Requests: فشل طلب https GET مع "فشل المصافحة"

تم إنشاؤها على ٢٦ أبريل ٢٠١٤  ·  83تعليقات  ·  مصدر: psf/requests

ذات صلة بـ # 1083 ، ربما. القياسية requests.get() لهذا الموقع / الصفحة المعينة نتائج https://docs.apitools.com/2014/04/24/a-small-router-for-openresty.html في:

>>> import requests
>>> requests.get('https://docs.apitools.com/2014/04/24/a-small-router-for-openresty.html')
Traceback (most recent call last):
  File "<stdin>", line 1, in <module>
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/api.py", line 55, in get
    return request('get', url, **kwargs)
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/api.py", line 44, in request
    return session.request(method=method, url=url, **kwargs)
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/sessions.py", line 383, in request
    resp = self.send(prep, **send_kwargs)
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/sessions.py", line 486, in send
    r = adapter.send(request, **kwargs)
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/adapters.py", line 385, in send
    raise SSLError(e)
requests.exceptions.SSLError: [Errno 1] _ssl.c:504: error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert handshake failure

باستخدام request-toolbelt 's SSLAdapter لتجربة العديد من إصدارات ssl ، فشلوا جميعًا ، على ما يبدو ... راجع عمليات التتبع التالية.

TLSv1:

>>> adapter = SSLAdapter('TLSv1')
>>> s = requests.Session()
>>> s.mount('https://', adapter)
>>> s.get('https://docs.apitools.com/2014/04/24/a-small-router-for-openresty.html')
Traceback (most recent call last):
  File "<stdin>", line 1, in <module>
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/sessions.py", line 395, in get
    return self.request('GET', url, **kwargs)
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/sessions.py", line 383, in request
    resp = self.send(prep, **send_kwargs)
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/sessions.py", line 486, in send
    r = adapter.send(request, **kwargs)
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/adapters.py", line 385, in send
    raise SSLError(e)
requests.exceptions.SSLError: [Errno 1] _ssl.c:504: error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure

SSLv3:

>>> adapter = SSLAdapter('SSLv3')
>>> s = requests.Session()
>>> s.mount('https://', adapter)
>>> s.get('https://docs.apitools.com/2014/04/24/a-small-router-for-openresty.html')
Traceback (most recent call last):
  File "<stdin>", line 1, in <module>
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/sessions.py", line 395, in get
    return self.request('GET', url, **kwargs)
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/sessions.py", line 383, in request
    resp = self.send(prep, **send_kwargs)
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/sessions.py", line 486, in send
    r = adapter.send(request, **kwargs)
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/adapters.py", line 385, in send
    raise SSLError(e)
requests.exceptions.SSLError: [Errno 1] _ssl.c:504: error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure

SSLv2:

>>> adapter = SSLAdapter('SSLv2')
>>> s = requests.Session()
>>> s.mount('https://', adapter)
>>> s.get('https://docs.apitools.com/2014/04/24/a-small-router-for-openresty.html')
Traceback (most recent call last):
  File "<stdin>", line 1, in <module>
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/sessions.py", line 395, in get
    return self.request('GET', url, **kwargs)
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/sessions.py", line 383, in request
    resp = self.send(prep, **send_kwargs)
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/sessions.py", line 486, in send
    r = adapter.send(request, **kwargs)
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/adapters.py", line 378, in send
    raise ConnectionError(e)
requests.exceptions.ConnectionError: HTTPSConnectionPool(host='docs.apitools.com', port=443): Max retries exceeded with url: /2014/04/24/a-small-router-for-openresty.html (Caused by <class 'socket.error'>: [Errno 54] Connection reset by peer)

لاحظ أن الخطأ الأخير يعطي خطأ Connection reset by peer ، والذي يختلف عن الآخرين ، لكنني متأكد تمامًا من أن SSLv2 لا يدعمه الخادم على أي حال.

من أجل المتعة ، حاولت المرور عبر بعض العناوين الأكثر ملاءمة في الطلب الأخير أيضًا:

>>> headers = {
...     'Accept': u"text/html,application/xhtml+xml,application/xml",
...     'User-Agent': u"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_9_2) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/34.0.1847.131 Safari/537.36",
...     'Accept-Encoding': u"gzip,deflate",
...     'Accept-Language': u"en-US,en;q=0.8"
... }
>>> adapter = SSLAdapter('SSLv2')
>>> s = requests.Session()
>>> s.mount('https://', adapter)
>>> s.get('https://docs.apitools.com/2014/04/24/a-small-router-for-openresty.html', headers=headers)
Traceback (most recent call last):
  File "<stdin>", line 1, in <module>
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/sessions.py", line 395, in get
    return self.request('GET', url, **kwargs)
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/sessions.py", line 383, in request
    resp = self.send(prep, **send_kwargs)
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/sessions.py", line 486, in send
    r = adapter.send(request, **kwargs)
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/adapters.py", line 378, in send
    raise ConnectionError(e)
requests.exceptions.ConnectionError: HTTPSConnectionPool(host='docs.apitools.com', port=443): Max retries exceeded with url: /2014/04/24/a-small-router-for-openresty.html (Caused by <class 'socket.error'>: [Errno 54] Connection reset by peer)

لا يوجد نرد أيضا. إليك ما تبدو عليه معلومات اتصال HTTPS في Chrome على Mac:

screen shot 2014-04-26 at 10 35 21 am

أنا لست إيجابيًا ، لكن بعض البحث في googling يشير إلى أنه من المحتمل أن يكون هناك مشكلة في قائمة التشفير ، أيهما أكثر urllib3 ، على ما أعتقد؟

حاولت تعديل DEFAULT_CIPHER_LIST في pyopenssl ، لكنني بدأت في مواجهة أخطاء الاستيراد. في هذه المرحلة ، بدا الأمر وكأن الأشياء قد تحطمت للتو ، ولم يكن هناك حقًا طريقة مناسبة لحل هذه المشكلة حتى الآن.

معلومات الإصدار:
OSX مافريكس
بايثون 2.7.5
OpenSSL 0.9.8y 5 فبراير 2013 - (من python -c "import ssl; print ssl.OPENSSL_VERSION" )
يطلب 2.2.1
طلبات حزام الأدوات 0.2.0
urllib3 1.8

التعليق الأكثر فائدة

للأسف ، هذا لا علاقة له بالمشكلة التي حددتها ، ويعود تمامًا إلى OpenSSL السيء الذي يشحنه OS X افتراضيًا. يحتوي الإصدار 0.9.8y على بعض المشكلات الحقيقية في تنفيذ مصافحة SSL ، وبعض الخوادم لا تتسامح معها جيدًا. يكشف استخدام Python 3 في صندوق OS X الخاص بي (وبالتالي باستخدام OpenSSL أحدث) أنه لا توجد مشكلة.

لديك خياران:

  1. قم بتثبيت OpenSSL من Homebrew ، ثم قم بتثبيت إصدار جديد من Python 2 من Homebrew والذي سيرتبط تلقائيًا بـ OpenSSL المقدم من Homebrew.
  2. قم بتثبيت OpenSSL من Homebrew ، ثم قم بتثبيت PyOpenSSL مقابل هذا الإصدار الجديد عن طريق تشغيل env ARCHFLAGS="-arch x86_64" LDFLAGS="-L/usr/local/opt/openssl/lib" CFLAGS="-I/usr/local/opt/openssl/include" pip install PyOpenSSL .

ال 83 كومينتر

للأسف ، هذا لا علاقة له بالمشكلة التي حددتها ، ويعود تمامًا إلى OpenSSL السيء الذي يشحنه OS X افتراضيًا. يحتوي الإصدار 0.9.8y على بعض المشكلات الحقيقية في تنفيذ مصافحة SSL ، وبعض الخوادم لا تتسامح معها جيدًا. يكشف استخدام Python 3 في صندوق OS X الخاص بي (وبالتالي باستخدام OpenSSL أحدث) أنه لا توجد مشكلة.

لديك خياران:

  1. قم بتثبيت OpenSSL من Homebrew ، ثم قم بتثبيت إصدار جديد من Python 2 من Homebrew والذي سيرتبط تلقائيًا بـ OpenSSL المقدم من Homebrew.
  2. قم بتثبيت OpenSSL من Homebrew ، ثم قم بتثبيت PyOpenSSL مقابل هذا الإصدار الجديد عن طريق تشغيل env ARCHFLAGS="-arch x86_64" LDFLAGS="-L/usr/local/opt/openssl/lib" CFLAGS="-I/usr/local/opt/openssl/include" pip install PyOpenSSL .

آه ، يبدو أنني كنت أتابع رنجة حمراء بعد ذلك - لا أخطط لنشر أي شيء على OSX على أي حال. يبدو أنني سأقوم بنقل اختباري إلى نظام Linux الظاهري. نعتذر عن هذه القضية التي طال انتظارها!

لا داعي للاعتذار ، كان طرح هذا السؤال هو الشيء الصحيح الذي يجب فعله: إنها معرفة محددة بشكل غريب لمعرفة أن OS X لديه هذه المشكلة. =)

حسنًا ، هذه مشكلة. لقد قمت بإنشاء صورة افتراضية لخادم Ubuntu 14.04 32bit عبر Vagrant وما زال هذا يحدث باستثناء حالة SSLv2 ، حيث فشل لأن البروتوكول غير مدرج في إصدار OpenSSL في Ubuntu 14.04 (حسب التصميم ، أعتقد أن SSLv2 قديم وعفا عليها الزمن).

الإصدارات:
Ubuntu 14.04 32bit (عبر Vagrant / Virtualbox combo)
بايثون 2.7.6
الطلبات == 2.2.1
طلبات-حزام الأدوات == 0.2.0
urllib3 == 1.8.2

تحرير: نسيت نسخة OpenSSL ...

python -c "import ssl ؛ print ssl.OPENSSL_VERSION"
OpenSSL 1.0.1f 6 يناير 2014

TLSv1:

>>> import requests
>>> from requests_toolbelt import SSLAdapter
>>> adapter = SSLAdapter('TLSv1')
>>> s = requests.Session()
>>> s.mount('https://', adapter)
>>> s.get('https://docs.apitools.com/2014/04/24/a-small-router-for-openresty.html')
Traceback (most recent call last):
  File "<console>", line 1, in <module>
  File "/home/vagrant/.virtualenvs/techtown/local/lib/python2.7/site-packages/requests/sessions.py", line 395, in get
    return self.request('GET', url, **kwargs)
  File "/home/vagrant/.virtualenvs/techtown/local/lib/python2.7/site-packages/requests/sessions.py", line 383, in request
    resp = self.send(prep, **send_kwargs)
  File "/home/vagrant/.virtualenvs/techtown/local/lib/python2.7/site-packages/requests/sessions.py", line 486, in send
    r = adapter.send(request, **kwargs)
  File "/home/vagrant/.virtualenvs/techtown/local/lib/python2.7/site-packages/requests/adapters.py", line 385, in send
    raise SSLError(e)
SSLError: [Errno 1] _ssl.c:510: error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure

SSLv2:

>>> import requests
>>> from requests_toolbelt import SSLAdapter
>>> adapter = SSLAdapter('SSLv3')
>>> s = requests.Session()
>>> s.mount('https://', adapter)
>>> s.get('https://docs.apitools.com/2014/04/24/a-small-router-for-openresty.html')
Traceback (most recent call last):
  File "<console>", line 1, in <module>
  File "/home/vagrant/.virtualenvs/techtown/local/lib/python2.7/site-packages/requests/sessions.py", line 395, in get
    return self.request('GET', url, **kwargs)
  File "/home/vagrant/.virtualenvs/techtown/local/lib/python2.7/site-packages/requests/sessions.py", line 383, in request
    resp = self.send(prep, **send_kwargs)
  File "/home/vagrant/.virtualenvs/techtown/local/lib/python2.7/site-packages/requests/sessions.py", line 486, in send
    r = adapter.send(request, **kwargs)
  File "/home/vagrant/.virtualenvs/techtown/local/lib/python2.7/site-packages/requests/adapters.py", line 385, in send
    raise SSLError(e)
SSLError: [Errno 1] _ssl.c:510: error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure

SSLv23:

>>> import requests
>>> from requests_toolbelt import SSLAdapter
>>> adapter = SSLAdapter('SSLv23')
>>> s = requests.Session()
>>> s.mount('https://', adapter)
>>> s.get('https://docs.apitools.com/2014/04/24/a-small-router-for-openresty.html')
Traceback (most recent call last):
  File "<console>", line 1, in <module>
  File "/home/vagrant/.virtualenvs/techtown/local/lib/python2.7/site-packages/requests/sessions.py", line 395, in get
    return self.request('GET', url, **kwargs)
  File "/home/vagrant/.virtualenvs/techtown/local/lib/python2.7/site-packages/requests/sessions.py", line 383, in request
    resp = self.send(prep, **send_kwargs)
  File "/home/vagrant/.virtualenvs/techtown/local/lib/python2.7/site-packages/requests/sessions.py", line 486, in send
    r = adapter.send(request, **kwargs)
  File "/home/vagrant/.virtualenvs/techtown/local/lib/python2.7/site-packages/requests/adapters.py", line 385, in send
    raise SSLError(e)
SSLError: [Errno 1] _ssl.c:510: error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert handshake failure

ربما هذه مشكلة قائمة التشفير إذن؟ أم أن إصدار OpenSSL المستخدم هنا لا يزال يمثل مشكلة؟

أنا على استعداد تام لتخصيص بعض الوقت للمساعدة في تصحيح هذا إذا لزم الأمر ... بشرط أن تعطيني بعض التوجيهات.

يتم تنزيل VM. لا يمكنني إعادة إنتاج هذا على ArchLinux.
تشير التراص إلى هذا ولكني أود أن أتأكد: أنت _لا تستخدم PyOpenSSL ولكن فقط stdlib؟

@ t-8ch شكرًا لإلقاء نظرة على هذا ، فأنا مرتبك بعض الشيء. OpenSSL يجعل حياتي صعبة حقًا = (

@ t-8ch لم أقم بتثبيت PyOpenSSL إذا كان هذا هو ما تطلبه؟

كنت سأفترض (ربما بشكل غير صحيح) أن pip install requests يجب أن يمنحني كل ما أحتاجه للاتصال بنجاح requests.get('...') على صفحة HTTPS. وهو ، بالطبع ، يعمل في الغالب ، ليس فقط لهذا الموقع لسبب ما.

jaddison انها _ تقريبا _ يفعل. للأسف ، مكتبة Python 2.7s القياسية سيئة للغاية ولا تدعم بعض الميزات ، مثل SNI.

أتساءل عما إذا كان هذا هو SNI ...

jaddison هناك نوعان مختلفان من مسارات الشفرات خلف الكواليس. لا يجب أن تهتم بهؤلاء ، لكن من المفيد أن تعرف عند تصحيح الأخطاء.

ومع ذلك يمكنني الآن إعادة إنتاج هذا على أوبونتو. لكن فقط س Py2. في Py3 كل شيء على ما يرام.
أظن أن Lukasa على حق وأن الخادم يفشل عندما لا يستخدم العميل SNI.

يزعجني أن غياب SNI يفشل بعدة طرق مختلفة اعتمادًا على الخادم المعني.

لقد لاحظت هذا التغيير بين OpenSSL 1.0.1f و 1.0.1g (https://www.openssl.org/news/openssl-1.0.1-notes.html):

Add TLS padding extension workaround for broken servers.

تحرير: آه ، لا داعي للقلق - لا ينبغي أن يختلف الخطأ بين Py 2 و 3 ، على ما أعتقد.

jaddison لاختبار ما إذا كان هذا هو SNI ، ستحتاج إلى تثبيت متطلبات SNI ل Python 2.

Lukasa كان على حق. قارن:

$ openssl s_client -connect docs.apitools.com:443                              
CONNECTED(00000003)
139846853338768:error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert handshake failure:s23_clnt.c:762:
---
no peer certificate available
---
No client certificate CA names sent
---
SSL handshake has read 7 bytes and written 517 bytes
---
New, (NONE), Cipher is (NONE)
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
---

$  openssl s_client -connect docs.apitools.com:443 -servername docs.apitools.com
... happy handshake here

للتوضيح: يمكّن الأمر الثاني وظيفة SNI openssl s_client .

