Что: 157d338d59c0c3b5f874836bb1b1feda73a70bdf
Когда: 2024-07-25 10:11:10+03:00
Темы: crypto hate
Лживая миссия OpenSSL https://openssl-mission.org/ https://openssl-library.org/post/2024-07-24-openssl-new-governance-structure/ https://www.opennet.ru/opennews/art.shtml?num=61603 https://dxdt.ru/2024/07/25/13464/ Недавно OpenSSL лихо поменял свой сайт. Под ними теперь и cryptlib и Bouncy Castle. А также появился mission statement, прям на главной странице, гласящий: We believe everyone should have access to security and privacy tools, whoever they are, wherever they are or whatever their personal beliefs are, as a fundamental human right. Но при переходе на сайт cryptlib-а получаем 403. Кто-то ещё не верит, что Запад нас не считает за людей, что он упорно старается сделать всё, для буквального уничтожения и истребления, или хотя бы порабощения? И, конечно же, всё обмазано "open source" терминологией, которая тоже показывает свою природу. Но и чисто технически, OpenSSL это вещь с которой лучше бы ни при каких обстоятельствах не связываться. А я решил посмотреть на cryptlib (доступный по старому сайту) поближе. И в его README написано, что TLS 1.3: TLS 1.3 support has been added but is disabled by default. Despite its name, TLS 1.3 is a completely new protocol that runs alongside standard TLS and doubles the size of the TLS stack if enabled. In addition since a primary design goal for TLS 1.3 was to make the operations of large content providers easier (for example it relies on the client guessing a number of characteristics of the server, which works fine for Google clients connecting to nonstandard configurations in Google servers but less well for non-web- client cases) it can lead to performance issues or interoperability problems where the client is unable to guess in advance what the server requires. Unless there's an external requirement for TLS 1.3 use it's recommended that users continue with TLS 1.2. Честно говоря, я не понял про какие угадывания параметров клиентом идёт речь (про алгоритм публичного DH ключа?), но в целом тут бред написан. Причём тут большие CDN-ы? TLS 1.3, в кой да веки, спроектирован грамотно с привлечением толковых криптографов, state-of-art. А не как постыдное дерьмо что было прежде. Но cryptlib не рекомендует использовать куда более простой и грамотный протокол.
From: Sergey Matveev Date: 2024-07-30 06:19:31Z Автор cryptlib мне ответил: I asked our web guy when I first heard about it, he said there's no blocking being done by the site. There are only two possibilities he can think of, the first is that it's hosted by Cloudflare and there were problems with attacks from Russian IP address blocks so it may be some defence system that's being triggered. The other one might be that cryptlib contains non-Russian crypto algorithms while code like OpenSSL has all of the GOST algorithms so it may be an attempt to block access because of that. Both of those are just guesses though, I've tried accessing the site from Australia, the US, and Europe and not had any problems. [...] Yeah, sorry about that, I didn't realise that Cloudflare was involved and causing problems, but in any case the University site should be accessible. В общем, Cloudflare в своём духе. Уж с нашей (российской) стороны то нам точно нет никаких поводов мешать обращению к cryptlib.
Сгенерирован: SGBlog 0.34.0