Ru-Board.club
← Вернуться в раздел «Программы»

» Фронтэнд для OpenSSL.

Автор: DimitriusXZ
Дата сообщения: 08.06.2010 19:09
Думаю многие знают такой супер пакет программ для шифрования как OpenSSL.
Но он консольный.
Существует ли для него фронтэнд?
Автор: Engaged Clown
Дата сообщения: 06.01.2012 09:00
OpenSSL v1.0.0f
04-01-2012


Цитата:
*) Nadhem Alfardan and Kenny Paterson have discovered an extension
of the Vaudenay padding oracle attack on CBC mode encryption
which enables an efficient plaintext recovery attack against
the OpenSSL implementation of DTLS. Their attack exploits timing
differences arising during decryption processing. A research
paper describing this attack can be found at:
http://www.isg.rhul.ac.uk/~kp/dtls.pdf
Thanks go to Nadhem Alfardan and Kenny Paterson of the Information
Security Group at Royal Holloway, University of London
(www.isg.rhul.ac.uk) for discovering this flaw and to Robin Seggelmann
and Michael Tuexen
for preparing the fix. (CVE-2011-4108)
[Robin Seggelmann, Michael Tuexen]
*) Clear bytes used for block padding of SSL 3.0 records.
(CVE-2011-4576)
[Adam Langley (Google)]
*) Only allow one SGC handshake restart for SSL/TLS. (CVE-2011-4619)
[Adam Langley (Google)]
*) Check parameters are not NULL in GOST ENGINE. (CVE-2012-0027)
[Andrey Kulikov]
*) Prevent malformed RFC3779 data triggering an assertion failure.
Thanks to Andrew Chi, BBN Technologies, for discovering the flaw
and Rob Austein for fixing it. (CVE-2011-4577)
[Rob Austein]
*) Improved PRNG seeding for VOS.
[Paul Green]
*) Fix ssl_ciph.c set-up race.
[Adam Langley (Google)]
*) Fix spurious failures in ecdsatest.c.
[Emilia Käsper (Google)]
*) Fix the BIO_f_buffer() implementation (which was mixing different
interpretations of the '..._len' fields).
[Adam Langley (Google)]
*) Fix handling of BN_BLINDING: now BN_BLINDING_invert_ex (rather than
BN_BLINDING_invert_ex) calls BN_BLINDING_update, ensuring that concurrent
threads won't reuse the same blinding coefficients.
This also avoids the need to obtain the CRYPTO_LOCK_RSA_BLINDING
lock to call BN_BLINDING_invert_ex, and avoids one use of
BN_BLINDING_update for each BN_BLINDING structure (previously,
the last update always remained unused).
[Emilia Käsper (Google)]
*) In ssl3_clear, preserve s3->init_extra along with s3->rbuf.
[Bob Buckholz (Google)]


Windows 32/64bit libraries and tools (standalone):
http://www.mediafire.com/?t58615d4tqvr324
Автор: Engaged Clown
Дата сообщения: 26.04.2012 20:50
OpenSSL v1.0.1b Light
26-04-2012

Setup:
http://slproweb.com/download/Win32OpenSSL_Light-1_0_1b.exe

Setup-x64:
http://slproweb.com/download/Win64OpenSSL_Light-1_0_1b.exe
Автор: mleo
Дата сообщения: 11.12.2012 18:33


OpenSSL v0.9.8-1.0.1c x 32/64, Light/full
Автор: jasonliull
Дата сообщения: 07.01.2014 18:20
OpenSSL 1.01f
http://www.openssl.org/source/openssl-1.0.1f.tar.gz
x86 http://slproweb.com/download/Win32OpenSSL-1_0_1f.exe
x64 http://slproweb.com/download/Win64OpenSSL-1_0_1f.exe
Автор: diman777771
Дата сообщения: 17.05.2014 19:59
OpenSSL 1.0.1g
http://slproweb.com/download/Win32OpenSSL_Light-1_0_1g.exe
http://slproweb.com/download/Win64OpenSSL_Light-1_0_1g.exe
http://slproweb.com/download/Win32OpenSSL-1_0_1g.exe
http://slproweb.com/download/Win64OpenSSL-1_0_1g.exe
Автор: LevT
Дата сообщения: 26.09.2014 15:48