يمكنك أ) التبديل إلى python3 ب) تثبيت تبعيات إضافية.
ليس لدى stdlib حاليًا أي طريقة للقيام بـ SNI.

شكرا لردود الفعل السريعة. نظرًا لعدم وجود خطأ ، سأغلق هذا ... مرة أخرى.

مهلا ، شكرا يا رفاق !! لقد قمت بتثبيت python3 على جهاز mac و boom ، وهو يعمل.

فقط أريد أن تتناغم وتقول إنني واجهت هذه المشكلة على OS X 10.9.5 و Python 2.7.7 و OpenSSL 0.9.8zc.

تمكنت من إصلاح مشكلة المصافحة من خلال:

  1. تثبيت OpenSSL أحدث من المخزون على جهازي عبر brew install OpenSSL
  2. تجميع وتثبيت الحزمة cryptography المرتبطة ببرنامج OpenSSL الجديد ( env ARCHFLAGS="-arch x86_64" LDFLAGS="-L/usr/local/opt/openssl/lib" CFLAGS="-I/usr/local/opt/openssl/include" pip install cryptography )
  3. تثبيت الطلبات بدعم SNI بعمل pip install requests[security]

شكرا جزيلاMicroserf. أنا أعمل إلى حد كبير نفس المواصفات (10.9.5 ، Python 2.7.6 مثبتة عبر Homebrew ولكن تم تجميعها مع نظام OpenSSL 0.9.8zg المتوفر) وكانت هذه هي عمليتي الكاملة للحصول على requests وتشغيلها لـ Django :

brew install openssl

قم بتثبيت requests مع مجموعة من عناصر SNI ، تم تجميعها مقابل التثبيت الجديد لـ OpenSSL. يقوم الخيار [security] ببساطة بتثبيت pyopenssl ndg-httpsclient pyasn1

env ARCHFLAGS="-arch x86_64" LDFLAGS="-L/usr/local/opt/openssl/lib" CFLAGS="-I/usr/local/opt/openssl/include" pip install requests[security] urllib3

ونحن على ما يرام:

"""
This may or may not be needed. See:
https://urllib3.readthedocs.org/en/latest/security.html#openssl-pyopenssl
"""
# from urllib3.contrib import pyopenssl
# pyopenssl.inject_into_urllib3()

import requests
# r = requests.get(...)

هل هناك إجابة محددة حول كيفية جعل هذا يعمل على ubuntu؟ أواجه هذه المشكلة ، ويبدو أن الإجابة الوحيدة هنا تتعلق بكيفية تشغيل هذا على جهاز Mac. لا تعد ترقية قاعدة الكود الخاصة بنا بالكامل إلى Python 3 خيارًا.

حسنًا ، ربما أكون قد أجبت للتو على سؤالي. ما فعلته يتلخص في:

sudo apt-get install libffi-dev
pip install pyOpenSSL ndg-httpsclient pyasn1

@ lsemel شكرًا لك ، لقد وفر لي ذلك مجموعة من الوقت

@ lsemel هل أنت متأكد؟ لقد جربته على Ubuntu 15.10 وما زال لا يعمل مع Python 2.7.10.

إنه يعمل مع Python 2.7 على Travis CI:
https://travis-ci.org/playing-se/swish-python

حصلت عليه للعمل الآن! لقد قمت ببساطة بإلغاء تثبيت pyOpenSSL:
pip uninstall pyOpenSSL

ربما يجب علينا فقط pyopenssl.inject_into_urllib3 () إذا كان إصدار Python أقل من 2.7.9؟ يبدو أن pyOpenSSL يكسر الأشياء على Ubuntu و Windows إذا كان إصدار Python هو 2.7.10.

يجب ألا يكسر PyOpenSSL أي شيء. إذا حدث ذلك ، فهذا خطأ يجب الإبلاغ عنه.

سأضطر إلى النظر في هذا الأمر ، ولكن هل هناك أي سبب وجيه لحقن البيوبينسل في urllib3 إذا كان إصدار Python هو 2.7.9 أو أحدث؟

أفكر في شيء مثل هذا:

# Check if Modern SSL with SNI support
try:
    from ssl import SSLContext
    from ssl import HAS_SNI
except ImportError:
    # Attempt to enable urllib3's SNI support, if possible
    try:
        from .packages.urllib3.contrib import pyopenssl
        pyopenssl.inject_into_urllib3()
    except ImportError:
        pass

نعم ، في كثير من الأحيان هناك. على سبيل المثال ، في OS X ، ترتبط معظم Pythons بنظام OpenSSL ، وهو الإصدار 0.9.8zg. ومع ذلك ، سيرتبط PyOpenSSL بـ OpenSSL أحدث كثيرًا (1.0.2). هذا يجعل استخدام PyOpenSSL تحسينًا أمنيًا كبيرًا.

بالإضافة إلى ذلك ، يمنحنا PyOpenSSL وصولاً أفضل إلى OpenSSL ، مما يسمح لنا بتأمينه بشكل أكثر فعالية.

حسنًا ، لقد لعبت مع هذا قليلاً الآن.

إنه يعمل مع pyopenssl ولكن ليس إذا تم تثبيت ndg-httpsclient.

ومع ذلك ، يمكنني تشغيله مع عميل ndg-https إذا قمت بإلغاء تثبيت pyasn1 لإعطائي هذه التحذيرات:

/usr/lib/python2.7/dist-packages/ndg/httpsclient/subj_alt_name.py:22: UserWarning: Error importing pyasn1, subjectAltName check for SSL peer verification will be disabled.  Import error is: No module named pyasn1.type
  warnings.warn(import_error_msg)
/usr/lib/python2.7/dist-packages/ndg/httpsclient/ssl_peer_verification.py:25: UserWarning: SubjectAltName support is disabled - check pyasn1 package installation to enable
  warnings.warn(SUBJ_ALT_NAME_SUPPORT_MSG)
/usr/lib/python2.7/dist-packages/ndg/httpsclient/subj_alt_name.py:22: UserWarning: Error importing pyasn1, subjectAltName check for SSL peer verification will be disabled.  Import error is: No module named pyasn1.type
  warnings.warn(import_error_msg)

نفس السلوك على Ubuntu 15.10 و Windows 10 مع تثبيت Python 2.7.10.

هذا لأنه بدون ndg-httpsclient لا يتم استخدام دعم PyOpenSSL.

نعم ، سأضطر إلى البحث في سبب نجاحه إذا تم تعطيل SubjectAltName. اي فكرة؟

من المؤكد تقريبًا أن المشكلة تكمن في أنك تستخدم OpenSSLs مختلفة في كل حالة.

واجهت نفس المشكلة على مربع Ubuntu 14.04 و Python 2.7.11

إنه من SNI

ما نجح معي هو هذا:

  • طلبات إلغاء التثبيت
  • إلغاء تثبيت urllib3
  • تثبيت تبعيات التشفير المختلفة
  • تثبيت urllib3
  • تثبيت urllib3 [آمن] # فقط لتكون آمنًا
  • طلبات التثبيت

أعتقد أنه كان هناك فحص لوقت التثبيت على urllib3 أو الطلبات التي منعت الأشياء من العمل دون إلغاء التثبيت

jvanasco ما الذي تستخدمه لتثبيت هذه الحزم؟ أفترض النقطة. لماذا تقوم بتثبيت urllib3 والطلبات بشكل منفصل؟

حسنًا ، كنت بحاجة إلى urllib3 في Virtualenv ... لكنني قمت بتثبيته لمحاولة تثبيت المتطلبات بواسطة pip و easy_install. (لقد استخدمت كلاهما)

لدي مفهرس ويب وبعض عناوين url معطلة. لقد كتبت نصًا سريعًا لتجربة البرامج المعطلة ، واستمريت في إعادة تثبيت / حذف + تثبيت الحزم في إرشادات urllib3 حول مشكلات ssl حتى تعمل.

في 31 مايو 2016 ، الساعة 7:25 مساءً ، كتب إيان كورداسكو إخطارات github.com:

jvanasco ما الذي تستخدمه لتثبيت هذه الحزم؟ أفترض النقطة. لماذا تقوم بتثبيت urllib3 والطلبات بشكل منفصل؟

-
أنت تتلقى هذا لأنه تم ذكرك.
قم بالرد على هذه الرسالة الإلكترونية مباشرةً ، أو اعرضها على GitHub ، أو قم بكتم صوت السلسلة

ما زلت أرى هذه المشكلة وقد جربت الحلول المقترحة.
لقد قمت بتحديث إصدار python الخاص بي إلى 2.7.11
لقد قمت بتثبيت 3 حزم إضافية.

لقد جربت تسلسل إلغاء التثبيت / التثبيت الذي اقترحه jvanasco وما زلت أحصل على خطأ SSLE
باستخدام Ubuntu 14.04 أيضًا ، للأسف ، لا يوجد تحديث لـ OpenSSL ، لذا يتعين علي استخدام الحلول البديلة المنشورة هنا ولا يحالفني الحظ.

أي خطوات إضافية ربما اتخذتموها يا رفاق؟

شكرا

Lekinho لقد وجدت أن إنشاء نص اختبار قصير يختبر المجال الذي كنت أواجه مشكلات فيه قد ساعد.

كان مجرد:

 import requests
 r = requests.get(bad_url)
 print r.__dict__

Lekinho يمكنك استخراج pyopenssl من الطلبات في التعليمات البرمجية الخاصة بك:

try:
    from requests.packages.urllib3.contrib import pyopenssl
    pyopenssl.extract_from_urllib3()
except ImportError:
    pass

Lekinho إذا كنت لا تزال تواجه هذه المشكلة مع Python 2.7.11 ، فمن المحتمل جدًا أن الخادم البعيد لا يدعم إعدادات TLS التي تستخدمها الطلبات. هل الخادم المعني متاح على الإنترنت العام؟ إذا كان الأمر كذلك ، فهل يمكن أن تزودني بعنوان URL؟

لقد جربت استيراد pyopenssl كما هو مقترح.
للأسف هذا غير متاح للجمهور.
ومع ذلك ، لدي التفاصيل الدقيقة لإصدار OpenSSL الذي يمتلكه الخادم.
في الأساس ، نحن نعمل على جهاز ظاهري redhat ، كان لدي هذا OpenSSL عندما كان كل شيء يعمل: openssl-1.0.1e-42.el6_7.4.x86_64

ثم قمنا بترقية redhat وكان هناك تحديث لـ openssl: openssl-1.0.1e-48.el6_8.1.x86_64

يحتوي هذا الإصدار دائمًا على مشكلة المصافحة السيئة عند استخدام openssl على ubuntu 14.04.

هل لديكم يا رفاق أي عناوين URL عامة يمكنني تجربتها ، لمعرفة ما إذا كانت الحلول البديلة قد ساعدت في حل المشكلة وما هي هذه المجموعة الفريدة التي أملكها فقط؟

يكون الجهاز نفسه جيدًا عند إرسال طلبات REST عبر المتصفح (أي بدون فتح ubuntu)

