Requests: https GET permintaan gagal dengan "kegagalan jabat tangan"

Dibuat pada 26 Apr 2014  ·  83Komentar  ·  Sumber: psf/requests

Terkait dengan #1083, mungkin. requests.get() standar untuk situs/halaman khusus ini https://docs.apitools.com/2014/04/24/a-small-router-for-openresty.html menghasilkan:

>>> import requests
>>> requests.get('https://docs.apitools.com/2014/04/24/a-small-router-for-openresty.html')
Traceback (most recent call last):
  File "<stdin>", line 1, in <module>
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/api.py", line 55, in get
    return request('get', url, **kwargs)
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/api.py", line 44, in request
    return session.request(method=method, url=url, **kwargs)
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/sessions.py", line 383, in request
    resp = self.send(prep, **send_kwargs)
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/sessions.py", line 486, in send
    r = adapter.send(request, **kwargs)
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/adapters.py", line 385, in send
    raise SSLError(e)
requests.exceptions.SSLError: [Errno 1] _ssl.c:504: error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert handshake failure

Menggunakan request-toolbelt 's SSLAdapter untuk mencoba berbagai versi ssl, semuanya gagal, tampaknya... lihat traceback berikut.

TLSv1:

>>> adapter = SSLAdapter('TLSv1')
>>> s = requests.Session()
>>> s.mount('https://', adapter)
>>> s.get('https://docs.apitools.com/2014/04/24/a-small-router-for-openresty.html')
Traceback (most recent call last):
  File "<stdin>", line 1, in <module>
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/sessions.py", line 395, in get
    return self.request('GET', url, **kwargs)
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/sessions.py", line 383, in request
    resp = self.send(prep, **send_kwargs)
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/sessions.py", line 486, in send
    r = adapter.send(request, **kwargs)
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/adapters.py", line 385, in send
    raise SSLError(e)
requests.exceptions.SSLError: [Errno 1] _ssl.c:504: error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure

SSLv3:

>>> adapter = SSLAdapter('SSLv3')
>>> s = requests.Session()
>>> s.mount('https://', adapter)
>>> s.get('https://docs.apitools.com/2014/04/24/a-small-router-for-openresty.html')
Traceback (most recent call last):
  File "<stdin>", line 1, in <module>
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/sessions.py", line 395, in get
    return self.request('GET', url, **kwargs)
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/sessions.py", line 383, in request
    resp = self.send(prep, **send_kwargs)
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/sessions.py", line 486, in send
    r = adapter.send(request, **kwargs)
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/adapters.py", line 385, in send
    raise SSLError(e)
requests.exceptions.SSLError: [Errno 1] _ssl.c:504: error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure

SSLv2:

>>> adapter = SSLAdapter('SSLv2')
>>> s = requests.Session()
>>> s.mount('https://', adapter)
>>> s.get('https://docs.apitools.com/2014/04/24/a-small-router-for-openresty.html')
Traceback (most recent call last):
  File "<stdin>", line 1, in <module>
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/sessions.py", line 395, in get
    return self.request('GET', url, **kwargs)
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/sessions.py", line 383, in request
    resp = self.send(prep, **send_kwargs)
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/sessions.py", line 486, in send
    r = adapter.send(request, **kwargs)
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/adapters.py", line 378, in send
    raise ConnectionError(e)
requests.exceptions.ConnectionError: HTTPSConnectionPool(host='docs.apitools.com', port=443): Max retries exceeded with url: /2014/04/24/a-small-router-for-openresty.html (Caused by <class 'socket.error'>: [Errno 54] Connection reset by peer)

Perhatikan yang terakhir memberikan kesalahan Connection reset by peer , yang berbeda dari yang lain, tetapi saya cukup yakin SSLv2 tidak didukung oleh server.

Untuk bersenang-senang, saya mencoba melewati beberapa tajuk yang lebih tepat pada permintaan terakhir juga:

>>> headers = {
...     'Accept': u"text/html,application/xhtml+xml,application/xml",
...     'User-Agent': u"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_9_2) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/34.0.1847.131 Safari/537.36",
...     'Accept-Encoding': u"gzip,deflate",
...     'Accept-Language': u"en-US,en;q=0.8"
... }
>>> adapter = SSLAdapter('SSLv2')
>>> s = requests.Session()
>>> s.mount('https://', adapter)
>>> s.get('https://docs.apitools.com/2014/04/24/a-small-router-for-openresty.html', headers=headers)
Traceback (most recent call last):
  File "<stdin>", line 1, in <module>
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/sessions.py", line 395, in get
    return self.request('GET', url, **kwargs)
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/sessions.py", line 383, in request
    resp = self.send(prep, **send_kwargs)
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/sessions.py", line 486, in send
    r = adapter.send(request, **kwargs)
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/adapters.py", line 378, in send
    raise ConnectionError(e)
requests.exceptions.ConnectionError: HTTPSConnectionPool(host='docs.apitools.com', port=443): Max retries exceeded with url: /2014/04/24/a-small-router-for-openresty.html (Caused by <class 'socket.error'>: [Errno 54] Connection reset by peer)

Tidak ada dadu di sana juga. Berikut tampilan info koneksi HTTPS di Chrome di Mac:

screen shot 2014-04-26 at 10 35 21 am

Saya tidak yakin, tetapi beberapa googling menunjukkan kemungkinan masalah daftar sandi, yang lebih urllib3, saya pikir?

