Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Почему режим совместимости с OpenSSL? [ редактировать ]

Есть ли причина, по которой указана «Совместимость с OpenSSL»? Почему не совместимость с CryptoAPI? Совместимость с NSS? Если вам нужна совместимость с OpenSSL, вы можете просто использовать OpenSSL. Кроме того, почему в списке есть «библиотека OpenPGP»? Это не имеет ничего общего с TLS. 806f0F ( разговорное ) 10:51, 10 февраля 2011 (UTC)

«Есть ли причина, по которой указана« Совместимость с OpenSSL »?» Потому что эти проекты совместимы с OpenSSL. «Почему не совместимость с CryptoAPI? Совместимость с NSS?» Потому что нет проектов, совместимых с CryptoAPI или NSS. Если есть, то смело добавляйте. Есть проекты, которые ИСПОЛЬЗУЮТ CryptoAPI, который указан в другом разделе. «Если вам нужна совместимость с OpenSSL, вы можете просто использовать OpenSSL. Почему бы вам не рассказать об этом проектам, которые действительно реализуют совместимость с ossl. Я уверен, что они хотят вашего вклада. Наша задача - сравнивать, а НЕ обсуждать почему многие реализации TLS решают реализовать совместимость с OpenSSL.
Однако ответ на это прост. Многие проекты, как вы предлагаете, реализованы поверх OpenSSL. Другие реализации TLS хотят, чтобы проекты переносились с OpenSSL и предоставляли совместимый API, чтобы упростить эту задачу.
«Кроме того, почему указана« библиотека OpenPGP »? Это не имеет ничего общего с TLS». Очевидно, вы ошибаетесь, поскольку это реализует один поставщик библиотеки TLS. Это Википедия, чтобы задокументировать, что делают поставщики библиотеки TLS, а не спорить, зачем они это делают. Если кто-то еще обсуждает, почему они что-то делают, возможно, наша задача задокументировать это. - Предыдущий беззнаковый комментарий добавлен 213.112.33.60 ( обсуждение ) 12:07, 26 сентября 2011 г. (UTC)

Возможности для перечисления [ править ]

Разные протоколы обмена ключами заслуживают отдельного столбца, поскольку не все реализации их поддерживают.

Но протоколы SRP не реализованы ничем, кроме GnuTLS (который реализует всевозможные странности), все это дает вам огромный красный блок. GnuTLS реализует все подопции SRP, а все остальное не реализует ни одну из них, нет необходимости разбирать вещи, это прямое логическое да / нет для всех SRP. Кроме того, вам нужно быть осторожным при копировании и вставке ECDHE в ECDH, я не знаю ни одного центра сертификации, который выдает сертификаты ECDH, поэтому вполне вероятно, что поддержка ECDH близка к нулю, т.е. поддержка ECDHE не подразумевает ECDH служба поддержки. 806f0F ( разговор ) 16:00, 10 февраля 2011 (UTC)

Что ж, другая крайность - это сравнить базовую функциональность TLS, которую все реализуют. Тогда зачем вообще сравнивать? Также есть заслуга в сравнении "чудаков" с вашими вещами. Nmav ( разговорное ) 20:51, 10 февраля 2011 (UTC)

Дополнительные реализации TLS [ править ]

Я составил список реализаций TLS, которые в настоящее время не указаны на этой странице. Если цель этой страницы - быть исчерпывающей, их, вероятно, следует добавить. (Хотя, возможно, страницу нужно будет разделить, чтобы она не стала громоздкой ... может быть, в соответствии с принципами C / C ++ по сравнению с другими языками или с открытым исходным кодом по сравнению с проприетарными.)

Я просто перечисляю для них основную информацию, включая URL-адрес. Я еще не собрал всю информацию, необходимую для заполнения всех таблиц на странице. (Возможно, некоторые из этих работ можно было бы использовать в краудсорсинге.) Но я подумал, что было бы по крайней мере хорошо их где-нибудь записать ...

