GnuTLS è un open source e progetto di software completamente gratuito che mira a sviluppare una Transport Layer Security (TLS) libreria per i sistemi operativi GNU / Linux. Esso fornisce un livello sicuro, su un livello di trasporto affidabile, l'attuazione delle norme proposte dal gruppo di lavoro della IETF TLS.
Supporta una vasta gamma di protocolli di sicurezza
Il progetto offre supporto per una vasta gamma di protocolli di sicurezza, incluso il supporto per Transport Layer Security (TLS 1.2, TLS 1.1, TLS 1.0), il supporto per Secure Sockets Layer (SSL 3.0), e il supporto per il protocollo Datagram TLS.
Inoltre, il software GnuTLS fornisce il supporto per l'autenticazione utilizzando sia X.509 e certificati OpenPGP, così come il supporto per i metodi di autenticazione e password chiave, come ad esempio PSK (Phase-Shift Keying) e SRP (Secure Remote Password) Protocolli .
Caratteristiche, un sacco di funzioni
Inoltre, oltre ai DSA e RSA, il progetto sostiene curve ellittiche, fornisce OCSP (Online Certificate Status Protocol), supporto della crittografia CPU assistita con AES-NI e VIA set di istruzioni lucchetto, il supporto per i driver di acceleratore crittografico via / dev / crypto.
Inoltre, GnuTLS fornisce il supporto nativo per i token crittografici, come le smart-card, via PKCS # 11, offre il supporto nativo per il Trusted Platform Module (TPM), così come il supporto per tutti i forti algoritmi di crittografia, tra cui Camelia e AES.
Supporta tutti i sistemi operativi GNU / Linux
GnuTLS è stato testato con successo su una vasta gamma di sistemi operativi basati su kernel Linux. Il nocciolo della questione è che & rsquo;. S compatibile con tutti i sistemi operativi GNU / Linux e funziona su computer che supportano una delle 32 o 64 bit architetture set di istruzioni
Il software è disponibile su tutte le principali distribuzioni di GNU / Linux, installabile dai loro repository software ufficiali. L'ultima versione di GnuTLS può essere scaricata da Softoware o tramite il suo sito ufficiale (vedi la homepage sul link qui sotto), come un pacchetto sorgente universale.
Cosa c'è di nuovo in questa versione:
- libgnutls: Seguire attentamente le raccomandazioni RFC5280 e utilizzare UTCTime per le date precedenti al 2050 .
- libgnutls:. Forza allineamento a 16 byte per tutti gli input di cifre (in precedenza è stato fatto solo quando cryptodev è stato abilitato)
- libgnutls:. Rimosso il supporto per pthread_atfork (), in quanto ha la semantica undefined quando viene utilizzato con dlopen (), e può portare a un crash
- libgnutls:. corretto fallimento durante l'importazione di file normali con gnutls_x509_privkey_import2 (), ed è stato fornito una password
- libgnutls:. Non respingere i certificati se una CA ha i vincoli dei nomi indirizzi URI o IP, e il certificato di fine non ha un indirizzo IP o nome di un set di URI
- libgnutls:. impostare e leggere il suggerimento in DHE-PSK e ECDHE-PSK ciphersuites
- p11tool:. Aggiunto --list-token-URL opzione e stampare il nome del modulo token list-token
- API e ABI modifiche:
- gnutls_ecc_curve_get_oid: Aggiunto
- gnutls_digest_get_oid: Aggiunto
- gnutls_pk_get_oid: Aggiunto
- gnutls_sign_get_oid: Aggiunto
- gnutls_ecc_curve_get_id: Aggiunto
- gnutls_oid_to_digest: Aggiunto
- gnutls_oid_to_pk: Aggiunto
- gnutls_oid_to_sign: Aggiunto
- gnutls_oid_to_ecc_curve: Aggiunto
- gnutls_pkcs7_get_signature_count: Aggiunto
Cosa c'è di nuovo nella versione 3.4.1:
- libgnutls: Verificare la presenza di lunghezza non valida nel X. 509 versione da campo. Senza i certificati di controllo con lunghezza non valida verrebbe rilevato come avere una versione arbitraria. Segnalato da Hanno Bock.
- libgnutls: Handle vincoli dei nomi DNS con un punto iniziale. Patch per Fotis Loukos.
- libgnutls: system-chiavi Aggiornato supporto per Windows a compilare in più versioni di MinGW. Patch da Tim Kosse.