شكرا

هل يمكنك توفير ناتج rpm -q --changelog openssl فضلك؟

[ admin @ leke-2-2-8-11 ~] $ rpm -q --changelog openssl

  • الإثنين 02 مايو 2016 Tomáš Mráz [email protected] 1.0.1e-48.1
  • إصلاح CVE-2016-2105 - تجاوز محتمل في ترميز base64
  • إصلاح CVE-2016-2106 - تجاوز محتمل في EVP_EncryptUpdate ()
  • إصلاح CVE-2016-2107 - أوراكل الحشو في AES-NI CBC-MAC المخيط
  • إصلاح CVE-2016-2108 - تلف الذاكرة في تشفير ASN.1
  • إصلاح CVE-2016-2109 - إمكانية DoS عند قراءة بيانات ASN.1 من BIO
  • إصلاح CVE-2016-0799 - مشكلات الذاكرة في BIO_printf
  • الأربعاء 24 فبراير 2016 Tomáš Mráz [email protected] 1.0.1e-48
  • إصلاح CVE -2017702 - هجوم القناة الجانبية على الأس النمطي
  • إصلاح CVE -2017705 - مجاني مزدوج في تحليل المفتاح الخاص لـ DSA
  • إصلاح CVE-2016-0797 - فساد كومة في BN_hex2bn و BN_dec2bn
  • الثلاثاء 16 فبراير 2016 Tomáš Mráz [email protected] 1.0.1e-47
  • إصلاح CVE-2015-3197 - فرض SSLv2 ciphersuite
  • تعطيل SSLv2 في طريقة TLS العامة
  • الجمعة 15 كانون الثاني (يناير) 2016 Tomáš Mráz [email protected] 1.0.1e-46
  • إصلاح تسرب ذاكرة 1 بايت في تحليل pkcs12 (# 1229871)
  • توثيق بعض خيارات أمر السرعة (# 1197095)
  • الخميس 14 كانون الثاني (يناير) 2016 Tomáš Mráz [email protected] 1.0.1e-45
  • إصلاح الطوابع الزمنية عالية الدقة في سلطة ختم الوقت
  • الإثنين 21 ديسمبر 2015 توماش مراز [email protected] 1.0.1e-44
  • إصلاح CVE-2015-7575 - عدم السماح باستخدام MD5 في TLS1.2
  • الجمعة 04 كانون الأول (ديسمبر) 2015 Tomáš Mráz [email protected] 1.0.1e-43
  • إصلاح CVE-2015-3194 - تحقق الشهادة من التعطل بسبب فقدان معلمة PSS
  • إصلاح CVE-2015-3195 - تسرب ذاكرة X509_ATTRIBUTE
  • إصلاح CVE-2015-3196 - حالة السباق عند التعامل مع تلميح هوية PSK
  • الثلاثاء 23 حزيران (يونيو) 2015 Tomáš Mráz [email protected] 1.0.1e-42
  • إصلاح الانحدار الناتج عن الخطأ في الإصلاح لـ CVE-2015-1791
  • الخميس 11 حزيران (يونيو) 2015 Tomáš Mráz [email protected] 1.0.1e-41
  • إصلاح محسن ل CVE-2015-1791
  • إضافة الأجزاء المفقودة من إصلاح CVE-2015
  • الثلاثاء يونيو 09 2015 Tomáš Mráz [email protected] 1.0.1e-40
  • إصلاح CVE-2014-8176 - مجاني غير صالح في رمز التخزين المؤقت DTLS
  • إصلاح CVE-2015-1789 - قراءة خارج الحدود في X509_cmp_time
  • إصلاح CVE-2015-1790 - تعطل PKCS7 بسبب فقد EncryptedContent
  • إصلاح CVE-2015-1791 - التعامل مع حالة السباق NewSessionTicket
  • إصلاح CVE-2015-1792 - يتحقق CMS من الحلقة اللانهائية بوظيفة التجزئة غير المعروفة
  • الثلاثاء 02 حزيران (يونيو) 2015 توماش مراز [email protected] 1.0.1e-39
  • إصلاح CVE-2015-3216 - الانحدار في قفل RAND الذي يمكن أن يتسبب في تشغيل segfaults
    قراءة في التطبيقات متعددة مؤشرات الترابط
  • الإثنين 25 مايو 2015 توماش مراز [email protected] 1.0.1e-38
  • إصلاح CVE-2015-4000 - منع هجوم logjam على العميل - تقييد
    حجم مفتاح DH إلى 768 بت على الأقل (سيتم زيادة الحد في المستقبل)
  • الأربعاء 25 آذار (مارس) 2015 Tomáš Mráz [email protected] 1.0.1e-37
  • إسقاط قيود AES-GCM لعمليات 2 ^ 32 لأن IV هو
    دائما 96 بت (مجال ثابت 32 بت + مجال استدعاء 64 بت)
  • الخميس 19 آذار (مارس) 2015 Tomáš Mráz [email protected] 1.0.1e-36
  • إصلاح التحديث لـ CVE-2015 ، ما تم إصداره في المنبع
  • الأربعاء 18 آذار (مارس) 2015 Tomáš Mráz [email protected] 1.0.1e-35
  • إصلاح CVE-2015/01 - الاستخدام المحتمل بعد مجانًا في d2i_ECPrivateKey ()
  • إصلاح CVE-2015/0286 - معالجة غير صحيحة للمقارنة المنطقية ASN.1
  • إصلاح CVE-2015/0287 - إعادة استخدام بنية ASN.1 لفك تشفير الذاكرة
  • إصلاح CVE-2015-2012 - X509_to_X509_REQ NULL مؤشر dereference
  • إصلاح CVE-2015-0489 - إلغاء إشارة مرجعية لفك تشفير بيانات PKCS # 7 غير الصالحة
  • إصلاح CVE-2015/01/29 - عدد صحيح تحت التدفق في وحدة فك ترميز base64
  • إصلاح CVE-2015/01/29 - تأكيد قابل للتشغيل في خادم SSLv2
  • الثلاثاء مارس 03 2015 Tomáš Mráz [email protected] 1.0.1e-34
  • نسخ خوارزمية الملخص عند التعامل مع تبديل سياق SNI
  • تحسين توثيق ciphersuites - رقعة بواسطة Hubert Kario
  • إضافة دعم لإعداد خدمة Kerberos و keytab في
    s_server و s_client
  • الثلاثاء 13 كانون الثاني (يناير) 2015 Tomáš Mráz [email protected] 1.0.1e-33
  • إصلاح CVE-2014-3570 - حساب غير صحيح في BN_sqr ()
  • إصلاح CVE-2014-3571 - احتمال حدوث عطل في dtls1_get_record ()
  • إصلاح CVE-2014-3572 - احتمال الرجوع إلى إصدار سابق لـ ECDH ciphersuite إلى حالة non-PFS
  • إصلاح CVE-2014-8275 - مشكلات بصمة الشهادات المختلفة
  • إصلاح CVE-2015/0204 - إزالة دعم مفاتيح RSA المؤقتة لعدم التصدير
    ciphersuites وعلى الخادم
  • إصلاح CVE-2015 ، لا تسمح للعميل الذي لم تتم مصادقته بشهادة DH
  • إصلاح CVE-201510206 - احتمال تسرب الذاكرة عند التخزين المؤقت لسجلات DTLS
  • الخميس 16 تشرين الأول (أكتوبر) 2014 Tomáš Mráz [email protected] 1.0.1e-32
  • استخدم طريقة FIPS المعتمدة لحساب d في RSA
  • الأربعاء 15 أكتوبر 2014 Tomáš Mráz [email protected] 1.0.1e-31
  • إصلاح CVE-2014-3567 - تسرب الذاكرة عند التعامل مع تذاكر الجلسة
  • إصلاح CVE-2014-3513 - تسرب الذاكرة في دعم srtp
  • إضافة دعم لـ SCSV الاحتياطي للتخفيف جزئيًا من CVE-2014-3566
    (هجوم حشو على SSL3)
  • الجمعة 15 آب (أغسطس) 2014 Tomáš Mráz [email protected] 1.0.1e-30
  • أضف امتدادات ECC TLS إلى DTLS (# 1119800)
  • الجمعة أغسطس 08 2014 Tomáš Mráz [email protected] 1.0.1e-29
  • إصلاح CVE-2014-3505 - doublefree في معالجة حزم DTLS
  • إصلاح CVE-2014-3506 - تجنب استنفاد الذاكرة في DTLS
  • إصلاح CVE-2014-3507 - تجنب تسرب الذاكرة في DTLS
  • إصلاح CVE-2014-3508 - إصلاح معالجة OID لتجنب تسرب المعلومات
  • إصلاح CVE-2014-3509 - إصلاح حالة السباق عند تحليل الخادم مرحبًا
  • إصلاح CVE-2014-3510 - إصلاح DoS في معالجة DH مجهول (EC) في DTLS
  • إصلاح CVE-2014-3511 - عدم السماح بالرجوع إلى إصدار أقدم من البروتوكول عبر التجزئة
  • الإثنين 16 يونيو 2014 Tomáš Mráz [email protected] 1.0.1e-28
  • إصلاح CVE-2014-0224 الإصلاح الذي كسر دعم استئناف جلسة EAP-FAST
  • الجمعة 06 حزيران (يونيو) 2014 Tomáš Mráz [email protected] 1.0.1e-26
  • إسقاط EXPORT و RC2 و DES من قائمة التشفير الافتراضية (# 1057520)
  • تم التفاوض على حجم مفتاح الطباعة المؤقت في مصافحة TLS (# 1057715)
  • لا تقم بتضمين مجموعات تشفير ECC في مرحبًا بعميل SSLv2 (# 1090952)
  • كشف فشل التشفير بشكل صحيح في BIO (# 1100819)
  • فشل في التحقق من سلامة hmac إذا كان ملف .hmac فارغًا (# 1105567)
  • وضع FIPS: ضع قيودًا على كجن DSA و DH و RSA
    يتم فرض الطول فقط في حالة بيئة OPENSSL_ENFORCE_MODULUS_BITS
    تم تعيين المتغير
  • الإثنين 02 حزيران (يونيو) 2014 Tomáš Mráz [email protected] 1.0.1e-25
  • إصلاح CVE-2010-5298 - إمكانية استخدام الذاكرة بعد التحرير
  • إصلاح CVE-2015-10195 - تجاوز سعة المخزن المؤقت عبر جزء DTLS غير صالح
  • إصلاح CVE-childhood198 - احتمال عدم إشارة مرجعية للمؤشر
  • إصلاح CVE-definitely221 - DoS من حزمة مصافحة DTLS غير الصالحة
  • إصلاح CVE-2014-0224 - ثغرة أمنية في SSL / TLS MITM
  • إصلاح CVE-2014-3470 - DoS من جانب العميل عند استخدام ECDH مجهول
  • الخميس 22 مايو 2014 Tomáš Mráz [email protected] 1.0.1e-24
  • أضف دعمًا مجددًا لمنحنى EC secp521r1
  • الإثنين أبريل 07 2014 Tomáš Mráz [email protected] 1.0.1e-23
  • إصلاح CVE-2014-0160 - الكشف عن المعلومات في امتداد نبضات قلب TLS
  • الإثنين مارس 17 2014 Tomáš Mráz [email protected] 1.0.1e-22
  • استخدم مفتاح 2048 بت RSA في الاختبارات الذاتية FIPS
  • الأربعاء 19 فبراير 2014 Tomáš Mráz [email protected] 1.0.1e-21
  • إضافة DH_compute_key_padded اللازمة لاختبار FIPS CAVS
  • اجعل قوة 3des 128 بت بدلاً من 168 (# 1056616)
  • وضع FIPS: لا تنشئ مفاتيح DSA ومعلمات DH <2048 بت
  • وضع FIPS: استخدم كجن RSA المعتمد (يسمح فقط بمفاتيح 2048 و 3072 بت)
  • وضع FIPS: إضافة اختبار ذاتي لل DH
  • وضع FIPS: إعادة تغذية DRBG بشكل صحيح على RAND_add ()
  • وضع FIPS: إضافة اختبار ذاتي تشفير / فك تشفير RSA
  • وضع FIPS: أضف حدًا صارمًا لتشفير كتلة 2 ^ 32 GCM بنفس المفتاح
  • استخدم طول المفتاح من ملف التكوين إذا تم استدعاء req -newkey rsa
  • الثلاثاء يناير 07 2014 Tomáš Mráz [email protected] 1.0.1e-20
  • إصلاح CVE-2013-4353 - تعطل مصافحة TLS غير صالح
  • الإثنين يناير 06 2014 Tomáš Mráz [email protected] 1.0.1e-19
  • إصلاح CVE-2013-6450 - هجوم MiTM محتمل على DTLS1
  • الجمعة 20 كانون الأول (ديسمبر) 2013 Tomáš Mráz [email protected] 1.0.1e-18
  • إصلاح CVE-2013-6449 - يحدث عطل عندما يكون الإصدار في بنية SSL غير صحيح
  • الخميس 12 كانون الأول (ديسمبر) 2013 Tomáš Mráz [email protected] 1.0.1e-17
  • أضف مرة أخرى بعض رموز no-op التي تم إسقاطها بدون قصد
  • الخميس 31 تشرين الأول (أكتوبر) 2013 Tomáš Mráz [email protected] 1.0.1e-16
  • لا تعلن عن منحنيات ECC التي لا ندعمها
  • إصلاح تحديد وحدة المعالجة المركزية على وحدات المعالجة المركزية Cyrix
  • الجمعة 27 سبتمبر 2013 Tomáš Mráz [email protected] 1.0.1e-15
  • اجعل DTLS1 يعمل في وضع FIPS
  • تجنب RSA و DSA 512 بت و Whirlpool في "سرعة الفتح" في وضع FIPS
  • الخميس 26 سبتمبر 2013 Tomáš Mráz [email protected] 1.0.1e-14
  • يشير تثبيت dracut-fips إلى تثبيت وحدة FIPS
  • الإثنين 23 سبتمبر 2013 Tomáš Mráz [email protected] 1.0.1e-13
  • تجنب dlopening libssl.so من libcrypto
  • الجمعة سبتمبر 20 2013 Tomáš Mráz [email protected] 1.0.1e-12
  • إصلاح تسرب الذاكرة الصغير في الاختبار الذاتي لـ FIPS
  • إصلاح segfault في opensl speed hmac في وضع FIPS
  • الخميس 12 سبتمبر 2013 Tomáš Mráz [email protected] 1.0.1e-11
  • توثيق خيار nextprotoneg في صفحات الدليل
    التصحيح الأصلي بواسطة Hubert Kario
  • الخميس 29 أغسطس 2013 Tomas Mraz [email protected] 1.0.1e-9
  • قم دائمًا بإجراء اختبارات FIPS الذاتية في مُنشئ المكتبة
    إذا تم تثبيت وحدة FIPS
  • الجمعة أغسطس 16 2013 Tomas Mraz [email protected] 1.0.1e-8
  • إصلاح استخدام rdrand إذا كان ذلك متاحًا
  • المزيد من الالتزامات المقطوعة من المنبع الكرز
  • إصلاحات التوثيق
  • الجمعة 26 يوليو 2013 توماس مراز [email protected] 1.0.1e-7
  • إصلاح يدوي إضافي للصفحة
  • استخدم إصدار الرموز أيضًا للنسخة النصية
  • الخميس 25 يوليو 2013 Tomas Mraz [email protected] 1.0.1e-6
  • إصلاحات إضافية للصفحة اليدوية
  • إخراج أمر سرعة التنظيف لـ ECDH ECDSA
  • جمعة يوليو 19 2013 Tomas Mraz [email protected] 1.0.1e-5
  • استخدم الماكرو _prefix
  • الأربعاء 10 تموز (يوليو) 2013 Tomas Mraz [email protected] 1.0.1e-4
  • إضافة علامة ربط relro
  • الأربعاء 10 يوليو 2013 Tomas Mraz [email protected] 1.0.1e-2
  • أضف دعمًا للخيار -الموثق_الأول من أجل التحقق من سلسلة الشهادات
  • الجمعة 31 مايو 2013 Tomas Mraz [email protected] 1.0.1e-1
  • rebase إلى الإصدار 1.0.1e المنبع
  • الإثنين 25 فبراير 2013 توماس مراز [email protected] 1.0.0-28
  • إصلاح CVE-2013-0169 - هجوم توقيت SSL / TLS CBC (# 907589)
  • إصلاح CVE-2013-0166 - DoS في فحص تواقيع OCSP (# 908052)
  • قم بتمكين الضغط فقط إذا طُلب منك ذلك صراحةً أو OPENSSL_DEFAULT_ZLIB
    تم تعيين متغير البيئة (إصلاحات CVE-2012-4929 # 857051)
  • استخدم __secure_getenv () في كل مكان بدلاً من getenv () (# 839735)
  • الجمعة 12 تشرين الأول (أكتوبر) 2012 Tomas Mraz [email protected] 1.0.0-27
  • fix sslrand (1) and sslpasswd (1) المرجع في openssl (1) manpage (# 841645)
  • إسقاط إصلاح lib64 غير ضروري في ملفات pkgconfig .pc (# 770872)
  • فرض BIO_accept_new (*:) للاستماع على IPv4
  • الأربعاء 15 آب (أغسطس) 2012 Tomas Mraz [email protected] 1.0.0-26
  • استخدم PKCS # 8 عند كتابة المفاتيح الخاصة في وضع FIPS مثل القديم
    وضع تشفير PEM غير متوافق مع FIPS (# 812348)
  • الثلاثاء 15 مايو 2012 توماس مراز [email protected] 1.0.0-25
  • إصلاح CVE-2012-2333 - فحص غير صحيح لطول السجل في DTLS (# 820686)
  • بشكل صحيح تهيئة tkeylen في الإصلاح CVE-2012-0884
  • الخميس أبريل 19 2012 Tomas Mraz [email protected] 1.0.0-24
  • إصلاح CVE-2012-2110 - تلف الذاكرة في asn1_d2i_read_bio () (# 814185)
  • الإثنين مارس 19 2012 Tomas Mraz [email protected] 1.0.0-23
  • إصلاح المشكلة مع تصحيح إعادة تشغيل SGC الذي قد ينهي المصافحة
    بشكل غير صحيح
  • إصلاح CVE-2012-0884 - ضعف MMA في كود CMS و PKCS # 7 (# 802725)
  • إصلاح CVE-2012-1165 - قراءة NULL dereference على رؤوس MIME غير صالحة (# 802489)
  • الخميس مارس 01 2012 Tomas Mraz [email protected] 1.0.0-22
  • إصلاح التشفير غير الصحيح للقطع غير المحاذاة في أوضاع CFB و OFB و CTR
  • الخميس 19 كانون الثاني (يناير) 2012 Tomas Mraz [email protected] 1.0.0-21
  • إصلاح CVE-2011-4108 & CVE-2012-0050 - استرداد النص العادي DTLS
    الثغرات الأمنية وإصلاحات DTLS الإضافية (# 771770)
  • إصلاح CVE-2011-4576 - حشوة SSL 3.0 غير مهيأة (# 771775)
  • إصلاح CVE-2011-4577 - احتمال DoS من خلال بيانات RFC 3779 المشوهة (# 771778)
  • إصلاح CVE-2011-4619 - إعادة تشغيل SGC لهجوم DoS (# 771780)
  • الإثنين 31 أكتوبر 2011 توماس مراز [email protected] 1.0.0-20
  • إصلاح x86cpuid.pl - تصحيح باولو Bonzini
  • الخميس 29 سبتمبر 2011 Tomas Mraz [email protected] 1.0.0-19
  • إضافة اختبار إجابة معروف لخوارزميات SHA2
  • الأربعاء 21 سبتمبر 2011 Tomas Mraz [email protected] 1.0.0-18
  • إصلاح التهيئة المفقودة لمتغير في محرك CHIL (# 740188)
  • الإثنين 12 سبتمبر 2011 Tomas Mraz [email protected] 1.0.0-17
  • تهيئة X509_STORE_CTX بشكل صحيح لعمليات بحث CRL - CVE-2011-3207
    (# 736087)
  • الأربعاء 24 آب (أغسطس) 2011 توماس مراز [email protected] 1.0.0-16
  • دمج التحسينات لـ AES-NI و SHA1 و RC4 من intelx
    محرك للتطبيقات الداخلية
