GnuTLS є відкритим вихідним кодом і абсолютно безкоштовно програмний проект, який спрямований на розвиток Transport Layer Security (TLS) бібліотека для операційних систем GNU / Linux. Це забезпечує безпечне шар, над шаром надійної транспортної, впровадження стандартів, запропонованих робочою групою IETF TLS в.
Підтримує широкий спектр протоколів безпеки
Проект пропонує підтримку широкого спектру протоколів безпеки, включаючи підтримку Transport Layer Security (TLS 1.2, TLS 1.1, TLS 1.0), підтримка протоколу Secure Sockets Layer (SSL 3.0) і підтримкою протоколу дейтаграм TLS.
Крім того, програмне забезпечення для GnuTLS надає підтримку аутентифікації з використанням як X.509 та сертифікати OpenPGP, а також для підтримки ключових і пароль методів аутентифікації, таких як PSK (фазова маніпуляція) і SRP (Безпечний віддалений пароль) протоколи .
Характеристики, безліч функцій
Крім того, на додаток до DSA і RSA, проект підтримує еліптичні криві, забезпечує ОМТП (Online Certificate Протокол Статус) підтримка, CPU-допомога криптографія підтримка з AES-NI і VIA наборів інструкцій замок, підтримка для криптографічних водіїв прискорювача через / DEV / крипто.
Крім того, для GnuTLS забезпечує вбудовану підтримку для криптографічних токенов, таких як смарт-карти, за допомогою PKCS # 11, пропонує вбудовану підтримку для модуль Trusted Platform Module (TPM), а також підтримка всіх сильних алгоритмів шифрування, у тому числі Камелія і AES.
Підтримує всі операційні системи GNU / Linux
GnuTLS була успішно протестована на широкому діапазоні операційних систем Linux, на основі ядра. Факт в тому, що він і Rsquo ;. И сумісна з усіма операційними системами GNU / Linux і працює на комп'ютерах, що підтримують будь-який з 32 або 64-бітний набір команд архітектури
Програмне забезпечення є на всіх основних дистрибутивів GNU / Linux, встановлюваний зі своїх офіційних репозиторіях. Останній випуск GnuTLS завжди можна скачати з Softoware або через свій офіційний сайт (посилання сторінкою нижче), в якості універсального джерела пакета.
Що нового сильний > У цьому випуску:
- libgnutls: стежити RFC5280 рекомендації і використовувати UTCTime для дат до 2050 .
- libgnutls :. Сила вирівнювання 16-байт для всіх вхід в шифрів (раніше це було зроблено тільки тоді, коли cryptodev була включена)
- libgnutls :. Прибрана підтримка pthread_atfork (), як це не визначено семантику при використанні dlopen (), і може призвести до аварії
- libgnutls :. виправлені збій при імпорті звичайні файли з gnutls_x509_privkey_import2 (), і пароль був наданий
- libgnutls :. Не відкидайте сертифікати, якщо ЦС має обмежень URI або IP-адреса ім'я, і кінець сертифіката не має IP-адресу або набір URI
- libgnutls :. встановити і прочитати підказку в ДНІ-PSK і ECDHE-PSK ciphersuites
- p11tool :. Додав --list-токен-посилань варіант, і роздрукувати маркер ім'я модуля список-токенів
- API і ABI модифікації:
- gnutls_ecc_curve_get_oid: Додано
- gnutls_digest_get_oid: Додано
- gnutls_pk_get_oid: Додано
- gnutls_sign_get_oid: Додано
- gnutls_ecc_curve_get_id: Додано
- gnutls_oid_to_digest: Додано
- gnutls_oid_to_pk: Додано
- gnutls_oid_to_sign: Додано
- gnutls_oid_to_ecc_curve: Додано
- gnutls_pkcs7_get_signature_count: Додано
Що нового у версії 3.4.1:
- libgnutls: Перевірте на наявність недійсних довжиною в X. 509 поле версії. Без пропуску сертифікатів з некоректною довжини буде виявлятися, як мають довільну версію. Повідомляється, Ханно Бок.
- libgnutls: Ручка обмежень DNS-ім'я з провідною точки. Патч від Fotis Loukos.
- libgnutls: Оновлені системні клавіші для вікна підтримки для компіляції в кілька версій MinGW. Патч Тім Kosse.