- libgnutls: Fix per MD5 downgrade a TLS 1.2 firme. Segnalato da Karthikeyan Bhargavan [GNUTLS-SA-2015-2].
- libgnutls: per conversione: Il processo gnutls_handshake () imporrà un timeout di default. Che ha causato problemi con programmi non-bloccante.
- certtool:. Può generare SHA256 ID chiave
- gnutls-cli: incidente risolto in --benchmark-cifre. Segnalato da James Cloos.
- configure: riattivato il flag --enable-local-libopts
- API e ABI modifiche: gnutls_x509_crt_get_pk_ecc_raw: Aggiunto
Cosa c'è di nuovo nella versione 3.3.12:
- libgnutls: Nel negoziare TLS utilizzare la versione più basso abilitato nel client ciao, piuttosto che il più basso supportato. Inoltre, non utilizzare SSL 3.0 come una versione nel livello record di TLS, a meno che SSL 3.0 è l'unico protocollo supportato. Che risolve i problemi con i server che cadono immediatamente la connessione quando l'incontro SSL 3.0 come il numero di versione di registrazione. Vedere: http://lists.gnutls.org/pipermail/gnutls-help/2014-November/003673.html
- libgnutls:. Corretti codifica e la decodifica dei parametri ANSI X9.62
- libgnutls: maniglia a zero lunghezza chiaro per le funzioni di VIA PadLock. Questo risolve un potenziale incidente su crittografia AES per le piccole dimensioni di testo in chiaro. Patch di Matthias-Christian Ott.
- libgnutls: In DTLS non si combinano più pacchetti che superano MTU. Segnalato da Andreas Schultz. https://savannah.gnu.org/support/?108715
- libgnutls: In DTLS decodificare tutti i pacchetti di handshake presenti in un pacchetto di registrazione, in un unico passaggio. Segnalato da Andreas Schultz. https://savannah.gnu.org/support/?108712
- libgnutls:. Quando si importa un file di CA con un PKCS # 11 URL, è sufficiente importare i certificati, se l'URL specifica oggetti, piuttosto che trattarlo come modulo fiducia
- libgnutls:. Quando si importa un PKCS # 11 URL e sappiamo il tipo di oggetto stiamo importando, non richiedono il tipo di oggetto l'URL
- libgnutls:. autenticazione openpgp fisso quando gnutls_certificate_set_retrieve_function2 è stato utilizzato dal server
- inganno: Fissare la compilazione su MinGW. In precedenza solo la versione statica dei "Guile-gnutls-v-2 'biblioteca sarebbe stata costruita, impedendo il caricamento dinamico di Guile.
- inganno:. Fissare avviso innocuo durante la compilazione di gnutls.scm Inizialmente riferito a
- certtool:. --pubkey-info tenterà anche di caricare una chiave pubblica dallo standard input
- gnutls-cli: Aggiunta l'opzione --starttls-proto. Ciò consente di specificare un protocollo per STARTTLS negoziazione.
- API e ABI modifiche:. Nessuna modifica dall'ultima versione
Cosa c'è di nuovo nella versione 3.2.9:
- libgnutls: L'opzione% DUMBFW solo stringa di priorità accoda i dati al client ciao se la dimensione prevista è in & quot; buco nero & quot; intervallo.
- libgnutls:% COMPAT implica% DUMBFW .
- libgnutls:. gnutls_session_get_desc () restituisce una descrizione ciphersuite più compatto
- libgnutls: In PKCS # 11 consentono l'eliminazione di molteplici dati non certificato .
- libgnutls: Quando viene specificato un PKCS # 11 negozio di fiducia (ad esempio, utilizzando l'opzione di configurazione --with-default-trust-store-pkcs11), quindi il token PKCS # 11 viene utilizzato su richiesta per ottenere le ancore di fiducia, piuttosto di precarico tutti i certificati attendibili. Che la gestione delegati certificato CA e Blacklist controllo al modulo PKCS # 11.
- libgnutls: Quando un PKCS # 11 negozio di fiducia è specificato in opzione di configurazione o in gnutls_x509_trust_list_add_trust_file (), il modulo viene utilizzato per ottenere le ancore di verifica e le eventuali liste nere necessarie come in http://p11-glue.freedesktop.org /doc/storing-trust-policy/storing-trust-pkcs11.html
- libgnutls: Fissare in certificato OCSP estensione status di gestione dei server non-blocking. Patch di Nils Maier.
