Skip to content
体验新版
项目
组织
正在加载...
登录
切换导航
打开侧边栏
btwise
openssl
提交
d33726b9
O
openssl
项目概览
btwise
/
openssl
通知
1
Star
0
Fork
0
代码
文件
提交
分支
Tags
贡献者
分支图
Diff
Issue
0
列表
看板
标记
里程碑
合并请求
0
DevOps
流水线
流水线任务
计划
Wiki
0
Wiki
分析
仓库
DevOps
项目成员
Pages
O
openssl
项目概览
项目概览
详情
发布
仓库
仓库
文件
提交
分支
标签
贡献者
分支图
比较
Issue
0
Issue
0
列表
看板
标记
里程碑
合并请求
0
合并请求
0
Pages
DevOps
DevOps
流水线
流水线任务
计划
分析
分析
仓库分析
DevOps
Wiki
0
Wiki
成员
成员
收起侧边栏
关闭侧边栏
动态
分支图
创建新Issue
流水线任务
提交
Issue看板
体验新版 GitCode,发现更多精彩内容 >>
提交
d33726b9
编写于
7月 30, 2016
作者:
R
Rich Salz
提交者:
Matt Caswell
8月 24, 2016
浏览文件
操作
浏览文件
下载
电子邮件补丁
差异文件
To avoid SWEET32 attack, move 3DES to weak
Reviewed-by:
N
Viktor Dukhovni
<
viktor@openssl.org
>
上级
cfd20f64
变更
3
隐藏空白更改
内联
并排
Showing
3 changed file
with
22 addition
and
13 deletion
+22
-13
CHANGES
CHANGES
+4
-0
ssl/s3_lib.c
ssl/s3_lib.c
+18
-0
test/cipherlist_test.c
test/cipherlist_test.c
+0
-13
未找到文件。
CHANGES
浏览文件 @
d33726b9
...
...
@@ -4,6 +4,10 @@
Changes between 1.0.2h and 1.1.0 [xx XXX xxxx]
*) Because of the SWEET32 attack, 3DES cipher suites have been disabled by
default like RC4. See the RC4 item below to re-enable both.
[Rich Salz]
*) The method for finding the storage location for the Windows RAND seed file
has changed. First we check %RANDFILE%. If that is not set then we check
the directories %HOME%, %USERPROFILE% and %SYSTEMROOT% in that order. If
...
...
ssl/s3_lib.c
浏览文件 @
d33726b9
...
...
@@ -97,6 +97,7 @@ static SSL_CIPHER ssl3_ciphers[] = {
0
,
0
,
},
#ifndef OPENSSL_NO_WEAK_SSL_CIPHERS
{
1
,
SSL3_TXT_RSA_DES_192_CBC3_SHA
,
...
...
@@ -157,6 +158,7 @@ static SSL_CIPHER ssl3_ciphers[] = {
112
,
168
,
},
#endif
{
1
,
TLS1_TXT_RSA_WITH_AES_128_SHA
,
...
...
@@ -849,6 +851,7 @@ static SSL_CIPHER ssl3_ciphers[] = {
0
,
0
,
},
# ifndef OPENSSL_NO_WEAK_SSL_CIPHERS
{
1
,
TLS1_TXT_ECDHE_ECDSA_WITH_DES_192_CBC3_SHA
,
...
...
@@ -864,6 +867,7 @@ static SSL_CIPHER ssl3_ciphers[] = {
112
,
168
,
},
# endif
{
1
,
TLS1_TXT_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
,
...
...
@@ -909,6 +913,7 @@ static SSL_CIPHER ssl3_ciphers[] = {
0
,
0
,
},
# ifndef OPENSSL_NO_WEAK_SSL_CIPHERS
{
1
,
TLS1_TXT_ECDHE_RSA_WITH_DES_192_CBC3_SHA
,
...
...
@@ -924,6 +929,7 @@ static SSL_CIPHER ssl3_ciphers[] = {
112
,
168
,
},
# endif
{
1
,
TLS1_TXT_ECDHE_RSA_WITH_AES_128_CBC_SHA
,
...
...
@@ -969,6 +975,7 @@ static SSL_CIPHER ssl3_ciphers[] = {
0
,
0
,
},
# ifndef OPENSSL_NO_WEAK_SSL_CIPHERS
{
1
,
TLS1_TXT_ECDH_anon_WITH_DES_192_CBC3_SHA
,
...
...
@@ -984,6 +991,7 @@ static SSL_CIPHER ssl3_ciphers[] = {
112
,
168
,
},
# endif
{
1
,
TLS1_TXT_ECDH_anon_WITH_AES_128_CBC_SHA
,
...
...
