly1305, ECDSA, X25519 et application des correctifs appropriés pour les erreurs découvertes par le test.
- Génération et vérification simplifiées de la signature d'échange de clé.
- Fixe le dépassement de tampon d'un octet dans les appels de EVP_read_pw_string
- Conversion de plusieurs chemins de code pour utiliser CBB / CBS. Tous les messages de poignée de main sont maintenant créés par CBB.
- Corrige de nombreuses failles mémoire trouvées par Coverity.
- Analyse et gestion simplifiées des tickets de session, inspirées par BoringSSL.
- Signature modifiée de CRYPTO_mem_leaks_* vers return -1. Cette fonction est une no-op dans LibreSSL, donc elle renvoie une erreur pour ne pas indiquer la (non) existence des fuites de mémoire.
- SSL_copy_session_id, PEM_Sign, EVP_EncodeUpdate, BIO_set_cipher, X509_OBJECT_up_ref_count maintenant retourne un entier (int) pour la gestion des erreurs correspondantes à OpenSSL.
- Correction d'un certain nombres de #define en fonctions correctes, correspondant à ABI d'OpenSSL.
- Ajout X509_get0_serialNumber d'OpenSSL.
- Suppression de EVP_PKEY2PKCS8_broken et de PKCS8_set_broken, et ajout de PKCS8_pkey_add1_attr_by_NID et de PKCS8_pkey_get0_attrs, correspondant à OpenSSL.
- Suppression des formats pkcs8 cassés d'OpenSSL(1).
- Conversion de plusieurs fonctions dans l'API publique pour utiliser les arguments const.
- Arrêt de la gestion de AES-GCM dans ssl_cipher_get_evp depuis l'usage d'EVP_AEAD.
- Arrête l'utilisation du composite EVP_CIPHER AEAD.
- Ajout de la comparaison des time-safes pour vérifier les résultats des vérifications de signature. Aucune attaque connue, c'est juste une prudence à peu de frais.
- Corrige proprement l'état du chiffrement actuel, quand l'état du chiffrement change. Cela corrige un problème là où la renégociation des suites de chiffrement échouerait lors de la bascule de AEAD vers des non AEAD, et vice-versa. Issue rapportée par Bernard Spil.
- Ajout de tests supplémentaires de chiffrement vers appstest.sh, incluant tous les chiffrements TLS v1.2
- Ajoute les fonctions RSA_meth_get_finish() et RSA_meth_set1_name() d'OpenSSL.
- Ajoute la nouvelle API EVP_CIPHER_CTX_(get|set)_iv() pour permettre au vecteur d'initialisation IV d'être récupéré et de paramétrer la validation appropriée.
Le projet LibreSSL continue d'améliorer la base du code en tenant compte des pratiques modernes pour créer du code sécurisé. Chacun est invité à faire part de commentaires et autres améliorations à la communauté. Merci à tous les contributeurs qui aident à rendre possible cette version du projet.
Original post of Thuban.Votez pour ce billet sur Planet Libre.