  • الإثنين أغسطس 15 2011 Tomas Mraz [email protected] 1.0.0-15
  • توثيق أفضل للملخصات المتوفرة في التطبيقات (# 693858)
  • إصلاحات محرك CHIL backported (# 693863)
  • السماح باختبار الإنشاء بدون تصحيحات المصب (# 708511)
  • تفعيل RELRO الجزئي عند الربط (# 723994)
  • إضافة محرك intelx مع أداء محسّن على وحدات المعالجة المركزية Intel الجديدة
  • إضافة OPENSSL_DISABLE_AES_NI متغير البيئة الذي يعطل
    دعم AES-NI (لا يؤثر على محرك intelx)
  • الأربعاء 08 حزيران 2011 Tomas Mraz [email protected] 1.0.0-14
  • استخدم محرك AES-NI في وضع FIPS
  • الثلاثاء 24 مايو 2011 توماس مراز [email protected] 1.0.0-11
  • إضافة API اللازمة لاختبار CAVS لتوليد معلمات DSA الجديد
  • الخميس 10 فبراير 2011 Tomas Mraz [email protected] 1.0.0-10
  • إصلاح ثغرة تدبيس OCSP - CVE-2011-0014 (# 676063)
  • تصحيح مستند README.FIPS
  • الجمعة فبراير 04 2011 توماس مراز [email protected] 1.0.0-8
  • أضف المعلمة -x931 إلى الأمر openssl genrsa لاستخدام ANSI X9.31
    طريقة توليد المفتاح
  • استخدم طريقة FIPS-186-3 لتوليد معلمات DSA
  • إضافة متغير بيئة OPENSSL_FIPS_NON_APPROVED_MD5_ALLOW
    للسماح باستخدام MD5 عندما يكون النظام في حالة الصيانة
    حتى إذا كانت علامة / proc fips قيد التشغيل
  • اجعل الأمر openssl pkcs12 يعمل بشكل افتراضي في وضع FIPS
  • الاثنين 24 كانون الثاني (يناير) 2011 Tomas Mraz [email protected] 1.0.0-7
  • استمع إلى ipv6 wildcard في s_server لذلك نحن نقبل الاتصالات
    من كل من ipv4 و ipv6 (# 601612)
  • fix opensl speed بحيث يمكن استخدامه في وضع FIPS
    مع FIPS الأصفار المسموح بها (# 619762)
  • الثلاثاء ديسمبر 07 2010 توماس مراز [email protected] 1.0.0-6
  • تعطيل رمز SSL_OP_NETSCAPE_REUSE_CIPHER_CHANGE_BUG - CVE-2010-3864
    (# 649304)
  • جمعة تشرين الثاني (نوفمبر) 05 2010 Tomas Mraz [email protected] 1.0.0-5
  • إصلاح العرق في كود تحليل الامتداد - CVE-2010-3864 (# 649304)
  • الأربعاء 30 حزيران (يونيو) 2010 Tomas Mraz [email protected] 1.0.0-4
  • opensl man page fix (# 609484)
  • الجمعة 4 حزيران (يونيو) 2010 Tomas Mraz [email protected] 1.0.0-3
  • إصلاح تعريف ASN.1 الخاطئ لـ OriginatorInfo - CVE-2010-0742 (# 598738)
  • إصلاح تسرب المعلومات في rsa_verify_recover - CVE-2010-1633 (# 598732)
  • الأربعاء 19 مايو 2010 Tomas Mraz [email protected] 1.0.0-2
  • اجعل دليل CA قابلاً للقراءة - المفاتيح الخاصة موجودة في القرص الفرعي الخاص (# 584810)
  • بعض الإصلاحات من CVS المنبع
  • اجعل X509_NAME_hash_old يعمل في وضع FIPS (# 568395)
  • الثلاثاء 30 مارس 2010 توماس مراز [email protected] 1.0.0-1
  • التحديث إلى الإصدار 1.0.0 النهائي المنبع
  • الثلاثاء 16 فبراير 2010 توماس مراز [email protected] 1.0.0-0.22.beta5
  • جعل TLS يعمل في وضع FIPS
  • الجمعة 12 فبراير 2010 توماس مراز [email protected] 1.0.0-0.21.beta5
  • التعامل برشاقة مع الطول الصفري في تطبيقات المجمّع لـ
    OPENSSL_cleanse (# 564029)
  • لا تفشل في s_server إذا كان اسم مضيف العميل غير قابل للحل (# 561260)
  • الأربعاء 20 كانون الثاني (يناير) 2010 Tomas Mraz [email protected] 1.0.0-0.20.beta5
  • إصدار المنبع الجديد
  • الخميس 14 كانون الثاني (يناير) 2010 Tomas Mraz [email protected] 1.0.0-0.19.beta4
  • إصلاح CVE-2009-4355 - تسرب في التطبيقات التي تستدعي بشكل غير صحيح
    CRYPTO_free_all_ex_data () قبل إنهاء التطبيق (# 546707)
  • الإصلاح المنبع لمعالجة إصدار بروتوكول TLS في المستقبل
  • الأربعاء 13 كانون الثاني (يناير) 2010 Tomas Mraz [email protected] 1.0.0-0.18.beta4
  • إضافة دعم لـ Intel AES-NI
  • الخميس 07 كانون الثاني (يناير) 2010 Tomas Mraz [email protected] 1.0.0-0.17.beta4
  • معالجة ضغط الإصلاح المنبع عند استئناف الجلسة
  • مختلف الشيكات الفارغة والإصلاحات الصغيرة الأخرى من المنبع
  • التغييرات الأولية لمعلومات إعادة التفاوض وفقًا لآخر مسودة
  • الإثنين 23 تشرين الثاني (نوفمبر) 2009 Tomas Mraz [email protected] 1.0.0-0.16.beta4
  • إصلاح بناء mingw non-fips (تصحيح بواسطة Kalev Lember)
  • إضافة إصلاح IPV6 لـ DTLS
  • الجمعة 20 تشرين الثاني (نوفمبر) 2009 Tomas Mraz [email protected] 1.0.0-0.15.beta4
  • إضافة تقارير أفضل عن الخطأ لإعادة التفاوض غير الآمنة
  • الجمعة 20 تشرين الثاني (نوفمبر) 2009 Tomas Mraz [email protected] 1.0.0-0.14.beta4
  • إصلاح البناء على s390x
  • الأربعاء 18 تشرين الثاني (نوفمبر) 2009 Tomas Mraz [email protected] 1.0.0-0.13.beta4
  • تعطيل فرض ملحق إعادة التفاوض على العميل (# 537962)
  • إضافة إصلاحات من لقطة المنبع الحالية
  • الجمعة 13 تشرين الثاني (نوفمبر) 2009 Tomas Mraz [email protected] 1.0.0-0.12.beta4
  • احتفظ بالحالة التجريبية في رقم الإصدار عند 3 حتى لا نضطر إلى إعادة البناء
    opensh وربما التبعيات الأخرى بفحص إصدار صارم للغاية
  • الخميس 12 تشرين الثاني (نوفمبر) 2009 Tomas Mraz [email protected] 1.0.0-0.11.beta4
  • التحديث إلى الإصدار الجديد المنبع ، لا حاجة إلى عثرة سونامي
  • إصلاح CVE-2009-3555 - لاحظ أنه يتم تجاوز الإصلاح إذا تم استخدام SSL_OP_ALL
    لذلك لم يتم كسر التوافق مع العملاء غير المثبتين. ال
    تمديد البروتوكول هو أيضا ليس نهائيا.
  • الجمعة أكتوبر 16 2009 Tomas Mraz [email protected] 1.0.0-0.10.beta3
  • إصلاح استخدام الذاكرة المحررة إذا تم استدعاء SSL_CTX_free () من قبل
    SSL_free () (# 521342)
  • الخميس 08 تشرين الأول (أكتوبر) 2009 Tomas Mraz [email protected] 1.0.0-0.9.beta3
  • إصلاح الخطأ المطبعي في كود DTLS1 (# 527015)
  • إصلاح التسرب في معالجة الخطأ لـ d2i_SSL_SESSION ()
  • الأربعاء 30 سبتمبر 2009 Tomas Mraz [email protected] 1.0.0-0.8.beta3
  • إصلاح الاختبارات الذاتية RSA و DSA FIPS
  • إعادة تمكين رمز مجمّع الكاميليا x86_64 الثابت (# 521127)
  • الجمعة سبتمبر 04 2009 Tomas Mraz [email protected] 1.0.0-0.7.beta3
  • قم بتعطيل رمز مجمع camellia x86_64 مؤقتًا (# 521127)
  • الإثنين 31 آب (أغسطس) 2009 Tomas Mraz [email protected] 1.0.0-0.6.beta3
  • إصلاح opensl dgst -dss1 (# 520152)
  • الأربعاء 26 أغسطس 2009 Tomas Mraz [email protected] 1.0.0-0.5.beta3
  • قم بإسقاط الاختراقات الخاصة بالرابط الرمزي المتوافق
  • السبت 22 أغسطس 2009 Tomas Mraz [email protected] 1.0.0-0.4.beta3
  • ضبط SSL_CIPHER_description ()
  • الجمعة 21 آب (أغسطس) 2009 Tomas Mraz [email protected] 1.0.0-0.3.beta3
  • إصلاح WWW: Curl : مرجع سهل في tsget
  • الجمعة 21 آب (أغسطس) 2009 Tomas Mraz [email protected] 1.0.0-0.2.beta3
  • تمكين MD-2
  • الخميس 20 آب (أغسطس) 2009 Tomas Mraz [email protected] 1.0.0-0.1.beta3
  • التحديث إلى الإصدار الرئيسي الجديد المنبع
  • السبت 25 يوليو 2009 Fedora Release Engineering [email protected] - 0.9.8k-7
  • تمت إعادة بنائه من أجل https://fedoraproject.org/wiki/Fedora_12_Mass_Rebuild
  • الأربعاء 22 يوليو 2009 بيل نوتنغهام [email protected]
  • لا تقم بإنشاء إصدارات "محسنة" خاصة لـ i686 ، لأن هذا هو الأساس
    القوس في فيدورا الآن
  • الثلاثاء 30 حزيران (يونيو) 2009 توماس مراز [email protected] 0.9.8k -6
  • abort إذا فشلت الاختبارات الذاتية واستقصاء مولد الأرقام العشوائية
  • أذكر إجراءات EVP_aes و EVP_sha2xx في manpages
  • إضافة README.FIPS
  • اجعل CA dir المسار المطلق (# 445344)
  • تغيير الطول الافتراضي لإنشاء مفتاح RSA إلى 2048 (# 484101)
  • خميس 21 مايو 2009 Tomas Mraz [email protected] 0.9.8k -5
  • إصلاح CVE-2009-1377 CVE-2009-1378 CVE-2009-1379
    (مشاكل DTLS DoS) (# 501253 ، # 501254 ، # 501572)
  • الثلاثاء 21 أبريل 2009 توماس مراز [email protected] 0.9.8k -4
  • دعم وضع DTLS المتوافق لـ CISCO AnyConnect (# 464629)
  • الجمعة 17 أبريل 2009 Tomas Mraz [email protected] 0.9.8k -3
  • تصحيح تعريف SHLIB_VERSION
  • الأربعاء 15 أبريل 2009 Tomas Mraz [email protected] 0.9.8k -2
  • إضافة دعم لقوائم إلغاء الشهادات المتعددة مع نفس الموضوع
  • تحميل دعم المحرك الديناميكي فقط في وضع FIPS
  • الأربعاء 25 آذار (مارس) 2009 توماس مراز [email protected] 0.9.8k -1
  • التحديث إلى الإصدار الجديد المنبع (إصلاحات الأخطاء الطفيفة ، الأمان
    إصلاحات وتحسينات رمز الجهاز فقط)
  • الخميس 19 آذار (مارس) 2009 Tomas Mraz [email protected] 0.9.8j-10
  • نقل المكتبات إلى / usr / lib (# 239375)
  • الجمعة 13 آذار (مارس) 2009 توماس مراز [email protected] 0.9.8j-9
  • إضافة حزمة فرعية ثابتة
  • الخميس 26 فبراير 2009 Fedora Release Engineering [email protected] - 0.9.8j-8
  • تمت إعادة بنائه من أجل https://fedoraproject.org/wiki/Fedora_11_Mass_Rebuild
  • الإثنين فبراير 02 2009 توماس مراز [email protected] 0.9.8j-7
  • يجب أيضًا التحقق من المجموع الاختباري لـ libssl.so في وضع FIPS
  • الحصول على بذرة FIPS rng مباشرة من جهاز kernel
  • قم بإسقاط الروابط الرمزية المؤقتة
  • الإثنين 26 يناير 2009 Tomas Mraz [email protected] 0.9.8j-6
  • قم بإسقاط الزناد المؤقت والربط الرمزي في المنشور
  • قم بإصلاح ملفات pkgconfig وقم بإسقاط طلبات البناء غير الضرورية
    على pkgconfig لأنها تبعية rpmbuild (# 481419)
  • السبت 17 يناير 2009 Tomas Mraz [email protected] 0.9.8j-5
  • إضافة مشغل مؤقت لإعادة الروابط الرمزية
  • السبت 17 يناير 2009 Tomas Mraz [email protected] 0.9.8j-4
  • لا توجد اختبارات مفتاح زوجي في وضع non-fips (# 479817)
  • الجمعة 16 كانون الثاني (يناير) 2009 Tomas Mraz [email protected] 0.9.8j-3
  • اختبار أكثر قوة للروابط الرمزية المؤقتة
  • الجمعة 16 كانون الثاني (يناير) 2009 Tomas Mraz [email protected] 0.9.8j-2
  • حاول التأكد من وجود الروابط الرمزية المؤقتة
  • الخميس 15 كانون الثاني (يناير) 2009 Tomas Mraz [email protected] 0.9.8j-1
  • إصدار جديد في المنبع مع نتوء سونامي الضروري (# 455753)
  • قم مؤقتًا بتوفير ارتباط رمزي إلى Soname القديم لإتاحة إمكانية إعادة البناء
    العبوات التابعة في جلد خام
  • إضافة دعم سريع (# 428181)
  • إضافة إمكانية تعطيل zlib عن طريق الضبط
  • إضافة دعم وضع fips لأغراض الاختبار
  • لا تقم بإرجاع مرجع فارغ في بعض ملفات smime غير الصالحة
  • add buildrequires pkgconfig (# 479493)
  • الأحد 10 أغسطس 2008 Tomas Mraz [email protected] 0.9.8g-11
  • لا تقم بإضافة ملحقات tls إلى الخادم hello لـ SSLv3 أيضًا
  • الإثنين يونيو 02 2008 Joe Orton [email protected] 0.9.8g-10
  • انقل حزمة المرجع المصدق الجذر إلى حزمة الشهادات المعتمدة
  • الأربعاء 28 مايو 2008 Tomas Mraz [email protected] 0.9.8g-9
  • إصلاح CVE-2008-0891 - تعطل ملحق اسم الخادم (# 448492)
  • إصلاح CVE-2008-1672 - تعطل رسالة تبادل مفتاح الخادم (# 448495)
  • الثلاثاء 27 مايو 2008 توماس مراز [email protected] 0.9.8g-8
  • دعم قوس سوبر H
  • حل بديل للعلل 199604 حيث يجب إصلاحه في gcc-4.3
  • الإثنين 19 مايو 2008 Tom "spot" Callaway [email protected] 0.9.8g-7
  • التعامل مع sparc
  • الإثنين مارس 10 2008 Joe Orton [email protected] 0.9.8g-6
  • التحديث إلى حزمة الجذر CA الجديدة من mozilla.org (r1.45)
  • الأربعاء 20 فبراير 2008 Fedora Release Engineering [email protected] - 0.9.8g-5
  • Autorebuild for GCC 4.3
  • الخميس 24 كانون الثاني (يناير) 2008 Tomas Mraz [email protected] 0.9.8g-4
  • دمج إصلاحات المراجعة (# 226220)
  • اضبط SHLIB_VERSION_NUMBER ليعكس اسم المكتبة (# 429846)
  • الخميس ١٣ ديسمبر ٢٠٠٧ Tomas Mraz [email protected] 0.9.8g-3
  • تعيين المسارات الافتراضية عند عدم تعيين مسارات واضحة (# 418771)
  • لا تقم بإضافة ملحقات tls إلى Client hello لـ SSLv3 (# 422081)
  • الثلاثاء ديسمبر 04 2007 توماس مراز [email protected] 0.9.8g-2
  • تمكين بعض خوارزميات وميزات التشفير الجديدة
  • إضافة بعض إصلاحات الأخطاء الأكثر أهمية من opensl CVS
  • الإثنين ديسمبر 03 2007 Tomas Mraz [email protected] 0.9.8g-1
  • التحديث إلى أحدث إصدار أعلى ، صدم SONAME إلى 7
  • الإثنين 15 أكتوبر 2007 Joe Orton [email protected] 0.9.8b-17
  • التحديث إلى حزمة CA الجديدة من mozilla.org
  • الجمعة 12 أكتوبر 2007 توماس مراز [email protected] 0.9.8b-16
  • إصلاح CVE-2007-5135 - off-by-one في SSL_get_shared_ciphers (# 309801)
  • إصلاح CVE-2007-4995 - تجاوز سعة المخزن المؤقت لشظايا DTLS خارج الترتيب (# 321191)
  • إضافة أقواس ألفا الفرعية (# 296031)
  • الثلاثاء 21 أغسطس 2007 توماس مراز [email protected] 0.9.8b-15
  • إعادة بناء
  • الجمعة أغسطس 03 2007 Tomas Mraz [email protected] 0.9.8b-14
  • استخدم localhost في testuite ، ونأمل أن يتم إصلاح البناء البطيء في koji
  • CVE-2007-3108 - إصلاح هجوم القناة الجانبية على المفاتيح الخاصة (# 250577)
  • جعل معرف ذاكرة التخزين المؤقت لجلسة ssl مطابقة صارمة (# 233599)
  • الأربعاء 25 يوليو 2007 Tomas Mraz [email protected] 0.9.8b-13
  • السماح بالبناء على معماريات ARM (# 245417)
  • استخدام الطوابع الزمنية المرجعية لمنع التعارضات متعددة الأحرف (# 218064)
  • -يجب أن تتطلب الحزمة ذات المستوى pkgconfig (# 241031)
  • الإثنين ديسمبر 11 2006 توماس مراز [email protected] 0.9.8b-12
  • كشف التكرارات في add_dir بشكل صحيح (# 206346)
  • الخميس 30 تشرين الثاني (نوفمبر) 2006 Tomas Mraz [email protected] 0.9.8b-11
  • التغيير السابق لا يزال لا يجعل X509_NAME_cmp متعدية
  • الخميس 23 تشرين الثاني (نوفمبر) 2006 Tomas Mraz [email protected] 0.9.8b-10
  • اجعل X509_NAME_cmp متعدية وإلا يمكنك البحث عن الشهادة
    مكسور (# 216050)
  • الخميس 02 تشرين الثاني (نوفمبر) 2006 Tomas Mraz [email protected] 0.9.8b-9
  • خطأ في الاسم المستعار في تحميل المحرك ، التصحيح بواسطة IBM (# 213216)
  • الإثنين أكتوبر 02 2006 توماس مراز [email protected] 0.9.8b-8
  • كان إصلاح CVE-2006-2940 غير صحيح (# 208744)
  • الإثنين 25 سبتمبر 2006 توماس مراز [email protected] 0.9.8b-7
  • إصلاح CVE-2006-2937 - خطأ تمت معالجته بشكل خاطئ عند تحليل ASN.1 (# 207276)
  • إصلاح CVE-2006-2940 - المفاتيح العمومية الطفيلية DoS (# 207274)