@@ -1182,6 +1190,7 @@ static SSL_CIPHER ssl3_ciphers[] = {
0
,
0
,
},
# ifndef OPENSSL_NO_WEAK_SSL_CIPHERS
{
1
,
TLS1_TXT_PSK_WITH_3DES_EDE_CBC_SHA
,
...
...
@@ -1197,6 +1206,7 @@ static SSL_CIPHER ssl3_ciphers[] = {
112
,
168
,
},
# endif
{
1
,
TLS1_TXT_PSK_WITH_AES_128_CBC_SHA
,
...
...
@@ -1227,6 +1237,7 @@ static SSL_CIPHER ssl3_ciphers[] = {
256
,
256
,
},
# ifndef OPENSSL_NO_WEAK_SSL_CIPHERS
{
1
,
TLS1_TXT_DHE_PSK_WITH_3DES_EDE_CBC_SHA
,
...
...
@@ -1242,6 +1253,7 @@ static SSL_CIPHER ssl3_ciphers[] = {
112
,
168
,
},
# endif
{
1
,
TLS1_TXT_DHE_PSK_WITH_AES_128_CBC_SHA
,
...
...
@@ -1272,6 +1284,7 @@ static SSL_CIPHER ssl3_ciphers[] = {
256
,
256
,
},
# ifndef OPENSSL_NO_WEAK_SSL_CIPHERS
{
1
,
TLS1_TXT_RSA_PSK_WITH_3DES_EDE_CBC_SHA
,
...
...
@@ -1287,6 +1300,7 @@ static SSL_CIPHER ssl3_ciphers[] = {
112
,
168
,
},
# endif
{
1
,
TLS1_TXT_RSA_PSK_WITH_AES_128_CBC_SHA
,
...
...
@@ -1588,6 +1602,7 @@ static SSL_CIPHER ssl3_ciphers[] = {
0
,
},
# ifndef OPENSSL_NO_EC
# ifndef OPENSSL_NO_WEAK_SSL_CIPHERS
{
1
,
TLS1_TXT_ECDHE_PSK_WITH_3DES_EDE_CBC_SHA
,
...
...
@@ -1603,6 +1618,7 @@ static SSL_CIPHER ssl3_ciphers[] = {
112
,
168
,
},
# endif
{
1
,
TLS1_TXT_ECDHE_PSK_WITH_AES_128_CBC_SHA
,
...
...
@@ -1712,6 +1728,7 @@ static SSL_CIPHER ssl3_ciphers[] = {
#endif
/* OPENSSL_NO_PSK */
#ifndef OPENSSL_NO_SRP
# ifndef OPENSSL_NO_WEAK_SSL_CIPHERS
{
1
,
TLS1_TXT_SRP_SHA_WITH_3DES_EDE_CBC_SHA
,
...
...
@@ -1757,6 +1774,7 @@ static SSL_CIPHER ssl3_ciphers[] = {
112
,
168
,
},
# endif
{
1
,
TLS1_TXT_SRP_SHA_WITH_AES_128_CBC_SHA
,
...
...
test/cipherlist_test.c
浏览文件 @
d33726b9
...
...
@@ -104,16 +104,6 @@ static const uint32_t default_ciphers_in_order[] = {
TLS1_CK_DHE_RSA_WITH_AES_128_SHA
,
#endif
#ifndef OPENSSL_NO_DES
# ifndef OPENSSL_NO_EC
TLS1_CK_ECDHE_ECDSA_WITH_DES_192_CBC3_SHA
,
TLS1_CK_ECDHE_RSA_WITH_DES_192_CBC3_SHA
,
# endif
# ifndef OPENSSL_NO_DH
SSL3_CK_DHE_RSA_DES_192_CBC3_SHA
,
# endif
#endif
/* !OPENSSL_NO_DES */
#ifndef OPENSSL_NO_TLS1_2
TLS1_CK_RSA_WITH_AES_256_GCM_SHA384
,
TLS1_CK_RSA_WITH_AES_128_GCM_SHA256
,
...
...
@@ -123,9 +113,6 @@ static const uint32_t default_ciphers_in_order[] = {
TLS1_CK_RSA_WITH_AES_256_SHA
,
TLS1_CK_RSA_WITH_AES_128_SHA
,
#ifndef OPENSSL_NO_DES
SSL3_CK_RSA_DES_192_CBC3_SHA
,
#endif
};
static
int
test_default_cipherlist
(
SSL_CTX
*
ctx
)
...
...
编辑
预览
Markdown
is supported
0%
请重试
或
添加新附件
.
添加附件
取消
You are about to add
0
people
to the discussion. Proceed with caution.
先完成此消息的编辑!
取消
想要评论请
注册
或
登录