  • Botan - Лицензия BSD - C ++ - http://botan.randombit.net/ssl.html
  • BouncyCastle (только клиент) - Лицензия MIT / X11 - Java, C # - http://www.bouncycastle.org/
  • OTP - лицензия Apache - Erlang - http://www.erlang.org/doc/man/ssl_app.html (раньше был оболочкой для OpenSSL и по-прежнему использует OpenSSL для шифрования, но логика протокола теперь реализована в Erlang)
  • TLS lite - общественное достояние - Python - http://trevp.net/tlslite/
  • hs-tls - Лицензия BSD - Haskell - http://hackage.haskell.org/package/tls (добавлено в статью "Wikivhz" 3 ноября 2012 г.)
  • Forge - двойная лицензия BSD / GPL - Javascript - http://digitalbazaar.com/2010/07/20/javascript-tls-2/
  • libSecurity - Apple Public Source License - C - http://opensource.apple.com/source/libsecurity_ssl/libsecurity_ssl-55002/lib/ (реализация TLS, используемая CFNetwork в OS X и iOS) (добавлено в статью 70.83 .126.185 от 3 мая 2012 г.)
  • Mono.Security.Protocol.Tls - Лицензия MIT / X11 - C # - https://github.com/mono/mono/tree/master/mcs/class/Mono.Security/Mono.Security.Protocol.Tls
  • iSaSiLk - проприетарный - Java - http://jce.iaik.tugraz.at/sic/Products/Communication-Messaging-Security/iSaSiLk
  • RSA BSAFE - проприетарный, или «бесплатный, как в пиве» (RSAshare) - C / C ++, Java - http://www.rsa.com/node.aspx?id=1204
  • Blackbox SSL - проприетарный - C, .NET, Delphi - http://www.eldos.com/sbb/desc-ssl.php
  • NanoSSL - проприетарный - C - https://mocana.com/nanossl.html
  • SharkSSL - проприетарный - C - https://realtimelogic.com/products/sharkssl/ - Предыдущий неподписанный комментарий добавлен 68.5.31.159 ( обсуждение ) 20:55, 9 февраля 2018 г. (UTC)
  • крипто / tls - BSD - перейти - http://golang.org/pkg/crypto/tls/
  • miTLS -? - F # - http://www.mitls.org/wsgi
  • axTLS - Стиль BSD - C - http://axtls.sourceforge.net/
  • BearSSL - MIT - C - https://bearssl.org/

Ппеллети ( разговор ) 08:50, 29 января 2012 г. (UTC) обновлено: 5 ноября 2012 г.

обновлено: 2014/04/15 автор (аноним): miTLS добавлен в список

Обновления: добавлен axTLS, потому что я обнаружил, что он встроен в код, который мне дали на днях, и его нет в этом списке. Bob dvd ( разговор ) 17:05, 9 ноября 2015 (UTC)

  • Возможно, будет проще уведомить авторов этих библиотек о заполнении страницы. Они знают точные детали их реализации. 134.58.253.57 ( обсуждение ) - Предыдущий недатированный комментарий добавлен в 09:20, 5 апреля 2012 г. (UTC).

Хммм ... учитывая, что hs-tls (среди прочего) был удален как «незаметный», я думаю, нет смысла добавлять остальные из них, поскольку они, вероятно, тоже будут считаться «незаметными». Ппеллети ( разговор ) 20:08, 20 августа 2013 (UTC)

обновлено: 2019/07/05 автор (аноним): добавлен BearSSL, используемый ArduinoIDE / platformIO

Требуется размер двоичного кода, объем памяти и сравнение скорости / пропускной способности [ править ]

Отличная работа над тем, что было представлено до сих пор, но немного подозрительно, что отсутствуют некоторые важные показатели. Заставляет меня задаться вопросом, не была ли эта таблица создана кем-то, кто выиграет от исключения этих показателей ...