  • إصلاح CVE-2006-3738 - تجاوز سعة المخزن المؤقت في SSL_get_shared_ciphers (# 206940)
  • إصلاح CVE-2006-4343 - عميل sslv2 DoS (# 206940)
  • الثلاثاء سبتمبر 05 2006 توماس مراز [email protected] 0.9.8b-6
  • إصلاح CVE-2006-4339 - منع الهجوم على توقيعات PKCS # 1 v1.5 (# 205180)
  • الأربعاء أغسطس 02 2006 Tomas Mraz [email protected] - 0.9.8b-5
  • تعيين التخزين المؤقت على لا شيء على stdio / stdout FILE عند تعيين bufsize (# 200580)
    التصحيح من شركة IBM
  • الجمعة 28 تموز (يوليو) 2006 [email protected] - 0.9.8b-4.1
  • إعادة البناء بمنافذ جديدة (# 200330)
  • الجمعة 21 تموز (يوليو) 2006 توماس مراز [email protected] - 0.9.8b-4
  • إضافة حل مؤقت لفشل اختبار sha512 على s390 (# 199604)
  • خميس 20 يوليو 2006 Tomas Mraz [email protected]
  • إضافة دعم ipv6 إلى s_client و s_server (بواسطة Jan Pazdziora) (# 198737)
  • إضافة تصحيحات لسلامة خيوط BN وإصلاح مخاطر هجوم التصادم في ذاكرة التخزين المؤقت AES و
    إصلاح رمز pkcs7 memleak من CVS المنبع
  • الأربعاء 12 تموز (يوليو) 2006 جيسي كيتنغ [email protected] - 0.9.8b-3.1
  • إعادة بناء
  • الأربعاء 21 حزيران (يونيو) 2006 Tomas Mraz [email protected] - 0.9.8b-3
  • انخفض محرك libica و ica من البناء
  • الأربعاء 21 حزيران (يونيو) 2006 Joe Orton [email protected]
  • التحديث إلى حزمة CA الجديدة من mozilla.org ؛ يضيف شهادات CA
    من netlock.hu و startcom.org
  • الإثنين يونيو 05 2006 Tomas Mraz [email protected] - 0.9.8b-2
  • إصلاح بعض التحذيرات rpmlint
  • إصلاح أفضل لـ # 173399 من المنبع
  • إصلاح المنبع ل pkcs12
  • خميس 11 مايو 2006 Tomas Mraz [email protected] - 0.9.8b-1
  • الترقية إلى الإصدار الجديد ، يبقى متوافقًا مع ABI
  • لم يعد هناك لينكس / config.h (كان فارغًا على أي حال)
  • الثلاثاء أبريل 04 2006 توماس مراز [email protected] - 0.9.8a-6
  • إصلاح المقابض المفتوحة التي لا معنى لها في libica (# 177155)
  • إصلاح البناء إذا كان 'rand' أو 'passwd' في مسار buildroot (# 178782)
  • تهيئة محرك VIA Padlock (# 186857)
  • الجمعة 10 فبراير 2006 Jesse Keating [email protected] 0.9.8a-5.2
  • نتوء مرة أخرى لخطأ مزدوج طويل على ppc (64)
  • الثلاثاء 07 فبراير 2006 جيسي كيتنج [email protected] 0.9.8a-5.1
  • أعيد بناؤها من أجل لقطات gcc4.1 الجديدة والتغييرات glibc
  • خميس 15 ديسمبر 2005 Tomas Mraz [email protected] 0.9.8a-5
  • لا تتضمن SSL_OP_NETSCAPE_REUSE_CIPHER_CHANGE_BUG
    في SSL_OP_ALL (# 175779)
  • الجمعة 09 كانون الأول (ديسمبر) 2005 Jesse Keating [email protected]
  • أعيد بناؤها
  • الثلاثاء نوفمبر 29 2005 توماس مراز [email protected] 0.9.8a-4
  • إصلاح البنية (تم إسقاط التشفير عن طريق الخطأ) من libica المحدث
  • تحديث محرك ICA إلى 1.3.6-rc3
  • الثلاثاء نوفمبر 22 2005 توماس مراز [email protected] 0.9.8a-3
  • تعطيل طرق الضغط المضمنة في الوقت الحالي حتى تعمل
    بشكل صحيح (# 173399)
  • الأربعاء 16 نوفمبر 2005 Tomas Mraz [email protected] 0.9.8a-2
  • لا تقم بتعيين -rpath لثنائي opensl
  • الثلاثاء نوفمبر 08 2005 توماس مراز [email protected] 0.9.8a-1
  • إصدار جديد المنبع
  • أعيد ترقيم البقع جزئيًا
  • الجمعة 21 أكتوبر 2005 توماس مراز [email protected] 0.9.7f-11
  • مكتبة محرك IBM ICA المحدثة والتصحيح لأحدث نسخة أولية
  • الأربعاء 12 تشرين الأول (أكتوبر) 2005 توماس مراز [email protected] 0.9.7f-10
  • إصلاح CAN-2005-2969 - إزالة SSL_OP_MSIE_SSLV2_RSA_PADDING الذي
    تعطيل الإجراء المضاد ضد رجل في الهجوم الأوسط في SSLv2
    (# 169863)
  • استخدم sha1 كإعداد افتراضي لطلبات المرجع المصدق والشهادة - CAN-2005-2946 (# 169803)
  • الثلاثاء أغسطس 23 2005 توماس مراز [email protected] 0.9.7f-9
  • إضافة * .so.soversion كروابط رمزية في / lib (# 165264)
  • إزالة الارتباطات الرمزية غير المجمعة (# 159595)
  • إصلاحات من المنبع (إصلاحات زمنية ثابتة لـ DSA ،
    تجميع bn div على قوس ppc ، قم بتهيئة الذاكرة على realloc)
  • الخميس 11 أغسطس 2005 Phil Knirsch [email protected] 0.9.7f-8
  • تحديث تصحيح IBM الخاص بمحرك ICA إلى أحدث إصدار من المنبع.
  • خميس 19 مايو 2005 Tomas Mraz [email protected] 0.9.7f-7
  • fix CAN-2005-0109 - استخدام الوقت الثابت / الوصول إلى الذاكرة mod_exp
    لذلك لا يتم تسريب أجزاء من المفتاح الخاص عن طريق طرد ذاكرة التخزين المؤقت (# 157631)
  • عدد قليل من الإصلاحات من المنبع 0.9.7g
  • الأربعاء 27 أبريل 2005 توماس مراز [email protected] 0.9.7f-6
  • استخدم الاستطلاع بدلاً من التحديد بالراند (# 128285)
  • إصلاح Makefile.certificate للإشارة إلى / etc / pki / tls
  • قم بتغيير قناع السلسلة الافتراضي في ASN1 إلى PrintableString + UTF8String
  • الإثنين 25 أبريل 2005 Joe Orton [email protected] 0.9.7f-5
  • تحديث لمراجعة 1.37 من حزمة Mozilla CA
  • خميس 21 أبريل 2005 Tomas Mraz [email protected] 0.9.7f-4
  • نقل الشهادات إلى _sysconfdir / pki / tls (# 143392)
  • نقل أدلة CA إلى _sysconfdir / pki / CA
  • قم بتصحيح البرنامج النصي CA والتكوين الافتراضي بحيث يشير إلى ملف
    أدلة CA
  • الجمعة أبريل 01 2005 توماس مراز [email protected] 0.9.7f-3
  • يجب عدم استخدام المتغير غير المهيأ كمدخل مضمن
    المجسم
  • أعد تمكين تجميع x86_64 مرة أخرى
  • خميس 31 مارس 2005 Tomas Mraz [email protected] 0.9.7f-2
  • أضف RC4_CHAR مرة أخرى على ia64 و x86_64 حتى لا يتم كسر ABI
  • تعطيل تجميع bignum المكسور على x86_64
  • الأربعاء 30 آذار (مارس) 2005 توماس مراز [email protected] 0.9.7f-1
  • إعادة تمكين التحسينات على ppc64 ورمز التجميع على ia64
  • الترقية إلى إصدار المنبع الجديد (لا حاجة إلى نتوء سونامي)
  • تعطيل اختبار مؤشر الترابط - تم اختبار المنفذ الخلفي لـ
    تعمية RSA - لم تعد هناك حاجة
  • إضافة دعم لتغيير الرقم التسلسلي إلى
    شهادة Makefile.certification (# 151188)
  • جعل ca-bundle.crt ملف تكوين (# 118903)
  • الثلاثاء مارس 01 2005 توماس مراز [email protected] 0.9.7e-3
  • يجب ألا يعتمد libcrypto على libkrb5 (# 135961)
  • الإثنين 28 فبراير 2005 توماس مراز [email protected] 0.9.7e-2
  • إعادة بناء
  • الإثنين 28 فبراير 2005 Tomas Mraz [email protected] 0.9.7e-1
  • مصدر جديد المنبع ، بقع محدثة
  • تمت إضافة التصحيح لذلك نأمل أن تتوافق ABI مع الإصدار القادم
    0.9.7f
  • خميس 10 فبراير 2005 Tomas Mraz [email protected]
  • دعم أحرف UTF-8 في شهادة Makefile.certification (# 134944)
  • تمت إضافة cmp إلى BuildPrereq
  • الخميس 27 كانون الثاني (يناير) 2005 Joe Orton [email protected] 0.9.7a-46
  • إنشاء ملف ca-bundle.crt جديد من Mozilla certdata.txt (مراجعة 1.32)
  • الخميس 23 ديسمبر 2004 Phil Knirsch [email protected] 0.9.7a-45
  • التصحيح الثابت والمحدث libica-1.3.4-urandom.patch (# 122967)
  • الجمعة 19 تشرين الثاني (نوفمبر) 2004 Nalin Dahyabhai [email protected] 0.9.7a-44
  • إعادة بناء
  • الجمعة 19 تشرين الثاني (نوفمبر) 2004 Nalin Dahyabhai [email protected] 0.9.7a-43
  • إعادة بناء
  • الجمعة 19 تشرين الثاني (نوفمبر) 2004 Nalin Dahyabhai [email protected] 0.9.7a-42
  • إعادة بناء
  • الجمعة 19 تشرين الثاني (نوفمبر) 2004 Nalin Dahyabhai [email protected] 0.9.7a-41
  • إزالة der_chop ، كما فعلت السير الذاتية الأولية (CAN-2004-0975 ، # 140040)
  • الثلاثاء أكتوبر 05 2004 Phil Knirsch [email protected] 0.9.7a-40
  • قم بتضمين أحدث إصدار من libica مع إصلاحات الأخطاء المهمة
  • الثلاثاء 15 حزيران (يونيو) 2004 إليوت لي [email protected]
  • أعيد بناؤها
  • الإثنين 14 يونيو 2004 Phil Knirsch [email protected] 0.9.7a-38
  • تحديث تصحيح IBM الخاص بمحرك ICA إلى أحدث إصدار من المنبع.
  • الإثنين يونيو 07 2004 Nalin Dahyabhai [email protected] 0.9.7a-37
  • البناء لـ linux-alpha-gcc بدلاً من alpha-gcc على alpha (Jeff Garzik)
  • الثلاثاء 25 مايو 2004 Nalin Dahyabhai [email protected] 0.9.7a-36
  • معالجة٪ {_ arch} = حالات i486 / i586 / i686 / athlon المتوسطة
    رأس (# 124303)
  • خميس 25 مارس 2004 Joe Orton [email protected] 0.9.7a-35
  • إضافة تصحيحات الأمان لـ CAN-2004-0079 ، CAN-2004-0112
  • الثلاثاء مارس 16 2004 Phil Knirsch [email protected]
  • الثابتة libica filespec.
  • الخميس 11 آذار (مارس) 2004 Nalin Dahyabhai [email protected] 0.9.7a-34
  • حدد ppc / ppc64 powerpc / powerpc64 ، وليس ppc / ppc64 ، الإصلاح
    العنوان المتوسط
  • الأربعاء 10 آذار (مارس) 2004 Nalin Dahyabhai [email protected] 0.9.7a-33
  • أضف وسيطمما يشير إلى اليمين
    openslconf.h خاص بالقوس على أقواس متعددة الأضلاع
  • الثلاثاء مارس 02 2004 إليوت لي [email protected]
  • أعيد بناؤها
  • الخميس 26 فبراير 2004 Phil Knirsch [email protected] 0.9.7a-32
  • تحديث libica إلى أحدث إصدار 1.3.5.
  • الثلاثاء 17 فبراير 2004 Phil Knirsch [email protected] 0.9.7a-31
  • تحديث تصحيح محرك تشفير ICA من IBM إلى أحدث إصدار.
  • الجمعة ١٣ فبراير ٢٠٠٤ إليوت لي [email protected]
  • أعيد بناؤها
  • الجمعة ١٣ فبراير ٢٠٠٤ Phil Knirsch [email protected] 0.9.7a-29
  • أعيد بناؤها
  • الأربعاء 11 فبراير 2004 Phil Knirsch [email protected] 0.9.7a-28
  • ثابت بناء الليبيكا.
  • أربعاء فبراير 04 2004 Nalin Dahyabhai [email protected]
  • أضف "-ldl" لعلامات الارتباط المضافة لنظام Linux-on-ARM (# 99313)
  • أربعاء فبراير 04 2004 جو أورتون [email protected] 0.9.7a-27
  • تم تحديث ca-bundle.crt: تمت إزالة جذور GeoTrust منتهية الصلاحية ، وإضافة
    جذر freessl.com ، تمت إزالة جذر Trustcenter.de الفئة 0
  • الأحد 30 نوفمبر 2003 Tim Waugh [email protected] 0.9.7a-26
  • إصلاح خط الارتباط لـ libssl (الخطأ رقم 111154).
  • الجمعة 24 أكتوبر 2003 Nalin Dahyabhai [email protected] 0.9.7a-25
  • إضافة تبعية على zlib-devel للحزمة -devel ، والتي تعتمد على zlib
    الرموز لأننا نقوم بتمكين zlib لـ libssl (# 102962)
  • الجمعة 24 أكتوبر 2003 Phil Knirsch [email protected] 0.9.7a-24
  • استخدم / dev / urandom بدلاً من PRNG من أجل libica.
  • تطبيق إصلاح libica-1.3.5 لـ / dev / urandom في icalinux.c
  • استخدم أحدث تصحيح لمحرك ICA من IBM.
  • السبت 04 أكتوبر 2003 Nalin Dahyabhai [email protected] 0.9.7a-22.1
  • إعادة بناء
  • الأربعاء 01 تشرين الأول (أكتوبر) 2003 Nalin Dahyabhai [email protected] 0.9.7a-22
  • إعادة البناء (22 لم يتم بناؤها بالفعل ، ممتع إيه؟)
  • الثلاثاء 30 سبتمبر 2003 Nalin Dahyabhai [email protected] 0.9.7a-23
  • إعادة تعطيل التحسينات على ppc64
  • الثلاثاء 30 سبتمبر 2003 جو أورتون [email protected]
  • إضافة إصلاح a_mbstr.c للأنظمة الأساسية 64 بت من CVS
  • الثلاثاء 30 سبتمبر 2003 Nalin Dahyabhai [email protected] 0.9.7a-22
  • إضافة -Wa ، - noexecstack إلى RPM_OPT_FLAGS بحيث يتم تمييز الوحدات المجمعة
    لأنه لا يحتاج إلى أكوام قابلة للتنفيذ
  • الإثنين 29 سبتمبر 2003 Nalin Dahyabhai [email protected] 0.9.7a-21
  • إعادة بناء
  • الخميس 25 سبتمبر 2003 Nalin Dahyabhai [email protected]
  • إعادة تمكين التحسينات على ppc64
  • الخميس 25 سبتمبر 2003 Nalin Dahyabhai [email protected]
  • remove exclusivearch
  • Wed Sep 24 2003 Nalin Dahyabhai [email protected] 0.9.7a-20
  • only parse a client cert if one was requested
  • temporarily exclusivearch for %{ix86}
  • Tue Sep 23 2003 Nalin Dahyabhai [email protected]
  • add security fixes for protocol parsing bugs (CAN-2003-0543, CAN-2003-0544)
    and heap corruption (CAN-2003-0545)
  • update RHNS-CA-CERT files
  • ease back on the number of threads used in the threading test
  • Wed Sep 17 2003 Matt Wilson [email protected] 0.9.7a-19
  • rebuild to fix gzipped file md5sums (#91211)
  • Mon Aug 25 2003 Phil Knirsch [email protected] 0.9.7a-18
  • Updated libica to version 1.3.4.
  • Thu Jul 17 2003 Nalin Dahyabhai [email protected] 0.9.7a-17
  • إعادة بناء
  • Tue Jul 15 2003 Nalin Dahyabhai [email protected] 0.9.7a-10.9
  • free the kssl_ctx structure when we free an SSL structure (#99066)
  • Fri Jul 11 2003 Nalin Dahyabhai [email protected] 0.9.7a-16
  • إعادة بناء
  • Thu Jul 10 2003 Nalin Dahyabhai [email protected] 0.9.7a-15
  • lower thread test count on s390x
  • Tue Jul 08 2003 Nalin Dahyabhai [email protected] 0.9.7a-14
  • إعادة بناء
  • Thu Jun 26 2003 Nalin Dahyabhai [email protected] 0.9.7a-13
  • disable assembly on arches where it seems to conflict with threading
  • Thu Jun 26 2003 Phil Knirsch [email protected] 0.9.7a-12
  • Updated libica to latest upstream version 1.3.0
  • Wed Jun 11 2003 Nalin Dahyabhai [email protected] 0.9.7a-9.9
  • إعادة بناء
  • Wed Jun 11 2003 Nalin Dahyabhai [email protected] 0.9.7a-11
  • إعادة بناء
  • Tue Jun 10 2003 Nalin Dahyabhai [email protected] 0.9.7a-10
  • ubsec: don't stomp on output data which might also be input data
  • Tue Jun 10 2003 Nalin Dahyabhai [email protected] 0.9.7a-9
  • temporarily disable optimizations on ppc64
  • Mon Jun 09 2003 Nalin Dahyabhai [email protected]
  • backport fix for engine-used-for-everything from 0.9.7b
  • backport fix for prng not being seeded causing problems, also from 0.9.7b
  • add a check at build-time to ensure that RSA is thread-safe
  • keep perlpath from stomping on the libica configure scripts
  • Fri Jun 06 2003 Nalin Dahyabhai [email protected]
  • thread-safety fix for RSA blinding
  • Wed Jun 04 2003 Elliot Lee [email protected] 0.9.7a-8
  • rebuilt
  • Fri May 30 2003 Phil Knirsch [email protected] 0.9.7a-7
  • Added libica-1.2 to openssl (featurerequest).
  • Wed Apr 16 2003 Nalin Dahyabhai [email protected] 0.9.7a-6
  • fix building with incorrect flags on ppc64
  • Wed Mar 19 2003 Nalin Dahyabhai [email protected] 0.9.7a-5