Помогите победить ошибку
PS C:\OpenSSL\bin> ./openssl req -new -nodes -out c:\openssl\certs\vCenterSSO\rui_vpxd.csr -keyout c:\openssl\certs\vCenterSSO\rui_vpxd.key -config c:\openssl\certs\vCenterSSO\openssl_vpxd.cfg

error on line -1 of c:\openssl\certs\vCenterSSO\openssl_vpxd.cfg
9176:error:02001002:system library:fopen:No such file or directory:.\crypto\bio\bss_file.c:126:fopen('c:\openssl\certs\vCenterSSO\openssl_vpxd.cfg','rb')
9176:error:2006D080:BIO routines:BIO_new_file:no such file:.\crypto\bio\bss_file.c:129:
9176:error:0E078072:configuration file routines:DEF_LOAD:no such file:.\crypto\conf\conf_def.c:197:

Автор: diman777771
Дата сообщения: 23.12.2014 08:44
OpenSSL 1.0.1j
http://slproweb.com/download/Win32OpenSSL_Light-1_0_1j.exe
http://slproweb.com/download/Win64OpenSSL_Light-1_0_1j.exe
http://slproweb.com/download/Win32OpenSSL-1_0_1j.exe
http://slproweb.com/download/Win64OpenSSL-1_0_1j.exe
Автор: skipik
Дата сообщения: 18.01.2015 02:52
OpenSSL v1.0.1L

https://slproweb.com/download/Win32OpenSSL_Light-1_0_1L.exe
https://slproweb.com/download/Win64OpenSSL_Light-1_0_1L.exe
https://slproweb.com/download/Win32OpenSSL-1_0_1L.exe
https://slproweb.com/download/Win64OpenSSL-1_0_1L.exe
Автор: Alphonse_Capone
Дата сообщения: 18.01.2015 05:36
Почему тема называется "Фронтэнд для OpenSSL", а не Фронтэнд для ОупэнССЛ?
Автор: skipik
Дата сообщения: 04.03.2015 20:29
OpenSSL v1.0.2

https://slproweb.com/download/Win32OpenSSL_Light-1_0_2.exe
https://slproweb.com/download/Win64OpenSSL_Light-1_0_2.exe
https://slproweb.com/download/Win32OpenSSL-1_0_2.exe
https://slproweb.com/download/Win64OpenSSL-1_0_2.exe
Автор: skipik
Дата сообщения: 26.03.2015 00:31
OpenSSL v1.0.2a

https://slproweb.com/download/Win32OpenSSL_Light-1_0_2a.exe
https://slproweb.com/download/Win64OpenSSL_Light-1_0_2a.exe
https://slproweb.com/download/Win32OpenSSL-1_0_2a.exe
https://slproweb.com/download/Win64OpenSSL-1_0_2a.exe
Автор: skipik
Дата сообщения: 14.06.2015 01:03
OpenSSL v1.0.2c

https://slproweb.com/download/Win32OpenSSL_Light-1_0_2c.exe
https://slproweb.com/download/Win64OpenSSL_Light-1_0_2c.exe
https://slproweb.com/download/Win32OpenSSL-1_0_2c.exe
https://slproweb.com/download/Win64OpenSSL-1_0_2c.exe
Автор: skipik
Дата сообщения: 11.07.2015 01:38
OpenSSL v1.0.2d

https://slproweb.com/download/Win32OpenSSL_Light-1_0_2d.exe
https://slproweb.com/download/Win64OpenSSL_Light-1_0_2d.exe
https://slproweb.com/download/Win32OpenSSL-1_0_2d.exe
https://slproweb.com/download/Win64OpenSSL-1_0_2d.exe

Устранена достаточно серьёзная уязвимость.
Автор: skipik001
Дата сообщения: 17.12.2015 15:03
OpenSSL v1.0.2e

https://slproweb.com/download/Win32OpenSSL_Light-1_0_2e.exe
https://slproweb.com/download/Win64OpenSSL_Light-1_0_2e.exe
https://slproweb.com/download/Win32OpenSSL-1_0_2e.exe
https://slproweb.com/download/Win64OpenSSL-1_0_2e.exe

Security Advisory.
Автор: skipik001
Дата сообщения: 30.01.2016 23:52
OpenSSL v1.0.2f

https://slproweb.com/download/Win32OpenSSL_Light-1_0_2f.exe
https://slproweb.com/download/Win64OpenSSL_Light-1_0_2f.exe
https://slproweb.com/download/Win32OpenSSL-1_0_2f.exe
https://slproweb.com/download/Win64OpenSSL-1_0_2f.exe