Людям, которым нужен этот материал для встроенных целей, абсолютно необходимо знать накладные расходы на размер двоичного кода - раздувание не подходит для ПЗУ ...

Пользователи, желающие обрабатывать массивный одновременный трафик, должны знать, насколько интенсивно используются эти реализации в памяти. Я уверен, что некоторые из них сделают 100000+ на скучном ПК, но другие, вероятно, упадут на 100, поэтому некоторые сравнения нуждаются в включении здесь.

И, конечно же, большой - какие медленные собаки нужно усыпить, а какие - кричащие гепарды? - Предыдущий беззнаковый комментарий добавлен 120.151.160.158 ( обсуждение ) 02:49, 26 февраля 2012 г. (UTC)

  • У вас не может быть такого сравнения. Предлагаемые вами показатели зависят от системы, и результаты будут отличаться от системы к системе. - Предыдущий беззнаковый комментарий добавлен 134.58.253.57 ( обсуждение ) 09:17, 5 апреля 2012 г. (UTC)


- эта статья нехорошая, в ней не было информации о самом важном аспекте сравнения, о силе шифрования. - Предыдущий беззнаковый комментарий добавлен 203.189.167.126 ( обсуждение ) 09:26, 24 августа 2012 г. (UTC)

  • Вероятно, вы проверяете не ту страницу. Речь идет о сравнении реализаций TLS. Они реализуют одни и те же протоколы и, следовательно, имеют такую ​​же стойкость шифрования, которую допускает протокол 94.224.100.5 ( обсуждение ) - предыдущий недатированный комментарий добавлен 00:37, 3 ноября 2012 г.

Обзор [ править ]

Я думаю, что страна организации не должна включаться в обзор реализации, можно заинтриговать заботу о ней при сравнении программного обеспечения.

И разве не утомительно поддерживать «последнюю стабильную версию», учитывая ее полезность? Возможно, удалите его, чтобы упростить обновление статьи. Tantalum53 ( обсуждение ) 10:13, 5 апреля 2013 (UTC)

Версии? [ редактировать ]

Привет,

Мне было интересно, получены ли эти результаты из реальных тестов или просто из документации на веб-сайте проекта?

Если результаты являются реальными тестами, будет хорошо, если будет упомянута протестированная версия (возможно, не последняя). Более того, возможно, протестированные версии не поддерживают все опции или возможности, если они старше.

Например, я читал, что ECDH-RSA и ECDH-ECDHA недоступны для OpenSSL. Это неправда! Я тестировал текущую версию на Debian (1.0.1e-2), и можно использовать эти наборы шифров. Им необходимо соответственно предоставить сертификат сервера ECDSA, подписанный с помощью RSA CA, и сертификат сервера ECDSA, подписанный с помощью ECDSA CA!

Жду ответа, прежде чем вносить изменения в таблицу.

Спасибо

Келли - Предыдущий неподписанный комментарий добавлен 80.14.178.219 ( обсуждение ) 17:04, 7 августа 2013 г. (UTC)

Произвольные кривые? [ редактировать ]

Последнее изменение (23:22, 24 октября 2013 г.) гласит, что OpenSSL поддерживает произвольные эллиптические кривые. Хотя это в некотором смысле верно (вы действительно можете использовать OpenSSL для выполнения арифметических операций с произвольными кривыми), насколько мне известно, он не будет согласовывать произвольные кривые во время рукопожатия TLS. Поэтому я думаю, что значение этих столбцов в таблице «поддерживаемых кривых» следует прояснить: до последнего изменения, которое я интерпретировал как «поддерживает произвольные кривые в рукопожатии TLS в соответствии с разделом 5.1.1 RFC 4492 (произвольно_explicit_prime_curves (0xFF01), random_explicit_char2_curves (0xFF02)), но, очевидно, мы не все здесь на одной линии. Мануэль (миль на галлон) ( разговор ) 09:29, 25 октября 2013 г. (UTC)