- libgnutls: Виправлення для MD5 пониження в TLS 1.2 підписів. Про це повідомляє Картикеян Bhargavan [GnuTLS-SA-2015-2].
- libgnutls: повернувся: The gnutls_handshake () процес буде застосовувати тайм-аут за замовчуванням. Це викликало проблеми з неблокірующіх програм.
- certtool :. Він може генерувати sha256 ключові ідентифікатори
- GnuTLS-CLI: Виправлена помилка в --benchmark-шифрів. Повідомляється, Джеймс CLOOS.
- Налаштування: знову включити в --enable-локальної libopts прапором
- API і ABI модифікації: gnutls_x509_crt_get_pk_ecc_raw: Додано
Що нового у версії 3.3.12:
- libgnutls: Коли переговори TLS використовувати низький включений версію в клієнті Привіт, а не найнижчого підтримується. Крім того, не використовуйте SSL 3.0, як варіант в рекордно шару TLS, SSL 3.0, якщо не єдиний протокол підтримується. Це вирішує проблеми з серверами, що відразу розриває з'єднання, коли зустріч SSL 3.0, як кількість запис версії. См: http://lists.gnutls.org/pipermail/gnutls-help/2014-November/003673.html
- libgnutls :. Виправлені кодування і декодування параметрів ANSI X9.62
- libgnutls: Ручка нульової довжини відкритого тексту для функцій VIA PadLock. Це вирішує потенційну аварію на АЕС шифрування для малого розміру тексту. Патч від Маттіас-християнської Отт.
- libgnutls: У DTLS не об'єднати кілька пакетів, які перевищують MTU. Повідомляється, Андреас Шульц. https://savannah.gnu.org/support/?108715
- libgnutls: У DTLS декодувати всі пакети рукостискання, присутніх в записі пакету, в один прохід. Повідомляється, Андреас Шульц. https://savannah.gnu.org/support/?108712
- libgnutls :. При імпорті файлу CA з PKCS # 11 URL, просто імпортувати сертифікати, якщо адреса вказує об'єкти, а не розглядати його як довірчого модуля
- libgnutls :. При імпорті PKCS # 11 URL, і ми знаємо тип об'єкта ми імпортера, не вимагають тип об'єкта в URL
- libgnutls :. фіксоване аутентифікації OpenPGP коли gnutls_certificate_set_retrieve_function2 був використаний сервер
- лукавства: Fix збірник на MinGW. Раніше тільки статичний варіант "Підступність-GnuTLS-V-2" бібліотеки буде побудований, що перешкоджають динамічну завантаження з підступності.
- лукавства :. Закріпіть нешкідливий попередження при компіляції gnutls.scm Спочатку повідомлялося в
- certtool :. --pubkey-інформація буде також намагатися завантажити відкритий ключ зі стандартного вводу
- GnuTLS-консолі: Додана опція --starttls-прото. Це дозволяє вказати протокол STARTTLS переговорів.
- API і ABI модифікації: з минулого. Версії без змін
Що нового у версії 3.2.9:
- libgnutls: Опція% DUMBFW в тільки пріоритетні рядки додає дані до клієнта привіт, якщо очікуваний розмір в & Quot; чорної діри і Quot; Діапазон.
- libgnutls:% Compat увазі% DUMBFW .
- libgnutls :. gnutls_session_get_desc () повертає більш компактне опис CipherSuite
- libgnutls: У PKCS # 11 дозволяє видалення кількох даних без сертифікатів .
- libgnutls: Коли PKCS # 11 Довіра магазин вказана (наприклад, за допомогою опції --with-конфігураційний замовчуванням-ТРАСТ-магазині-PKCS11), то PKCS # 11 маркер використовується на вимогу для отримання надійних якоря, а ніж попереднього завантаження всіх довірених сертифікатів. Це управління делегати CA сертифікат і чорний список перевірки в модулі PKCS # 11.
- libgnutls: Коли PKCS # 11 Довіра магазин вказана в конфігураційній опції або в gnutls_x509_trust_list_add_trust_file (), то модуль використовується для отримання якоря перевірки та всі необхідні чорні списки, як у http://p11-glue.freedesktop.org /doc/storing-trust-policy/storing-trust-pkcs11.html
- libgnutls: Fix в продовження статусу сертифіката OCSP обробки в не-блокування серверів. Патч від Nils Maier.