Security Advisory.
Автор: skipik001
Дата сообщения: 03.03.2016 17:43
OpenSSL v1.0.2g

https://slproweb.com/download/Win32OpenSSL_Light-1_0_2g.exe
https://slproweb.com/download/Win64OpenSSL_Light-1_0_2g.exe
https://slproweb.com/download/Win32OpenSSL-1_0_2g.exe
https://slproweb.com/download/Win64OpenSSL-1_0_2g.exe

https://www.openssl.org/news/secadv/20160301.txt
Автор: spirit21
Дата сообщения: 06.03.2016 20:20
У кого-нибудь сохранились вот эти файлы:
https://slproweb.com/download/Win32OpenSSL_Light-1_0_2f.exe
https://slproweb.com/download/Win64OpenSSL_Light-1_0_2f.exe
? Выложите, плиз
Автор: skipik001
Дата сообщения: 06.03.2016 23:17
spirit21
32 битную нашёл у себя: скачать.
Автор: spirit21
Дата сообщения: 07.03.2016 16:56
skipik001
Спасибо, еще бы кто 64-битную версию подкинул
Автор: skipik001
Дата сообщения: 04.05.2016 21:06
OpenSSL v1.0.2h

https://slproweb.com/download/Win32OpenSSL_Light-1_0_2h.exe
https://slproweb.com/download/Win64OpenSSL_Light-1_0_2h.exe
https://slproweb.com/download/Win32OpenSSL-1_0_2h.exe
https://slproweb.com/download/Win64OpenSSL-1_0_2h.exe

https://www.openssl.org/news/secadv/20160503.txt
Автор: skipik001
Дата сообщения: 28.08.2016 16:49
OpenSSL v1.1.0

https://slproweb.com/download/Win32OpenSSL_Light-1_1_0.exe
https://slproweb.com/download/Win64OpenSSL_Light-1_1_0.exe
https://slproweb.com/download/Win32OpenSSL-1_1_0.exe
https://slproweb.com/download/Win64OpenSSL-1_1_0.exe

[more=Основные Изменения]Major changes between OpenSSL 1.0.2h and OpenSSL 1.1.0 [25 Aug 2016]

Copyright text was shrunk to a boilerplate that points to the license
"shared" builds are now the default when possible
Added support for "pipelining"
Added the AFALG engine
New threading API implemented
Support for ChaCha20 and Poly1305 added to libcrypto and libssl
Support for extended master secret
CCM ciphersuites
Reworked test suite, now based on perl, Test::Harness and Test::More
*Most* libcrypto and libssl public structures were made opaque,
including:
BIGNUM and associated types, EC_KEY and EC_KEY_METHOD,
DH and DH_METHOD, DSA and DSA_METHOD, RSA and RSA_METHOD,
BIO and BIO_METHOD, EVP_MD_CTX, EVP_MD, EVP_CIPHER_CTX,
EVP_CIPHER, EVP_PKEY and associated types, HMAC_CTX,
X509, X509_CRL, X509_OBJECT, X509_STORE_CTX, X509_STORE,
X509_LOOKUP, X509_LOOKUP_METHOD
libssl internal structures made opaque
SSLv2 support removed
Kerberos ciphersuite support removed
RC4 removed from DEFAULT ciphersuites in libssl
40 and 56 bit cipher support removed from libssl
All public header files moved to include/openssl, no more symlinking
SSL/TLS state machine, version negotiation and record layer rewritten
EC revision: now operations use new EC_KEY_METHOD.
Support for OCB mode added to libcrypto
Support for asynchronous crypto operations added to libcrypto and libssl
Deprecated interfaces can now be disabled at build time either
relative to the latest release via the "no-deprecated" Configure
argument, or via the "--api=1.1.0|1.0.0|0.9.8" option.
Application software can be compiled with -DOPENSSL_API_COMPAT=version
to ensure that features deprecated in that version are not exposed.
Support for RFC6698/RFC7671 DANE TLSA peer authentication
Change of Configure to use --prefix as the main installation
directory location rather than --openssldir. The latter becomes
the directory for certs, private key and openssl.cnf exclusively.
Reworked BIO networking library, with full support for IPv6.
New "unified" build system
New security levels
Support for scrypt algorithm
Support for X25519
Extended SSL_CONF support using configuration files
KDF algorithm support. Implement TLS PRF as a KDF.
Support for Certificate Transparency
HKDF support.[/more]

Changelog.
Автор: digvijaya
Дата сообщения: 31.08.2016 14:42
skipik001 16:49 28-08-2016
Цитата:
OpenSSL v1.1.0

Похоже, для всех программ, что использовали библиотеки OpenSSL, последняя рабочая версия - v1.0.2h. В v1.1.0 чересчур сильно всё поменяли. Возможно, разработчики адаптируют свои программы, но что-то как то сомнительно, из-за смены имен у библиотек - зачем это сделали?
Автор: Gideon Vi
Дата сообщения: 31.08.2016 15:54

Цитата:
из-за смены имен у библиотек

там и экспорт переколбасили.

Страницы: 1

Предыдущая тема: Softmccs


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.