Amazon выпустила свою Open Source-реализацию SSL/TLS — s2n
2Иллюстрация с сайта Amazon Web Services Blogs
Вчера интернет-компания Amazon Web Services объявила о первом публичном выпуске собственной Open Source-реализации протокола шифрования TLS под названием s2n (расшифровывается как «signal to noise»).
Авторы описывают s2n как «библиотеку, созданную быть компактной, быстрой и простой». Благодаря тому, что в s2n не стали включать редко используемые возможности, весь её код составляет 6 тысяч строк (для сравнения: OpenSSL содержит более 500 тысяч строк, из которых не менее 70 тысяч используются для работы с TLS). Сам проект появился в Amazon как следствие «18 последних месяцев, которые были насыщенными для протокола TLS» (речь идёт о череде проблем и уязвимостей, которые начались с Heartbleed и продолжились с Poodle).
Потребность в надёжной реализации SSL у Amazon Web Services обусловлена её очевидным применением во многих веб-сервисах компании: Elastic Load Balancing, AWS Elastic Beanstalk, Amazon CloudFront, Amazon S3, Amazon RDS, Amazon SES. В ближайшие месяцы ожидается интеграция s2n в некоторые из них. Исходный код s2n опубликован под свободной лицензией Apache License v2 и доступен на GitHub.
В анонсе s2n отдельно отмечается, что данное решение не является заменой OpenSSL: Amazon Web Services остаётся участником проекта Core Infrastructure Initiative (CII) организации Linux Foundation, в рамках которого представляется финансовая поддержка ключевым инфраструктурным Open Source-решениям (к ним относится и OpenSSL). «OpenSSL предлагает две библиотеки: libssl как реализацию TLS и libcrypto как криптографическую библиотеку общего назначения. Рассматривайте s2n как аналог libssl, но не libcrypto», — отмечают авторы s2n.
P.S. Также стоит отметить, что после известных уязвимостей в OpenSSL у этого проекта появились и «полноценные» форки: LibreSSL от OpenBSD и BoringSSL от Google.
Постоянная ссылка к новости: http://www.nixp.ru/news/13497.html. Дмитрий Шурупов по материалам Amazon Web Services Blogs.
- LibreSSL — форк OpenSSL от проекта OpenBSD 5 3 22 апреля 2014 г.
- Компания Google анонсировала BoringSSL — собственный форк OpenSSL 2 25 июня 2014 г.
В SSL нашли очередную критическую уязвимость — DROWN (CVE-2016-0800) 3
Из LibreSSL 2.3.0 окончательно убрали SSLv3, а также DTLS_BAD_VER и SHA-0
Состоялся релиз свободного криптографического пакета OpenSSL 1.0.2
Компания Google открыла исходный код расширения для Chrome — End-to-End, обеспечивающего шифрование между узлами
GnuPG 2.1.0 «Modern» — новая версия ПО для создания цифровых подписей и шифрования 3
Выявлена серьезная уязвимость в SSL 3.0, получившая название «Poodle» 2 1
Последние комментарии
- OlegL, 17 декабря в 15:00 → Перекличка 21
- REDkiy, 8 июня 2023 года в 9:09 → Как «замокать» файл для юниттеста в Python? 2
- fhunter, 29 ноября 2022 года в 2:09 → Проблема с NO_PUBKEY: как получить GPG-ключ и добавить его в базу apt? 6
- Иванн, 9 апреля 2022 года в 8:31 → Ассоциация РАСПО провела первое учредительное собрание 1
- Kiri11.ADV1, 7 марта 2021 года в 12:01 → Логи catalina.out в TomCat 9 в формате JSON 1