  • add patch to harden against Klima-Pokorny-Rosa extension of Bleichenbacher's
    attack (CAN-2003-0131)
  • Mon Mar 17 2003 Nalin Dahyabhai [email protected] 0.9.7a-4
  • add patch to enable RSA blinding by default, closing a timing attack
    (CAN-2003-0147)
  • Wed Mar 05 2003 Nalin Dahyabhai [email protected] 0.9.7a-3
  • disable use of BN assembly module on x86_64, but continue to allow inline
    assembly (#83403)
  • Thu Feb 27 2003 Nalin Dahyabhai [email protected] 0.9.7a-2
  • disable EC algorithms
  • Wed Feb 19 2003 Nalin Dahyabhai [email protected] 0.9.7a-1
  • update to 0.9.7a
  • Wed Feb 19 2003 Nalin Dahyabhai [email protected] 0.9.7-8
  • add fix to guard against attempts to allocate negative amounts of memory
  • add patch for CAN-2003-0078, fixing a timing attack
  • Thu Feb 13 2003 Elliot Lee [email protected] 0.9.7-7
  • Add openssl-ppc64.patch
  • Mon Feb 10 2003 Nalin Dahyabhai [email protected] 0.9.7-6
  • EVP_DecryptInit should call EVP_CipherInit() instead of EVP_CipherInit_ex(),
    to get the right behavior when passed uninitialized context structures
    (#83766)
  • build with -mcpu=ev5 on alpha family (#83828)
  • Wed Jan 22 2003 Tim Powers [email protected]
  • rebuilt
  • Fri Jan 17 2003 Phil Knirsch [email protected] 0.9.7-4
  • Added IBM hw crypto support patch.
  • Wed Jan 15 2003 Nalin Dahyabhai [email protected]
  • add missing builddep on sed
  • Thu Jan 09 2003 Bill Nottingham [email protected] 0.9.7-3
  • debloat
  • fix broken manpage symlinks
  • Wed Jan 08 2003 Nalin Dahyabhai [email protected] 0.9.7-2
  • fix double-free in 'openssl ca'
  • Fri Jan 03 2003 Nalin Dahyabhai [email protected] 0.9.7-1
  • update to 0.9.7 final
  • Tue Dec 17 2002 Nalin Dahyabhai [email protected] 0.9.7-0
  • update to 0.9.7 beta6 (DO NOT USE UNTIL UPDATED TO FINAL 0.9.7)
  • Wed Dec 11 2002 Nalin Dahyabhai [email protected]
  • update to 0.9.7 beta5 (DO NOT USE UNTIL UPDATED TO FINAL 0.9.7)
  • Tue Oct 22 2002 Nalin Dahyabhai [email protected] 0.9.6b-30
  • add configuration stanza for x86_64 and use it on x86_64
  • build for linux-ppc on ppc
  • start running the self-tests again
  • Wed Oct 02 2002 Elliot Lee [email protected] 0.9.6b-29hammer.3
  • Merge fixes from previous hammer packages, including general x86-64 and
    multilib
  • Tue Aug 06 2002 Nalin Dahyabhai [email protected] 0.9.6b-29
  • إعادة بناء
  • Thu Aug 01 2002 Nalin Dahyabhai [email protected] 0.9.6b-28
  • update asn patch to fix accidental reversal of a logic check
  • Wed Jul 31 2002 Nalin Dahyabhai [email protected] 0.9.6b-27
  • update asn patch to reduce chance that compiler optimization will remove
    one of the added tests
  • Wed Jul 31 2002 Nalin Dahyabhai [email protected] 0.9.6b-26
  • إعادة بناء
  • Mon Jul 29 2002 Nalin Dahyabhai [email protected] 0.9.6b-25
  • add patch to fix ASN.1 vulnerabilities
  • Thu Jul 25 2002 Nalin Dahyabhai [email protected] 0.9.6b-24
  • add backport of Ben Laurie's patches for OpenSSL 0.9.6d
  • Wed Jul 17 2002 Nalin Dahyabhai [email protected] 0.9.6b-23
  • own {_datadir}/ssl/misc
  • Fri Jun 21 2002 Tim Powers [email protected]
  • automated rebuild
  • Sun May 26 2002 Tim Powers [email protected]
  • automated rebuild
  • Fri May 17 2002 Nalin Dahyabhai [email protected] 0.9.6b-20
  • free ride through the build system (whee!)
  • Thu May 16 2002 Nalin Dahyabhai [email protected] 0.9.6b-19
  • rebuild in new environment
  • Thu Apr 04 2002 Nalin Dahyabhai [email protected] 0.9.6b-17, 0.9.6b-18
  • merge RHL-specific bits into stronghold package, rename
  • Tue Apr 02 2002 Gary Benson [email protected] stronghold-0.9.6c-2
  • add support for Chrysalis Luna token
  • Tue Mar 26 2002 Gary Benson [email protected]
  • disable AEP random number generation, other AEP fixes
  • Fri Mar 15 2002 Nalin Dahyabhai [email protected] 0.9.6b-15
  • only build subpackages on primary arches
  • Thu Mar 14 2002 Nalin Dahyabhai [email protected] 0.9.6b-13
  • on ia32, only disable use of assembler on i386
  • enable assembly on ia64
  • Mon Jan 07 2002 Florian La Roche Florian. [email protected] 0.9.6b-11
  • fix sparcv9 entry
  • Mon Jan 07 2002 Gary Benson [email protected] stronghold-0.9.6c-1
  • upgrade to 0.9.6c
  • bump BuildArch to i686 and enable assembler on all platforms
  • synchronise with shrimpy and rawhide
  • bump soversion to 3
  • Wed Oct 10 2001 Florian La Roche Florian. [email protected]
  • delete BN_LLONG for s390x, patch from Oliver Paukstadt
  • Mon Sep 17 2001 Nalin Dahyabhai [email protected] 0.9.6b-9
  • update AEP driver patch
  • Mon Sep 10 2001 Nalin Dahyabhai [email protected]
  • adjust RNG disabling patch to match version of patch from Broadcom
  • Fri Sep 07 2001 Nalin Dahyabhai [email protected] 0.9.6b-8
  • disable the RNG in the ubsec engine driver
  • Tue Aug 28 2001 Nalin Dahyabhai [email protected] 0.9.6b-7
  • tweaks to the ubsec engine driver
  • Fri Aug 24 2001 Nalin Dahyabhai [email protected] 0.9.6b-6
  • tweaks to the ubsec engine driver
  • Thu Aug 23 2001 Nalin Dahyabhai [email protected] 0.9.6b-5
  • update ubsec engine driver from Broadcom
  • Fri Aug 10 2001 Nalin Dahyabhai [email protected] 0.9.6b-4
  • move man pages back to %{_mandir}/man?/foo.?ssl from
    %{_mandir}/man?ssl/foo.?
  • add an [ engine ] section to the default configuration file
  • Thu Aug 09 2001 Nalin Dahyabhai [email protected]
  • add a patch for selecting a default engine in SSL_library_init()
  • Mon Jul 23 2001 Nalin Dahyabhai [email protected] 0.9.6b-3
  • add patches for AEP hardware support
  • add patch to keep trying when we fail to load a cert from a file and
    there are more in the file
  • add missing prototype for ENGINE_ubsec() in engine_int.h
  • Wed Jul 18 2001 Nalin Dahyabhai [email protected] 0.9.6b-2
  • actually add hw_ubsec to the engine list
  • Tue Jul 17 2001 Nalin Dahyabhai [email protected]
  • add in the hw_ubsec driver from CVS
  • Wed Jul 11 2001 Nalin Dahyabhai [email protected] 0.9.6b-1
  • update to 0.9.6b
  • Thu Jul 05 2001 Nalin Dahyabhai [email protected]
  • move .so symlinks back to %{_libdir}
  • Tue Jul 03 2001 Nalin Dahyabhai [email protected]
  • move shared libraries to /lib (#38410)
  • Mon Jun 25 2001 Nalin Dahyabhai [email protected]
  • switch to engine code base
  • Mon Jun 18 2001 Nalin Dahyabhai [email protected]
  • add a script for creating dummy certificates
  • move man pages from %{_mandir}/man?/foo.?ssl to %{_mandir}/man?ssl/foo.?
  • Thu Jun 07 2001 Florian La Roche Florian. [email protected]
  • add s390x support
  • Fri Jun 01 2001 Nalin Dahyabhai [email protected]
  • change two memcpy() calls to memmove()
  • don't define L_ENDIAN on alpha
  • Wed May 23 2001 Joe Orton [email protected] stronghold-0.9.6a-1
  • Add 'stronghold-' prefix to package names.
  • Obsolete standard openssl packages.
  • Wed May 16 2001 Joe Orton [email protected]
  • Add BuildArch: i586 as per Nalin's advice.
  • Tue May 15 2001 Joe Orton [email protected]
  • Enable assembler on ix86 (using new .tar.bz2 which does
    include the asm directories).
  • Tue May 15 2001 Nalin Dahyabhai [email protected]
  • make subpackages depend on the main package
  • Tue May 01 2001 Nalin Dahyabhai [email protected]
  • adjust the hobble script to not disturb symlinks in include/ (fix from
    Joe Orton)
  • Fri Apr 27 2001 Nalin Dahyabhai [email protected]
  • drop the m2crypo patch we weren't using
  • Tue Apr 24 2001 Nalin Dahyabhai [email protected]
  • configure using "shared" as well
  • Sun Apr 08 2001 Nalin Dahyabhai [email protected]
  • update to 0.9.6a
  • use the build-shared target to build shared libraries
  • bump the soversion to 2 because we're no longer compatible with
    our 0.9.5a packages or our 0.9.6 packages
  • drop the patch for making rsatest a no-op when rsa null support is used
  • put all man pages into
    ssl instead of
  • break the m2crypto modules into a separate package
  • Tue Mar 13 2001 Nalin Dahyabhai [email protected]
  • use BN_LLONG on s390
  • Mon Mar 12 2001 Nalin Dahyabhai [email protected]
  • fix the s390 changes for 0.9.6 (isn't supposed to be marked as 64-bit)
  • Sat Mar 03 2001 Nalin Dahyabhai [email protected]
  • move c_rehash to the perl subpackage, because it's a perl script now
  • Fri Mar 02 2001 Nalin Dahyabhai [email protected]
  • update to 0.9.6
  • enable MD2
  • use the libcrypto.so and libssl.so targets to build shared libs with
  • bump the soversion to 1 because we're no longer compatible with any of
    the various 0.9.5a packages circulating around, which provide lib*.so.0
  • Wed Feb 28 2001 Florian La Roche Florian. [email protected]
  • change hobble-openssl for disabling MD2 again
  • Tue Feb 27 2001 Nalin Dahyabhai [email protected]
  • re-disable MD2 -- the EVP_MD_CTX structure would grow from 100 to 152
    bytes or so, causing EVP_DigestInit() to zero out stack variables in
    apps built against a version of the library without it
  • Mon Feb 26 2001 Nalin Dahyabhai [email protected]
  • disable some inline assembly, which on x86 is Pentium-specific
  • re-enable MD2 (see http://www.ietf.org/ietf/IPR/RSA-MD-all)
  • Thu Feb 08 2001 Florian La Roche Florian. [email protected]
  • fix s390 patch
  • Fri Dec 08 2000 Than Ngo [email protected]
  • added support s390
  • Mon Nov 20 2000 Nalin Dahyabhai [email protected]
  • remove -Wa,* and -m* compiler flags from the default Configure file (#20656)
  • add the CA.pl man page to the perl subpackage
  • Thu Nov 02 2000 Nalin Dahyabhai [email protected]
  • always build with -mcpu=ev5 on alpha
  • Tue Oct 31 2000 Nalin Dahyabhai [email protected]
  • add a symlink from cert.pem to ca-bundle.crt
  • Wed Oct 25 2000 Nalin Dahyabhai [email protected]
  • add a ca-bundle file for packages like Samba to reference for CA certificates
  • Tue Oct 24 2000 Nalin Dahyabhai [email protected]
  • remove libcrypto's crypt(), which doesn't handle md5crypt (#19295)
  • Mon Oct 02 2000 Nalin Dahyabhai [email protected]
  • add unzip as a buildprereq (#17662)
  • update m2crypto to 0.05-snap4
  • Tue Sep 26 2000 Bill Nottingham [email protected]
  • fix some issues in building when it's not installed
  • Wed Sep 06 2000 Nalin Dahyabhai [email protected]
  • make sure the headers we include are the ones we built with (aaaaarrgh!)
  • Fri Sep 01 2000 Nalin Dahyabhai [email protected]
  • add Richard Henderson's patch for BN on ia64
  • clean up the changelog
  • Tue Aug 29 2000 Nalin Dahyabhai [email protected]
  • fix the building of python modules without openssl-devel already installed
  • Wed Aug 23 2000 Nalin Dahyabhai [email protected]
  • byte-compile python extensions without the build-root
  • adjust the makefile to not remove temporary files (like .key files when
    building .csr files) by marking them as .PRECIOUS
  • Sat Aug 19 2000 Nalin Dahyabhai [email protected]
  • break out python extensions into a subpackage
  • Mon Jul 17 2000 Nalin Dahyabhai [email protected]
  • tweak the makefile some more
  • Tue Jul 11 2000 Nalin Dahyabhai [email protected]
  • disable MD2 support
  • Thu Jul 06 2000 Nalin Dahyabhai [email protected]
  • disable MDC2 support
  • Sun Jul 02 2000 Nalin Dahyabhai [email protected]
  • tweak the disabling of RC5, IDEA support
  • tweak the makefile
  • Thu Jun 29 2000 Nalin Dahyabhai [email protected]
  • strip binaries and libraries
  • rework certificate makefile to have the right parts for Apache
  • Wed Jun 28 2000 Nalin Dahyabhai [email protected]
  • use %{_perl} instead of /usr/bin/perl
  • disable alpha until it passes its own test suite
  • Fri Jun 09 2000 Nalin Dahyabhai [email protected]
  • move the passwd.1 man page out of the passwd package's way
  • Fri Jun 02 2000 Nalin Dahyabhai [email protected]
  • update to 0.9.5a, modified for US
  • add perl as a build-time requirement
  • move certificate makefile to another package
  • disable RC5, IDEA, RSA support
  • remove optimizations for now
  • Wed Mar 01 2000 Florian La Roche Florian. [email protected]
  • Bero told me to move the Makefile into this package
  • Wed Mar 01 2000 Florian La Roche Florian. [email protected]
  • add lib*.so symlinks to link dynamically against shared libs
  • Tue Feb 29 2000 Florian La Roche Florian. [email protected]
  • update to 0.9.5
  • run ldconfig directly in post/postun
  • add FAQ
  • Sat Dec 18 1999 Bernhard Rosenkrdnzer [email protected]
  • Fix build on non-x86 platforms
  • Fri Nov 12 1999 Bernhard Rosenkrdnzer [email protected]
  • move /usr/share/ssl/* from -devel to main package
  • Tue Oct 26 1999 Bernhard Rosenkrdnzer [email protected]
  • inital packaging
  • changes from base:

