Лживая миссия OpenSSL

Что: 157d338d59c0c3b5f874836bb1b1feda73a70bdf

Когда: 2024-07-25 10:11:10+03:00

Темы: crypto hate

Лживая миссия OpenSSL

https://openssl-mission.org/
https://openssl-library.org/post/2024-07-24-openssl-new-governance-structure/
https://www.opennet.ru/opennews/art.shtml?num=61603
https://dxdt.ru/2024/07/25/13464/
Недавно OpenSSL лихо поменял свой сайт. Под ними теперь и cryptlib и
Bouncy Castle. А также появился mission statement, прям на главной
странице, гласящий:
    We believe everyone should have access to security and privacy
    tools, whoever they are, wherever they are or whatever their
    personal beliefs are, as a fundamental human right.
Но при переходе на сайт cryptlib-а получаем 403. Кто-то ещё не верит,
что Запад нас не считает за людей, что он упорно старается сделать всё,
для буквального уничтожения и истребления, или хотя бы порабощения? И,
конечно же, всё обмазано "open source" терминологией, которая тоже
показывает свою природу. Но и чисто технически, OpenSSL это вещь с
которой лучше бы ни при каких обстоятельствах не связываться.

А я решил посмотреть на cryptlib (доступный по старому сайту) поближе. И
в его README написано, что TLS 1.3:

    TLS 1.3 support has been added but is disabled by default.  Despite its name,
    TLS 1.3 is a completely new protocol that runs alongside standard TLS and
    doubles the size of the TLS stack if enabled.  In addition since a primary
    design goal for TLS 1.3 was to make the operations of large content providers
    easier (for example it relies on the client guessing a number of
    characteristics of the server, which works fine for Google clients connecting
    to nonstandard configurations in Google servers but less well for non-web-
    client cases) it can lead to performance issues or interoperability problems
    where the client is unable to guess in advance what the server requires.
    Unless there's an external requirement for TLS 1.3 use it's recommended that
    users continue with TLS 1.2.

Честно говоря, я не понял про какие угадывания параметров клиентом идёт
речь (про алгоритм публичного DH ключа?), но в целом тут бред написан.
Причём тут большие CDN-ы? TLS 1.3, в кой да веки, спроектирован грамотно
с привлечением толковых криптографов, state-of-art. А не как постыдное
дерьмо что было прежде. Но cryptlib не рекомендует использовать куда
более простой и грамотный протокол.

оставить комментарий

комментарий 0:

From: Sergey Matveev
Date: 2024-07-30 06:19:31Z

Автор cryptlib мне ответил:

    I asked our web guy when I first heard about it, he said there's no blocking
    being done by the site.  There are only two possibilities he can think of, the
    first is that it's hosted by Cloudflare and there were problems with attacks
    from Russian IP address blocks so it may be some defence system that's being
    triggered.  The other one might be that cryptlib contains non-Russian crypto
    algorithms while code like OpenSSL has all of the GOST algorithms so it may be
    an attempt to block access because of that.  Both of those are just guesses
    though, I've tried accessing the site from Australia, the US, and Europe and
    not had any problems.
    [...]
    Yeah, sorry about that, I didn't realise that Cloudflare was involved and
    causing problems, but in any case the University site should be accessible.

В общем, Cloudflare в своём духе. Уж с нашей (российской) стороны то нам
точно нет никаких поводов мешать обращению к cryptlib.

Сгенерирован: SGBlog 0.34.0