- p11tool :. Додав --so-аккаунт опцію, щоб змусити логін в безпеці посадової особи (адміністратора)
Що нового у версії 3.2.8:
- libgnutls: Оновлене код AES-NI. Це запобігає неініціалізованої змінної скаргу від Valgrind.
- libgnutls :. Забезпечення максимального розміру для теплопостачання простих чисел
- libgnutls: Додано SSSE3 оптимізований SHA1, SHA256 і, використовуючи код Енді Полякова .
- libgnutls: Додано SSSE3 оптимізований AES, використовуючи код Майка Гамбурга .
- libgnutls: Це тільки посилання на librt якщо необхідні функції немає в LIBC. Це також запобігає непряме зв'язування з libpthread.
- libgnutls: Виправлена проблема з заміною gnulib strerror, додавши модуль strerror gnulib .
- libgnutls: Час передбачено у випадкових значень TLS тільки точно на його перших 3 байтів. Це запобігає витоку точного системного часу (принаймні, на стороні клієнта, коли тільки декілька з'єднань, виконану на одному сервері).
- certtool :. --verify варіант буде використовувати системні ЦС, якщо опція навантаження CA-сертифікат не передбачено
- Налаштувати :. Додана опція --with-замовчуванню-чорний список-файл, щоб дозволити вказавши файл чорний список Сертифікат
- Налаштувати: Додана опція --disable-ні-suiteb криві. Ця опція обмежує підтримувані криві в криві SuiteB.
- API і ABI модифікації: gnutls_record_check_corked: Додано
Що нового у версії 3.2.7:
- Кілька поліпшень в смарт-карт, обробки в обробці протоколу попереднього DTLS-1.0, використовуваної в OpenConnect і запису декомпресії.
- Підтримка була додана для написання і Quot; немає добре визначені і Quot; Дата закінчення терміну дії сертифікатів в.
Що нового у версії 3.2.6:
- libgnutls: Підтримка TPM за допомогою брюк тепер включений за замовчуванням.
- libgnutls :. Камелія в режимі GCM був доданий в пріоритетах за замовчуванням, і режим ГКР є пріоритетним над CBC у всіх пріоритетних замовчуванням струн
- libgnutls :. Додав Ciphersuite GNUTLS_ECDHE_RSA_AES_256_CBC_SHA384
- libgnutls: Виправлені ciphersuites GNUTLS_ECDHE_ECDSA_CAMELLIA_256_CBC_SHA384, GNUTLS_ECDHE_RSA_CAMELLIA_256_CBC_SHA384 і GNUTLS_PSK_CAMELLIA_128_GCM_SHA256. Повідомляється, Стефан Бюлер.
- libgnutls :. Додана підтримка ISO OID для підписів RSA-SHA1
- libgnutls :. Мінімальні параметри групи DH прийнятним були збільшені до 767 бітів з 727
- libgnutls: Додана функція для отримання випадкових даних з PKCS # 11 жетонів. Внесений Вольфганг Мейер цу Бергстен.
- gnulib :. ОНОВЛЕНО
- libdane: Виправлена одноразову помилка в dane_query_tlsa (), введений в попередньому виправити. Повідомляється, Томас Мраз.
- p11tool :. Додана опція генерації випадкових -
- API і ABI модифікації: gnutls_pkcs11_token_get_random: Додано
Що нового у версії 3.2.5:
- Ця версія додані нові ciphersuites з Камелії, SHA2- 256, і SHA2-384.
- Переповнення буфера в бібліотеці DANE була виправлена і були зроблені кілька дрібних поліпшень.
Що нового у версії 3.2.4:
- Ця версія додає метод обміну ключами RSA-PSK .
- Це має виправлення в зверненні квитків сесії, і в серверній обробки запиту на сертифікат, а також інші незначні виправлення та оновлення.
Що нового у версії 3.2.3:
- Ця версія виправляє помилки, пов'язані з TLS пакету розбору і Пріоритет рядок розбір.
Що нового у версії 3.2.2:
- кілька оптимізацій, пов'язаних з обробкою пакетів підсистем і аксесуарами, для підтримки DTLS під іншими шарами транспортних ніж UDP.
- Кілька дрібних виправлень.
Коментар не знайдено