Таблицы [ править ]

Я заметил, что в двух таблицах есть записи «да» или «нет» неправильного цвета. Это умышленно? Michael9422 ( разговор ) 00:18, 9 апреля 2014 (UTC)

Какие столы? Поддержка небезопасных протоколов / шифров (например, SSL 2.0, RC4, DEFLATE) отмечена красным цветом. Это сделано намеренно. - Claw of Slime ( разговор ) 00:33, 12 апреля 2014 г. (UTC)
В большинстве таблиц «да» отображается зеленым цветом, а «нет» - красным. В таблице «Поддержка протокола» и в таблице «Обмен ключами» есть записи, в которых цвета «да» и «нет» меняются местами. Почему? Michael9422 ( разговор ) 12:44, 24 апреля 2014 (UTC)
{{ Да }} и {{ Нет }} используются в таблицах. Если мы разметим как {{Да | Нет}} или {{Нет | Да}}, цвет будет обратным.
Поддержка небезопасных протоколов / алгоритмов должна быть удалена или отключена. Вот почему некоторые из «Да» являются красными, а «Нет» - зелеными. - Claw of Slime ( разговор ) 01:41, 25 апреля 2014 г. (UTC)
Думаю, это сбивает с толку таблицы. Заподозрил вандализм. Есть ли лучшая альтернатива? Может быть, разные оттенки красного и зеленого? Michael9422 ( разговор ) 13:26, 25 апреля 2014 (UTC)

Языки [ править ]

Я думаю, было бы неплохо добавить в первую таблицу столбец о языках, чтобы мы знали, на каком языке программирования написана каждая реализация TLS. Это может быть важно, поскольку все недавние ошибки в TLS (Apple goto fail, GnuTLS) были связаны с C. - hugord

Я добавил языки. [1] - Claw of Slime ( разговор ) 17:18, 16 января 2015 (UTC)

FIPS140-2 [ править ]

Реализация NSS числится как сертифицированная FIPS140-2 уровня 2. Это верно, но не имеет отношения к этой странице, поскольку эта сертификация действительна только для оборудования. Сертификация уровня 2 FIPS140-2 учитывает свидетельства несанкционированного доступа и другие свойства оборудования, которые не применяются при сравнении программных реализаций. Таким образом, эта запись таблицы сертификации кажется неуместной для этой страницы. Nmav ( разговор )

Я не согласен с твоим мнением. Нет причин избегать предоставления информации об уровне безопасности читателям Википедии. - Claw of Slime ( разговор ) 17:18, 16 января 2015 (UTC)
Я не верю, что вы даже понимаете, что я пишу. Это не мнение, а факт. Сертификация FIPS140-2 уровня 2, сертифицирует оборудование, _НЕ_ программное обеспечение, которое сравнивается на этой странице. Максимальная сертификация, которую может получить программная реализация, - FIPS140-2 level1. Nmav ( разговор )
-
Я должен согласиться с Claw of Slime . Реализация TLS в NSS, используемая в оборудовании, определенном в сертификате FIPS, соответствует «Общему уровню 2». Но на сегодняшний день фактический сертификат FIPS № 248 и, возможно, другие, теперь находятся в историческом списке NIST ... - Безопасность в виду - Предыдущий недатированный комментарий добавлен 14:24, 26 марта 2020 г. (UTC)

Длина ключей [ править ]

Создайте таблицу минимальных / максимальных длин ключей (RSA / DH) для каждой реализации. Примерно так: https://msdn.microsoft.com/en-us/library/windows/desktop/bb931357%28v=vs.85%29.aspx (но, пожалуйста, АКТУАЛЬНО)

NSS: макс. 16384 бит RSA / DHE
Openssl: макс. 10000 бит DHE :(
Apple: макс. 4096 RSA / DHE - предшествующий беззнаковый комментарий, добавленный 2003 г .: 7A: 8D11: 3D00: 60EE: 71CD: 2C8D: FDE2 ( разговор ) 18:38 , 7 февраля 2015 г. (UTC)