    • Move /usr/local/ssl to /usr/share/ssl for FHS compliance

    • handle RPM_OPT_FLAGS

يبدو أن Lekinho حذف حسابه على Github؟ بالنسبة إلى الشخص التالي الذي لديه مشكلات - من المحتمل أن تكون ترقية OpenSsl أو Python قد كسرت بعض روابط c المترجمة. عندما يكون لدي ترقية من هذا القبيل ، أقوم بحذف الحزم الافتراضية الخاصة بي أو جميع الحزم ثم إنشاء حزمة جديدة.

jvanasco ما زلت هنا.
كنت أتساءل ، هل لديك عنوان URL عام يمكنني اختباره باستخدامه؟ أرغب في معرفة ما إذا كان الحل البديل يحل بالفعل مشكلة الحالات المؤكدة (هذا يعني أنني لم أفسد شيئًا ما أثناء محاولتي القيام بذلك)

تضمين التغريدة

مجموعة فرعية من التغييرات بين إصدار العمل والإصدار المحدث: +1:
الإثنين 02 مايو 2016 Tomáš Mráz [email protected] 1.0.1e-48.1
إصلاح CVE-2016-2105 - تجاوز محتمل في ترميز base64
إصلاح CVE-2016-2106 - تجاوز محتمل في EVP_EncryptUpdate ()
إصلاح CVE-2016-2107 - أوراكل الحشو في AES-NI CBC-MAC المخيط
إصلاح CVE-2016-2108 - تلف الذاكرة في تشفير ASN.1
إصلاح CVE-2016-2109 - إمكانية DoS عند قراءة بيانات ASN.1 من BIO
إصلاح CVE-2016-0799 - مشكلات الذاكرة في BIO_printf

الأربعاء 24 فبراير 2016 Tomáš Mráz [email protected] 1.0.1e-48

إصلاح CVE -2017702 - هجوم القناة الجانبية على الأس النمطي
إصلاح CVE -2017705 - مجاني مزدوج في تحليل المفتاح الخاص لـ DSA
إصلاح CVE-2016-0797 - فساد كومة في BN_hex2bn و BN_dec2bn

الثلاثاء 16 فبراير 2016 Tomáš Mráz [email protected] 1.0.1e-47

إصلاح CVE-2015-3197 - فرض SSLv2 ciphersuite
تعطيل SSLv2 في طريقة TLS العامة

الجمعة 15 كانون الثاني (يناير) 2016 Tomáš Mráz [email protected] 1.0.1e-46

إصلاح تسرب ذاكرة 1 بايت في تحليل pkcs12 (# 1229871)
توثيق بعض خيارات أمر السرعة (# 1197095)

الخميس 14 كانون الثاني (يناير) 2016 Tomáš Mráz [email protected] 1.0.1e-45

إصلاح الطوابع الزمنية عالية الدقة في سلطة ختم الوقت

الإثنين 21 ديسمبر 2015 توماش مراز [email protected] 1.0.1e-44

إصلاح CVE-2015-7575 - عدم السماح باستخدام MD5 في TLS1.2

الجمعة 04 كانون الأول (ديسمبر) 2015 Tomáš Mráz [email protected] 1.0.1e-43

إصلاح CVE-2015-3194 - تحقق الشهادة من التعطل بسبب فقدان معلمة PSS
إصلاح CVE-2015-3195 - تسرب ذاكرة X509_ATTRIBUTE
إصلاح CVE-2015-3196 - حالة السباق عند التعامل مع تلميح هوية PSK

الثلاثاء 23 حزيران (يونيو) 2015 Tomáš Mráz [email protected] 1.0.1e-42

تحديث :
لذلك وجدت عملًا حول هذا.
كان أحد الزملاء في الأساس يقرأ حول هذه المشكلة وشاهد بعض المنشورات حول دعم RHEL المفتوح لشفرات ECC / ECDH التي لا تكون 100٪ لأي سبب من الأسباب.

لقد جربنا الطلب إلى عنوان URL عن طريق تعطيل شفرات ECDH بشكل صريح (إضافة النفي من البرنامج النصي openssl نفسه ، أي openssl s_client -connect 10.85.103.218:8443 -cipher 'DEFAULT:! ECDH')

تمكنا من الاتصال بنجاح.

إليك قائمة التشفير الافتراضية لـ openssl في ubuntu 14.04
ECDH + AESGCM: DH + AESGCM : ECDH + AES256: DH + AES256: ECDH + AES128: DH + AES: ECDH + HIGH : DH + HIGH: ECDH + 3DES : DH + 3 DES: RSA + AESGCM : RSA + AES: RSA + HIGH : RSA + 3DES:! aNULL:! eNULL:! MD5

باستخدام هذه المعرفة ، استخدمت pyopenssl لطباعة أصفار SSL الافتراضية الخاصة بي وأزلت صراحة كل تشفير ECDH من السلسلة. هل هذا صحيح في الكتلة لاستيراد urllib3 من حزمة الطلبات (أي قبل البدء في تقديم أي طلبات فعلية) إليك شيئًا مشابهًا:
https://github.com/kennethreitz/requests/issues/1308

أدرك أنه قد تكون هناك مخاطر أمنية لهذا الإجراء ، لكن هذا على الأقل يدفعنا إلى المضي قدمًا ويلقي مزيدًا من الضوء عليه.

لماذا تبدو هذه الأصفار مشكلة بالنسبة لـ RHEL ، ليس لدي أي فكرة.

سأحاول عندما يكون لدي المزيد من الوقت لمعرفة ما هي تغييرات RHEL المعينة التي قد تكون قد أدخلت هذا وأقرأ عن الغرض أكثر.

هل يعرف أي شخص المزيد عن الأصفار بشكل عام؟

هل لديك نفس المشكلة ... ARG ...

@ lukas-gitl الإحباط لن يساعدك في حل المشكلة. سيساعدك تزويدنا بمعلومات حول بيئتك (يفضل بعض - إن لم يكن كل - المعلومات التي طلبناها من Lekinho أعلاه).

@ sigmavirus24 الاعتذار. قصدت تقديم المزيد من المعلومات ثم تم تعقبها (حيث لم يكن لدي وقت لذلك). أنا أستخدم Ubuntu 14.04 و python 2.7.6 وأحدث إصدار للطلبات على النقطة. يحدث هذا عندما أحاول الوصول كنقطة نهاية بوابة API (قد تكون مقيدة للغاية).

حاولت إزالة Virtualenv وإعادة إنشائه ولكن للأسف لم يحل ذلك.

دعني اعرف ماذا تحتاج ايضا لقد تحولت إلى nodejs في ذلك الوقت ولكن سأكون سعيدًا للمساعدة في حل.

@ lukas-gitl من المحتمل جدًا أن الخادم الذي تتصل به يتطلب الأصفار التي لا تقدمها ، أو إصدارات TLS التي لا تقدمها. يمكن أن يكون هذا مرتبطًا بـ OpenSSL الذي قمت بتثبيته. يجب أيضًا تجربة تشغيل pip install requests[security] : قد تواجه مشكلات مع SNI.

نعم ، لقد حاولت ذلك أيضًا. اسمحوا لي أن أضع نصًا للاختبار السريع معًا هنا حتى نكون على نفس الصفحة.

virtualenv -p /usr/bin/python2.7 env
مصدر البيئة / بن / تفعيل
طلبات تثبيت النقطة
طلبات تثبيت النقطة [الأمان]
صدى طلبات الاستيراد >> test.py
صدى 'request.get ("https://API_ID.execute-api.us-west-2.amazonaws.com/ENV/ENPOINT")' >> test.py
اختبار الثعبان

وما الخطأ المحدد الذي تراه؟

.../env/local/lib/python2.7/site-packages/requests/packages/urllib3/util/ssl_.py:318: SNIMissingWarning: An HTTPS request has been made, but the SNI (Subject Name Indication) extension to TLS is not available on this platform. This may cause the server to present an incorrect TLS certificate, which can cause validation failures. You can upgrade to a newer version of Python to solve this. For more information, see https://urllib3.readthedocs.org/en/latest/security.html#snimissingwarning. SNIMissingWarning .../env/local/lib/python2.7/site-packages/requests/packages/urllib3/util/ssl_.py:122: InsecurePlatformWarning: A true SSLContext object is not available. This prevents urllib3 from configuring SSL appropriately and may cause certain SSL connections to fail. You can upgrade to a newer version of Python to solve this. For more information, see https://urllib3.readthedocs.org/en/latest/security.html#insecureplatformwarning. InsecurePlatformWarning Traceback (most recent call last): File "test.py", line 2, in <module> requests.get("https://sbsz8eqowe.execute-api.us-west-2.amazonaws.com/dev/segment_to_s3_webhook") File ".../env/local/lib/python2.7/site-packages/requests/api.py", line 71, in get return request('get', url, params=params, **kwargs) File ".../env/local/lib/python2.7/site-packages/requests/api.py", line 57, in request return session.request(method=method, url=url, **kwargs) File ".../env/local/lib/python2.7/site-packages/requests/sessions.py", line 475, in request resp = self.send(prep, **send_kwargs) File ".../env/local/lib/python2.7/site-packages/requests/sessions.py", line 585, in send r = adapter.send(request, **kwargs) File ".../env/local/lib/python2.7/site-packages/requests/adapters.py", line 477, in send raise SSLError(e, request=request) requests.exceptions.SSLError: [Errno 1] _ssl.c:510: error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert handshake failure```

إذن أنا مطالب أساسًا بالتحديث إلى إصدار أحدث من Python؟

حسنًا ، يشير هذان التحذيران إلى أن طلباتك لا تستخدم فعليًا الامتدادات من الطلبات [الأمان]. إنه يشير بشدة إلى أن أي لغة بايثون تقوم بتنفيذها هي _ليس_ التي قمت بتثبيتها في البيئة الافتراضية الخاصة بك: يجب أن يزيل امتداد الطلبات [الأمان] هذه التحذيرات.

@ lukas-gitl يرجى الاطلاع على ملاحظاتي أعلاه.
هل لديك حق الوصول إلى الخادم؟ قارن بين قائمة الأصفار الافتراضية للخادم والعميل.
من المحتمل جدًا أن أحدهم لا يدعم المجموعة الأولى من الأصفار في الآخر ، ومن ثم الخطأ.

يمكنك التحقق من الأصفار الافتراضية بنص بسيط مثل ما استخدمته هنا:

! / usr / bin / python

استيراد النظم
استيراد نظام التشغيل
استيراد ssl
طباعة (ssl.OPENSSL_VERSION)
sys.path.insert (1، os.path.abspath (os.path.join (os.getcwd ()، 'lib')))
sys.path.append ('/ usr / local / lib / python2.7 / dist-bundes')
طلبات الاستيراد
من request.packages.urllib3.contrib استيراد pyopenssl
pyopenssl.inject_into_urllib3 ()
طباعة pyopenssl.DEFAULT_SSL_CIPHER_LIST

حسنًا ، أنا الآن في حيرة من أمري. تأتي رسالة الخطأ من البيئة الافتراضية. فكيف يمكن أن يأتي هؤلاء من هناك بينما أقوم بالتنفيذ من بيئة بيثون مختلفة؟

لذلك حاولت pip install pyopenssl ndg-httpsclient pyasn1 بدلاً من pip install requests[security] ونجح ذلك ...

آها ، أظن أن النقطة الخاصة بك قديمة جدًا بحيث لا يمكنها التعامل مع الإضافات.

آه ، اللعنة. هذا يفسر الكثير. شكرا جزيلا لك على مساعدتك!

لقد واجهت نفس المشكلة هنا ، كنت سأرسل طلب GET عن طريق الكود التالي:
requests.get('https://mdskip.taobao.com/core/initItemDetail.htm?itemId=530444505608&showShopProm=false&queryMemberRight=true&isRegionLevel=false&tmallBuySupport=true&addressLevel=2&sellerPreview=false&isForbidBuyItem=false&cachedTimestamp=1466835924196&offlineShop=false&household=false&tryBeforeBuy=false&isSecKill=false&service3C=false&isApparel=true&isUseInventoryCenter=false&cartEnable=true&isAreaSell=false&callback=setMdskip&timestamp=1466841669969&isg=Al9faN3XWRpIf6UEoQ88UH/1b7np0rNm&ref=https%3A%2F%2Fs.taobao.com%2Fsearch%3Fq%3D%25E6%258B%2589%25E5%25A4%258F%25E8%25B4%259D%25E5%25B0%2594%26imgfile%3D%26commend%3Dall%26ssid%3Ds5-e%26search_type%3Ditem%26sourceId%3Dtb.index%26spm%3Da21bo.50862.201856-taobao-item.1%26ie%3Dutf8%26initiative_id%3Dtbindexz_20160625')

للأسف تلقيت معلومات الخطأ:
Traceback (most recent call last): File "<stdin>", line 1, in <module> File "/Library/Python/2.7/site-packages/requests/api.py", line 71, in get return request('get', url, params=params, **kwargs) File "/Library/Python/2.7/site-packages/requests/api.py", line 57, in request return session.request(method=method, url=url, **kwargs) File "/Library/Python/2.7/site-packages/requests/sessions.py", line 475, in request resp = self.send(prep, **send_kwargs) File "/Library/Python/2.7/site-packages/requests/sessions.py", line 585, in send r = adapter.send(request, **kwargs) File "/Library/Python/2.7/site-packages/requests/adapters.py", line 477, in send raise SSLError(e, request=request) requests.exceptions.SSLError: ("bad handshake: Error([('SSL routines', 'SSL23_GET_SERVER_HELLO', 'sslv3 alert handshake failure')],)",)

حاولت تحضير عملية التثبيت openssl ، و brew Upgrade openssl ، و pip install --upgrade pip ، وطلبات تثبيت pip ، وطلب تثبيت pip [الأمان] ، لكنها لم تنجح.