- p11tool:. Aggiunta l'opzione per forzare il login come responsabile della sicurezza (admin) --quindi-login
Cosa c'è di nuovo nella versione 3.2.8:
- libgnutls: codice Aggiornato per AES-NI. Che impedisce una denuncia variabile non inizializzata da valgrind.
- libgnutls:. imporre una dimensione massima per i numeri primi DH
- libgnutls: Aggiunto SSSE3 ottimizzati SHA1 e SHA256, utilizzando il codice di Andy Polyakov .
- libgnutls: Aggiunto SSSE3 ottimizzato AES utilizzando il codice di Mike Amburgo .
- libgnutls: E 'solo link per librt se le mansioni richieste non sono presenti in libc. Questo impedisce anche un collegamento indiretto per libpthread.
- libgnutls: Risolto il problema con la sostituzione gnulib strerror aggiungendo il modulo strerror gnulib .
- libgnutls: Il tempo previsto nei valori casuali TLS è preciso solo per i primi 3 byte. Questo impedisce la fuoriuscita del tempo preciso sistema (almeno sul lato client quando solo pochi collegamenti sono effettuate su un singolo server).
- certtool:. L'opzione verify utilizzerà il sistema CA se l'opzione di carico-ca-certificato non viene fornito
- configure:. Aggiunta l'opzione --with-default-blacklist-file per consentire specificare un file di certificato lista nera
- configure: Aggiunta l'opzione --disable-non-suiteb curve. Questa opzione limita le curve supportati alle curve SuiteB.
- API e ABI modifiche: gnutls_record_check_corked: Aggiunto
Cosa c'è di nuovo nella versione 3.2.7:
- Diversi miglioramenti nella gestione delle smart card, nella gestione del protocollo di pre-DTLS-1.0 utilizzato in OpenConnect, e registrare la decompressione.
- È stato aggiunto per la scrittura del quot &; ben definito & quot; data di scadenza nei certificati.
Cosa c'è di nuovo nella versione 3.2.6:
- libgnutls: supporto per TPM con i pantaloni è ora abilitato per impostazione predefinita.
- libgnutls:. Camelia in modalità GCM è stata aggiunta a priorità di default, e la modalità GCM è priorità su CBC in tutte le stringhe priorità predefinita li>
- libgnutls:. Aggiunto ciphersuite GNUTLS_ECDHE_RSA_AES_256_CBC_SHA384
- libgnutls: ciphersuites fissi GNUTLS_ECDHE_ECDSA_CAMELLIA_256_CBC_SHA384, GNUTLS_ECDHE_RSA_CAMELLIA_256_CBC_SHA384 e GNUTLS_PSK_CAMELLIA_128_GCM_SHA256. Segnalato da Stefan Buehler.
- libgnutls:. Aggiunto il supporto per ISO OID per le firme RSA-SHA1
- libgnutls:. Parametri minimi gruppo DH accettabile sono stati aumentati a 767 bit da 727
- libgnutls: Aggiunta la funzione per ottenere dati casuali da PKCS # 11 gettoni. Contributo di Wolfgang Meyer zu Bergsten.
- gnulib:. aggiornato
- libdane: Risolto un bug una tantum in dane_query_tlsa () introdotto dalla correzione precedente. Segnalato da Tomas Mraz.
- p11tool:. Aggiunta l'opzione di generare casuale
- API e ABI modifiche: gnutls_pkcs11_token_get_random: Aggiunto
Cosa c'è di nuovo nella versione 3.2.5:
- Questa versione ha aggiunto nuove ciphersuites con Camelia, SHA2- 256, e SHA2-384.
- Un buffer overflow nella libreria DANE è stato corretto e sono stati fatti alcuni piccoli miglioramenti.
Cosa c'è di nuovo nella versione 3.2.4:
- Questa versione aggiunge il metodo di scambio di chiavi RSA-PSK .
- Ha correzioni nella gestione ticket di sessione e nella movimentazione richiesta del certificato del server, così come altre correzioni minori e aggiornamenti.
Cosa c'è di nuovo nella versione 3.2.3:
- Questa versione corregge bug relativi alla TLS pacchetto l'analisi e stringa di priorità di analisi.
Cosa c'è di nuovo nella versione 3.2.2:
- diverse ottimizzazioni relative ai sottosistemi di elaborazione dei pacchetti, e miglioramenti per il supporto di DTLS sotto altri strati di trasporto che UDP.
- Diversi piccoli correzioni.
I commenti non trovato