«Таблица 1: Рекомендуемые размеры ключей NIST» из https://www.nsa.gov/business/programs/elliptic_curve.shtml также подойдет для статьи. - Предшествующий беззнаковый комментарий, добавленный 2003: 7A: 8D11: 3D00: 60EE: 71CD: 2C8D: FDE2 ( обсуждение ) 18:36, 7 февраля 2015 г. (UTC)

Mbed TLS и общая информация [ править ]

Mbed TLS отсутствует во многих таблицах. Например, он указан в списке «Поддерживаемые эллиптические кривые», но там много «нет». Интересно, устарел ли этот материал? Так же, как и SSL, и они убрали это из названия, изменив его на «Mbed TLS».

Следует ли эту страницу сильно очистить, поскольку все браузеры отказываются от SSL. Наличие «нет» выглядит плохо, но это не так, если известно, что все равно что-то сломано (возможно, или нет). Я не буду утруждать себя подтверждением того, что это устаревшая информация или должна быть «да». По крайней мере, сначала было бы хорошо очистить страницу, если вы хотите найти соответствующую информацию. comp.arch ( обсуждение ) 08:32, 8 сентября 2015 (UTC)

Внешние ссылки изменены [ править ]

Привет, друзья Википедии,

Я только что добавил архивные ссылки на 2 внешние ссылки по сравнению реализаций TLS . Пожалуйста, найдите время, чтобы просмотреть мою правку . При необходимости добавьте после ссылки, чтобы я не мог ее изменить. В качестве альтернативы вы можете добавить, чтобы я вообще не попадал на страницу. Я внес следующие изменения:{{cbignore}}{{nobots|deny=InternetArchiveBot}}

  • Добавлен архив https://web.archive.org/20141205180836/http://www.openssl.org/news/openssl-1.0.1-notes.html на https://www.openssl.org/news/openssl- 1.0.1-notes.html
  • Добавлен архив https://web.archive.org/20140904045720/http://www.openssl.org/news/openssl-1.0.2-notes.html на https://www.openssl.org/news/openssl- 1.0.2-notes.html

Когда вы закончите просмотр моих изменений, установите для отмеченного ниже параметра значение true, чтобы сообщить об этом другим.

По состоянию на февраль 2018 г. разделы страницы обсуждения «Изменены внешние ссылки» больше не создаются и не отслеживаются InternetArchiveBot . В отношении этих уведомлений на странице обсуждения не требуется никаких специальных действий, кроме регулярной проверки с использованием приведенных ниже инструкций инструмента архивации. Редакторы имеют разрешение удалить эти разделы «Внешние ссылки изменены» на странице обсуждения, если они хотят убрать беспорядок на страницах обсуждения, но перед массовым систематическим удалением просматривают RfC . Это сообщение динамически обновляется с помощью шаблона (последнее обновление: 15 июля 2018 г.) .{{sourcecheck}}

  • Если вы обнаружили URL-адреса, которые бот ошибочно считал мертвыми, вы можете сообщить о них с помощью этого инструмента .
  • Если вы обнаружили ошибку в каких-либо архивах или самих URL-адресах, вы можете исправить их с помощью этого инструмента .

Ура. - Cyberbot II Поговорите с моим владельцем : Онлайн 23:07, 31 января 2016 г. (UTC)

Внешние ссылки изменены [ править ]

Привет, друзья Википедии,

Я только что изменил 2 внешние ссылки на Сравнение реализаций TLS . Пожалуйста, найдите время, чтобы просмотреть мою правку . Если у вас есть какие-либо вопросы или вам нужно, чтобы бот игнорировал ссылки или страницу в целом, посетите этот простой FAQ для получения дополнительной информации. Я внес следующие изменения:

  • Добавлен архив https://web.archive.org/web/20131227190128/http://veridicalsystems.com/blog/secure-or-compliant-pick-one/ в http://veridicalsystems.com/blog/secure-or -compliant-pick-one /
  • Добавлен архив https://web.archive.org/web/20150120120428/https://www.openssl.org/news/openssl-1.0.1-notes.html на https://www.openssl.org/news/ openssl-1.0.1-notes.html

Когда вы закончите просмотр моих изменений, установите для отмеченного ниже параметра значение true или не сообщите другим (документация по адресу ).{{Sourcecheck}}

По состоянию на февраль 2018 г. разделы страницы обсуждения «Изменены внешние ссылки» больше не создаются и не отслеживаются InternetArchiveBot . В отношении этих уведомлений на странице обсуждения не требуется никаких специальных действий, кроме регулярной проверки с использованием приведенных ниже инструкций инструмента архивации. Редакторы имеют разрешение удалить эти разделы «Внешние ссылки изменены» на странице обсуждения, если они хотят убрать беспорядок на страницах обсуждения, но перед массовым систематическим удалением просматривают RfC . Это сообщение динамически обновляется с помощью шаблона (последнее обновление: 15 июля 2018 г.) .{{sourcecheck}}

  • Если вы обнаружили URL-адреса, которые бот ошибочно считал мертвыми, вы можете сообщить о них с помощью этого инструмента .
  • Если вы обнаружили ошибку в каких-либо архивах или самих URL-адресах, вы можете исправить их с помощью этого инструмента .

Ура. - InternetArchiveBot ( Сообщить об ошибке ) 02:41, 29 ноября 2016 г. (UTC)

Внешние ссылки изменены [ править ]

Привет, друзья Википедии,

Я только что изменил 2 внешние ссылки на Сравнение реализаций TLS . Пожалуйста, найдите время, чтобы просмотреть мою правку . Если у вас есть какие-либо вопросы или вам нужно, чтобы бот игнорировал ссылки или страницу в целом, посетите этот простой FAQ для получения дополнительной информации. Я внес следующие изменения:

  • Добавлен архив https://web.archive.org/web/20150214105056/http://www.matrixssl.org/news.html в http://www.matrixssl.org/news.html
  • Добавлен архив https://web.archive.org/web/20150214105056/http://www.matrixssl.org/news.html в http://www.matrixssl.org/news.html

Когда вы закончите просмотр моих изменений, вы можете следовать инструкциям в шаблоне ниже, чтобы исправить любые проблемы с URL-адресами.

По состоянию на февраль 2018 г. разделы страницы обсуждения «Изменены внешние ссылки» больше не создаются и не отслеживаются InternetArchiveBot . В отношении этих уведомлений на странице обсуждения не требуется никаких специальных действий, кроме регулярной проверки с использованием приведенных ниже инструкций инструмента архивации. Редакторы имеют разрешение удалить эти разделы «Внешние ссылки изменены» на странице обсуждения, если они хотят убрать беспорядок на страницах обсуждения, но перед массовым систематическим удалением просматривают RfC . Это сообщение динамически обновляется с помощью шаблона (последнее обновление: 15 июля 2018 г.) .{{sourcecheck}}

  • Если вы обнаружили URL-адреса, которые бот ошибочно считал мертвыми, вы можете сообщить о них с помощью этого инструмента .
  • Если вы обнаружили ошибку в каких-либо архивах или самих URL-адресах, вы можете исправить их с помощью этого инструмента .

Ура. - InternetArchiveBot ( Сообщить об ошибке ) 16:40, 11 августа 2017 г. (UTC)

Зачем включать страны происхождения? [ редактировать ]

Страны происхождения не выбираются и не выбираются произвольно, учитывая, что большинство реализаций разработано международными организациями. Я не вижу причин, по которым я хотел бы знать, из какой страны он происходит, так почему они включены в таблицу? LetterC ( разговор ) 11:56, 7 марта 2021 (UTC)