ومع ذلك ، عندما أكتب openssl version حصلت على OpenSSL 0.9.8zh 14 Jan 2016 ، لا أعرف ما إذا كان كل شيء على ما يرام.

هل يوجد أي شخص يمكنه مساعدتي في ذلك؟

@ jschwinger23 هل يمكنك تشغيل pip install pyopenssl ndg-httpsclient pyasn1 كذلك من فضلك؟

Lukasa شكرا لردكم. لقد أكدت من جديد أنني قمت بتثبيتها:

$ pip install pyopenssl ndg-httpsclient pyasn1 Requirement already satisfied (use --upgrade to upgrade): pyopenssl in /System/Library/Frameworks/Python.framework/Versions/2.7/Extras/lib/python Requirement already satisfied (use --upgrade to upgrade): ndg-httpsclient in /Library/Python/2.7/site-packages Requirement already satisfied (use --upgrade to upgrade): pyasn1 in /Library/Python/2.7/site-packages

لكن الكود لا يزال معطلاً.

على أي حال ، اكتشفت أن كل شيء يسير على ما يرام في Python3 ، ويسعدني أن أكون قادرًا على البرمجة في python3.
شكرا جزيلا لك.

اتبعت التعليمات أعلاه ولكن لا تزال تواجه هذه المشكلة

"` ` Traceback (most recent call last): File "<stdin>", line 1, in <module> File "/Library/Python/2.7/site-packages/requests/api.py", line 71, in get return request('get', url, params=params, **kwargs) File "/Library/Python/2.7/site-packages/requests/api.py", line 57, in request return session.request(method=method, url=url, **kwargs) File "/Library/Python/2.7/site-packages/requests/sessions.py", line 475, in request resp = self.send(prep, **send_kwargs) File "/Library/Python/2.7/site-packages/requests/sessions.py", line 585, in send r = adapter.send(request, **kwargs) File "/Library/Python/2.7/site-packages/requests/adapters.py", line 477, in send raise SSLError(e, request=request) requests.exceptions.SSLError: ("bad handshake: Error([('SSL routines', 'SSL23_GET_SERVER_HELLO', 'sslv3 alert handshake failure')],)",)

أيه أفكار؟
"" "

rohanpai من المحتمل أنه ليس لديك أي تداخل في التشفير ، أو أن الخادم البعيد غير راضٍ عن الإصدارات التي تقدمها ، أو أنه من المتوقع أن تقدم شهادة عميل وليست كذلك. من الصعب تقديم نصائح أكثر تحديدًا. جرب هذا للتحقيق في المشكلة.

في ubuntu 14.04LTS كنت بحاجة للقيام بذلك:

sudo pip install ndg-httpsclient pyasn1 --upgrade

لاحظ أنه في Ubuntu لا يمكن ترقية / إزالة pyopenssl لأنه مملوك لنظام التشغيل.

نجح حل Markstrefford بالنسبة لي على نظام التشغيل mac os sierra أيضًا

لقد نجح حل markstrefford بالنسبة لي أيضًا.

مجرد تنبيه لأي شخص يستخدم OpenSSL 1.1:
ستواجه هذه المشكلة أيضًا ، حتى عند فرض محولات TLS ، عندما يقدم الخادم البعيد Elliptic Curves كخيار أول.
السبب هو: http://bugs.python.org/issue29697

مرحبا شباب! أواجه نفس المشكلة مع الخادم التالي https://34.200.105.231/SID/Service.svc?wsdl . لقد جربت كل شيء وقمت بالقفز من وإلى نفس الخطأين:

  • requests.exceptions.SSLError: ("bad handshake: SysCallError(-1, 'Unexpected EOF')",)
  • requests.exceptions.SSLError: EOF occurred in violation of protocol (_ssl.c:661)

أيه أفكار؟ Lukasa ، أرى بعض المشكلات المتعلقة بالشهادة ، ولكن يبدو أنها لا ينبغي أن تكون بهذا السوء: https://sslanalyzer.comodoca.com/؟url=34.200.105.231

لن تتسبب الشهادة عادةً في حدوث هذه المشكلة: تحدث هذه المشكلة بسبب توقف الخادم عنا ، لذلك عادةً ما تكون نتيجة عدم تطابق مجموعة التشفير. في هذه الحالة ، هذا هو بالضبط ما يحدث كما ترون هنا .

هذا خادم ، بصراحة ، لا ينبغي أبدًا عرضه على الإنترنت المفتوح. لا توجد طرق آمنة للاتصال بهذا الخادم: لا شيء ، صفر. هذا هو سبب فشل المصافحة: تقبل الطلبات مجموعات التشفير الحديثة فقط ، ولا توجد مجموعات تشفير حديثة متاحة لهذا الخادم. الخيار الأفضل هو TLS_RSA_WITH_3DES_EDE_CBC_SHA ، وهو خيار أزلناه لأنه عرضة للهجمات العملية على نقل البيانات على نطاق واسع.

إذا كان هذا الخادم ملكًا لك ، فيرجى ترقيته إلى تطبيق TLS أفضل أو تغيير الإعدادات. خلاف ذلك ، نصيحتي الأولى هي إعادة النظر في التحدث إلى هذا الخادم. إذا كان لا بد من ذلك ، فيمكنك استخدام الكود هنا ، لكني أوصي بشدة بالضغط على مشغل الخادم لإصلاح هذه الفوضى.

Lukasa - نشكرك على العمل من خلال هذا مع الجميع! لقد قرأت وجربت معظم هذا

القضية

عند تشغيل البرنامج النصي على Windows ، يعمل كل شيء.
عند تشغيل البرنامج النصي على OSX تلقي:

raise SSLError(e, request=request)
requests.exceptions.SSLError: ("bad handshake: SysCallError(-1, 'Unexpected EOF')",)

لست مقتنعًا بأنه ليس الخادم نفسه ، لكنني سأقدر أي مساعدة إضافية لتأكيد و / أو إخراجي من حفرة الأرانب هذه. سيكون فوزًا كبيرًا للحصول عليها.

تفاصيل OSX:

  • بايثون بايثون 2.7.10
  • OpenSSL OpenSSL 1.1.1-dev xx XXX xxxx (تم تجميعه عبر GitHub)
  • باستخدام PIP للتثبيت

المحاولات التي بذلت

  • إلغاء تثبيت pyopenssl ، طلبات ، طلبات [أمان] ، تشفير
  • مثبت مقابل env ARCHFLAGS="-arch x86_64" LDFLAGS="-L/usr/local/opt/openssl/lib" CFLAGS="-I/usr/local/opt/openssl/include" pip install --force-reinstall --no-cache-dir {PACKAGE}

لست متأكدًا بنسبة 100٪ من أن التثبيت مقابل opensl فعل أي شيء بالفعل ، حيث يبدو أنه يتصرف مثل التثبيت بدون (على سبيل المثال ، ظهرت السرعة والرسائل كلها متشابهة)

كما هو موجه في موضوع آخر (أعلاه) الاتصال مباشرة عبر openSSL appears لتكون سعيدًا؟

openssl s_client -connect XXX.102.7.147:443
CONNECTED(00000003)
write:errno=0
---
no peer certificate available
---
No client certificate CA names sent
---
SSL handshake has read 0 bytes and written 198 bytes
Verification: OK
---
New, (NONE), Cipher is (NONE)
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
SSL-Session:
    Protocol  : TLSv1.2
    Cipher    : 0000
    Session-ID:
    Session-ID-ctx:
    Master-Key:
    PSK identity: None
    PSK identity hint: None
    SRP username: None
    Start Time: 1493384325
    Timeout   : 7200 (sec)
    Verify return code: 0 (ok)
    Extended master secret: no
---

آه ... OpenSSL جيد من الناحية الفنية ، لكن OpenSSL لم يفاوض أي تشفير (أي ، يبدو أنه تفاوض على SSL_NULL_WITH_NULL_NULL . هل يمكنك تشغيل ssllab على الخادم الخاص بك والتحقق من مجموعات التشفير التي يدعمها؟

Lukasa لم يتم الكشف عنه على الإنترنت ، هل هناك بعض تحقيقات سطر الأوامر التي يمكنني إطلاقها والتي يمكن أن توفر رؤية كافية لك؟

يمكنك أن تجرب cipherscan .

Lukasa تم تثبيته ... تمثيله متزعزع (بدون إخراج ، مشاهدته) ... سأعيد الإرسال إذا توصلت إلى أي شيء يمكن تمريره. شكرا على التوجيه!

Lukasa شكرًا جزيلاً على مساعدتك - لم يتم تشغيل cipherscan أبدًا - ولكن تم تصحيح مشكلاتنا. لم يكن له علاقة بأي من هذا ، وكان عدم تطابق IP سخيفًا عبر بيئاتنا ... الدروس المستفادة! شكرا لكم ...

لا توجد مشكلة على الإطلاق ، سعيد لأنك قمت بفرزها!

streamlink -l debug h ttpstream: // https : // www.arconaitv.us/stream.php؟id=43 الأسوأ
[cli] [معلومات] Streamlink يعمل كجذر! احرص!
[CLI] [تصحيح] نظام التشغيل: Linux-4.14.0-041400-generic-x86_64-with-Ubuntu-14.04-trusty
[cli] [تصحيح] بايثون: 2.7.6
[cli] [تصحيح] Streamlink: 0.13.0 + 27.g2ff314c
الطلبات [cli] [التصحيح] (2.19.1) ، الجوارب (1.6.7) ، مقبس الويب (0.48.0)
[cli] [info] تم العثور على البرنامج المساعد المطابق http لعنوان URL h ttpstream: // https : // www.arconaitv.us/stream.php؟id=43
[plugin.http] [تصحيح] URL = https://www.arconaitv.us/stream.php؟id=43؛ المعلمات = {}
[cli] [معلومات] التدفقات المتاحة: البث المباشر (الأسوأ ، الأفضل)
[cli] [معلومات] فتح البث: مباشر (http)
[cli] [تصحيح] تخزين 8192 بايت مسبقًا
[cli] [معلومات] المشغل البادئ: / usr / bin / vlc
[cli] [تصحيح] دفق الكتابة للإخراج
[cli] [معلومات] انتهى الدفق
[cli] [معلومات] إغلاق الدفق المفتوح حاليًا ..

حاولت ولكن لم يحالفها الحظ

atlast حصلت عليه تعمل tvplayer على الكمبيوتر المحلي. لقد قمت بتثبيت tinyproxy في جهاز الكمبيوتر المحلي الخاص بي ولكن في VPS HTProxy xxxx لا يعمل.
هل tinyproxy جيد أو أحتاج إلى خادم وكيل آخر لتثبيته على جهاز الكمبيوتر المحلي الخاص بي.

tinyproxy.txt

مرحبًا maanich ، لا يبدو أن هذا مرتبط بشكل مباشر بهذه المشكلة ، أو أنه تقرير عيب للطلبات وهو ما تم حجز أداة تعقب المشكلة له. إذا كانت لديك أسئلة حول تكوين النظام ، فسيتم التعامل معها بشكل أفضل على نظام أساسي مثل StackOverflow . شكرا!

Streamlink --https-proxy " http: // 8xxxx : 8000 /" --tvplayer-email [email protected] --tvplayer-password vcvdf3 --http-no-ssl-check https://tvplayer.com/watch / itv best --player-no-close --stdout | / var / tmp / youtube / ffmpeg -y -i pipe: 0 -vcodec copy -acodec copy -flags -global_header -hls_flags delete_segments -hls_time 10 -hls_list_size 6 /mnt/hls/arc.m3u8
ffmpeg الإصدار 4.0 ثابت https://johnvansickle.com/ffmpeg/ حقوق الطبع والنشر (c) 2000-2018 لمطوري FFmpeg
مبني باستخدام مجلس التعاون الخليجي 6.3.0 (دبيان 6.3.0-18 + deb9u1) 20170516
التكوين: --enable-gpl --enable-version3 --enable-static --disable-debug --disable-ffplay --disable-indev = sndio --disable-outdev = sndio --cc = gcc-6 - enable-libxml2 --enable-fontconfig --enable-frei0r --enable-gnutls --enable-gray --enable-libaom --enable-libfribidi --enable-libass --enable-libfreetype --enable-libmp3lame - تمكين-libopencore-amrnb - تمكين-libopencore-amrwb - تمكين-libopenjpeg - تمكين-libopenjpeg - تمكين-libopenjpeg -enable-libspeex -enable-libvorbis - تمكين-libopus - تمكين-libtheora - تمكين -libvidstab --enable-libvo-amrwbenc --enable-libvpx --enable-libwebp --enable-libx264 --enable-libx265 --enable-libxml2 --enable-libxvid --enable-libzimg
ليبافوتيل 56. 14.100 / 56. 14.100
libavcodec 58. 18.100 / 58. 18.100
libavformat 58. 12.100 / 58. 12.100
libavdevice 58. 3.100 / 58. 3.100
مرشح libavfilter 7. 16.100 / 7.16.100
مقياس libswale 5. 1.100 / 5. 1.100
عينة libswresample 3. 1.100 / 3. 1.100
libpostproc 55. 1.100 / 55. 1.100
[وحدة التحكم] [معلومات] Streamlink يعمل كجذر! احرص!
[وحدة التحكم] [معلومات] العثور على البرنامج المساعد tvplayer المطابق لعنوان URL https://tvplayer.com/watch/itv
خطأ: غير قادر على URL المفتوحة: https://live.tvplayer.com/stream.m3u8؟id=204&Policy=eyJTdGF0ZW1lbnQiOlt7IlJlc291cmNlIjoiaHR0cCo6XC9cL2xpdmUudHZwbGF5ZXIuY29tXC9zdHJlYW0ubTN1OD9pZD0yMDQiLCJDb25kaXRpb24iOnsiRGF0ZUxlc3NUaGFuIjp7IkFXUzpFcG9jaFRpbWUiOjE1MjkwNTc0OTR9LCJJcEFkZHJlc3MiOnsiQVdTOlNvdXJjZUlwIjoiNjIuMjEwLjE0Mi42NlwvMzIifX19XX0_&Signature=mHOteYcUu4QsbGD n0e ~ 7meDUGT8VN7bVOBAHa-0Mk6ROA9XHYx3aIAZMAo3dFjOGuWk-3MszJzRFHdv ~ ~ -CCsmX3D8XQa2zvzfuIWfMAT yDshroXBN25iW6ZJ0-7lGla00jMTUpm5sW-uDy18OkiBWgGvDVas2Lz-EW ~ 5-LTw2YWvEpqkvRB9OpcsHJj9RRQLuDVjwYKXwKvHTJmB1J ~ sGE3aigaL7AZyBaIAUMcpk-xYMpDuPV9BsBN9AT397lFfRPFt155u ~ yeBHZ4JlUN2GINUBt0-CzGuYVq3dsO kYYEZJo9cQTVhArpo7ek03VbNDP5egtCM8 APK
الأنبوب: 0 : تم العثور على بيانات غير صالحة عند معالجة الإدخال

نصيحة من فضلك n ما هو الخادم الوكيل الجيد ل Streamlink إن وجد

هل كانت هذه الصفحة مفيدة؟
0 / 5 - 0 التقييمات