[О блоге] [наверх] [пред] [2024-07-25 10:11:10+03:00] [157d338d59c0c3b5f874836bb1b1feda73a70bdf]
Темы: [crypto][hate]

Лживая миссия OpenSSL

https://openssl-mission.org/
https://openssl-library.org/post/2024-07-24-openssl-new-governance-structure/
https://www.opennet.ru/opennews/art.shtml?num=61603
https://dxdt.ru/2024/07/25/13464/
Недавно OpenSSL лихо поменял свой сайт. Под ними теперь и cryptlib и
Bouncy Castle. А также появился mission statement, прям на главной
странице, гласящий:
    We believe everyone should have access to security and privacy
    tools, whoever they are, wherever they are or whatever their
    personal beliefs are, as a fundamental human right.
Но при переходе на сайт cryptlib-а получаем 403. Кто-то ещё не верит,
что Запад нас не считает за людей, что он упорно старается сделать всё,
для буквального уничтожения и истребления, или хотя бы порабощения? И,
конечно же, всё обмазано "open source" терминологией, которая тоже
показывает свою природу. Но и чисто технически, OpenSSL это вещь с
которой лучше бы ни при каких обстоятельствах не связываться.

А я решил посмотреть на cryptlib (доступный по старому сайту) поближе. И
в его README написано, что TLS 1.3:

    TLS 1.3 support has been added but is disabled by default.  Despite its name,
    TLS 1.3 is a completely new protocol that runs alongside standard TLS and
    doubles the size of the TLS stack if enabled.  In addition since a primary
    design goal for TLS 1.3 was to make the operations of large content providers
    easier (for example it relies on the client guessing a number of
    characteristics of the server, which works fine for Google clients connecting
    to nonstandard configurations in Google servers but less well for non-web-
    client cases) it can lead to performance issues or interoperability problems
    where the client is unable to guess in advance what the server requires.
    Unless there's an external requirement for TLS 1.3 use it's recommended that
    users continue with TLS 1.2.

Честно говоря, я не понял про какие угадывания параметров клиентом идёт
речь (про алгоритм публичного DH ключа?), но в целом тут бред написан.
Причём тут большие CDN-ы? TLS 1.3, в кой да веки, спроектирован грамотно
с привлечением толковых криптографов, state-of-art. А не как постыдное
дерьмо что было прежде. Но cryptlib не рекомендует использовать куда
более простой и грамотный протокол.

    [оставить комментарий]
    комментарий 0:
    From: Sergey Matveev
    Date: 2024-07-30 06:19:31Z
    
    Автор cryptlib мне ответил:
    
        I asked our web guy when I first heard about it, he said there's no blocking
        being done by the site.  There are only two possibilities he can think of, the
        first is that it's hosted by Cloudflare and there were problems with attacks
        from Russian IP address blocks so it may be some defence system that's being
        triggered.  The other one might be that cryptlib contains non-Russian crypto
        algorithms while code like OpenSSL has all of the GOST algorithms so it may be
        an attempt to block access because of that.  Both of those are just guesses
        though, I've tried accessing the site from Australia, the US, and Europe and
        not had any problems.
        [...]
        Yeah, sorry about that, I didn't realise that Cloudflare was involved and
        causing problems, but in any case the University site should be accessible.
    
    В общем, Cloudflare в своём духе. Уж с нашей (российской) стороны то нам
    точно нет никаких поводов мешать обращению к cryptlib.