Saya mencoba memodifikasi DEFAULT_CIPHER_LIST di pyopenssl , tetapi mulai mengalami kesalahan impor. Pada titik ini sepertinya ada yang rusak, dan belum ada cara yang tepat untuk memperbaikinya.

Informasi versi:
OSX Mavericks
Python 2.7.5
OpenSSL 0.9.8 tahun 5 Feb 2013 - (dari python -c "import ssl; print ssl.OPENSSL_VERSION" )
permintaan 2.2.1
permintaan-toolbelt 0.2.0
urllib3 1.8

Komentar yang paling membantu

Sayangnya, ini tidak terkait dengan masalah yang Anda identifikasi, dan sepenuhnya bergantung pada OpenSSL jelek yang dikirimkan oleh OS X secara default. Versi 0.9.8y memiliki beberapa masalah nyata dengan melakukan handshake SSL, dan beberapa server tidak menoleransinya dengan baik. Menggunakan Python 3 pada kotak OS X saya (oleh karena itu menggunakan OpenSSL yang lebih baru) mengungkapkan bahwa tidak ada masalah.

Anda memiliki dua opsi:

  1. Instal OpenSSL dari Homebrew, lalu instal versi baru Python 2 dari Homebrew yang secara otomatis akan terhubung dengan OpenSSL yang disediakan oleh Homebrew.
  2. Instal OpenSSL dari Homebrew, lalu instal PyOpenSSL terhadap versi baru tersebut dengan menjalankan env ARCHFLAGS="-arch x86_64" LDFLAGS="-L/usr/local/opt/openssl/lib" CFLAGS="-I/usr/local/opt/openssl/include" pip install PyOpenSSL .

Semua 83 komentar

Sayangnya, ini tidak terkait dengan masalah yang Anda identifikasi, dan sepenuhnya bergantung pada OpenSSL jelek yang dikirimkan oleh OS X secara default. Versi 0.9.8y memiliki beberapa masalah nyata dengan melakukan handshake SSL, dan beberapa server tidak menoleransinya dengan baik. Menggunakan Python 3 pada kotak OS X saya (oleh karena itu menggunakan OpenSSL yang lebih baru) mengungkapkan bahwa tidak ada masalah.

Anda memiliki dua opsi:

  1. Instal OpenSSL dari Homebrew, lalu instal versi baru Python 2 dari Homebrew yang secara otomatis akan terhubung dengan OpenSSL yang disediakan oleh Homebrew.
  2. Instal OpenSSL dari Homebrew, lalu instal PyOpenSSL terhadap versi baru tersebut dengan menjalankan env ARCHFLAGS="-arch x86_64" LDFLAGS="-L/usr/local/opt/openssl/lib" CFLAGS="-I/usr/local/opt/openssl/include" pip install PyOpenSSL .

Ah, sepertinya saya mengikuti ikan haring merah - saya tidak berencana untuk menyebarkan apa pun di OSX. Sepertinya saya akan memindahkan pengujian saya ke virtualbox linux. Maaf untuk masalah yang bertele-tele ini!

Tidak perlu meminta maaf, menanyakan pertanyaan itu adalah hal yang benar untuk dilakukan: adalah pengetahuan khusus yang aneh untuk mengetahui bahwa OS X memiliki masalah ini. =)

Oke, ini menyebalkan. Saya membuat gambar Ubuntu 14.04 server 32bit Virtualbox melalui Vagrant dan ini semua masih terjadi kecuali untuk kasus SSLv2, di mana gagal karena protokol tidak termasuk dalam versi OpenSSL di Ubuntu 14.04 (berdasarkan desain, saya percaya - SSLv2 sudah tua dan ketinggalan jaman).

Versi:
Ubuntu 14.04 32bit (melalui kombo Vagrant/Virtualbox)
Python 2.7.6
permintaan == 2.2.1
permintaan-toolbelt==0.2.0
urllib3==1.8.2

EDIT: lupa versi OpenSSL ...

python -c "impor ssl; cetak ssl.OPENSSL_VERSION"
OpenSSL 1.0.1f 6 Jan 2014

TLSv1:

>>> import requests
>>> from requests_toolbelt import SSLAdapter
>>> adapter = SSLAdapter('TLSv1')
>>> s = requests.Session()
>>> s.mount('https://', adapter)
>>> s.get('https://docs.apitools.com/2014/04/24/a-small-router-for-openresty.html')
Traceback (most recent call last):
  File "<console>", line 1, in <module>
  File "/home/vagrant/.virtualenvs/techtown/local/lib/python2.7/site-packages/requests/sessions.py", line 395, in get
    return self.request('GET', url, **kwargs)
  File "/home/vagrant/.virtualenvs/techtown/local/lib/python2.7/site-packages/requests/sessions.py", line 383, in request
    resp = self.send(prep, **send_kwargs)
  File "/home/vagrant/.virtualenvs/techtown/local/lib/python2.7/site-packages/requests/sessions.py", line 486, in send
    r = adapter.send(request, **kwargs)
  File "/home/vagrant/.virtualenvs/techtown/local/lib/python2.7/site-packages/requests/adapters.py", line 385, in send
    raise SSLError(e)
SSLError: [Errno 1] _ssl.c:510: error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure

SSLv2:

>>> import requests
>>> from requests_toolbelt import SSLAdapter
>>> adapter = SSLAdapter('SSLv3')
>>> s = requests.Session()
>>> s.mount('https://', adapter)
>>> s.get('https://docs.apitools.com/2014/04/24/a-small-router-for-openresty.html')
Traceback (most recent call last):
  File "<console>", line 1, in <module>
  File "/home/vagrant/.virtualenvs/techtown/local/lib/python2.7/site-packages/requests/sessions.py", line 395, in get
    return self.request('GET', url, **kwargs)
  File "/home/vagrant/.virtualenvs/techtown/local/lib/python2.7/site-packages/requests/sessions.py", line 383, in request
    resp = self.send(prep, **send_kwargs)
  File "/home/vagrant/.virtualenvs/techtown/local/lib/python2.7/site-packages/requests/sessions.py", line 486, in send
    r = adapter.send(request, **kwargs)
  File "/home/vagrant/.virtualenvs/techtown/local/lib/python2.7/site-packages/requests/adapters.py", line 385, in send
    raise SSLError(e)
SSLError: [Errno 1] _ssl.c:510: error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure

SSLv23:

>>> import requests
>>> from requests_toolbelt import SSLAdapter
>>> adapter = SSLAdapter('SSLv23')
>>> s = requests.Session()
>>> s.mount('https://', adapter)
>>> s.get('https://docs.apitools.com/2014/04/24/a-small-router-for-openresty.html')
Traceback (most recent call last):
  File "<console>", line 1, in <module>
  File "/home/vagrant/.virtualenvs/techtown/local/lib/python2.7/site-packages/requests/sessions.py", line 395, in get
    return self.request('GET', url, **kwargs)
  File "/home/vagrant/.virtualenvs/techtown/local/lib/python2.7/site-packages/requests/sessions.py", line 383, in request
    resp = self.send(prep, **send_kwargs)
  File "/home/vagrant/.virtualenvs/techtown/local/lib/python2.7/site-packages/requests/sessions.py", line 486, in send
    r = adapter.send(request, **kwargs)
  File "/home/vagrant/.virtualenvs/techtown/local/lib/python2.7/site-packages/requests/adapters.py", line 385, in send
    raise SSLError(e)
SSLError: [Errno 1] _ssl.c:510: error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert handshake failure

Mungkin ini masalah daftar sandi? Atau versi OpenSSL yang digunakan disini masih bermasalah?

Saya benar-benar bersedia meluangkan waktu untuk membantu men-debug ini jika perlu... asalkan kalian memberi saya arahan.

VM sedang mengunduh. Saya tidak dapat mereproduksi ini di ArchLinux.
Jejak tumpukan menunjukkan ini, tetapi saya ingin memastikan: Anda _not_ menggunakan PyOpenSSL tetapi hanya stdlib?

@t-8ch Terima kasih telah melihat ini, saya agak bingung. OpenSSL membuat hidup saya sangat sulit =(

@t-8ch Saya belum menginstal PyOpenSSL jika itu yang Anda tanyakan?

Saya akan berasumsi (mungkin salah) bahwa pip install requests harus memberi saya semua yang saya butuhkan untuk berhasil memanggil requests.get('...') pada halaman HTTPS. Yang, tentu saja, sebagian besar berfungsi, hanya saja tidak untuk situs ini karena alasan tertentu.

@jaddison Itu _mostly_ tidak. Sayangnya, library standar Python 2.7s payah dan tidak mendukung beberapa fitur, seperti SNI.

Saya ingin tahu apakah ini SNI ...

@jaddison Ada dua jalur kode yang berbeda di belakang layar. Anda seharusnya tidak perlu mempedulikan itu, tetapi membantu mengetahui saat melakukan debug.

Namun saya sekarang dapat mereproduksi ini di ubuntu. Tapi hanya o Py2. Pada Py3 semuanya baik-baik saja.
Saya menduga @Lukasa benar dan server gagal ketika klien tidak menggunakan SNI.

Itu mengganggu saya bahwa tidak adanya SNI gagal dalam berbagai cara tergantung pada server yang bersangkutan.

Saya memang melihat perubahan antara OpenSSL 1.0.1f dan 1.0.1g (https://www.openssl.org/news/openssl-1.0.1-notes.html):

Add TLS padding extension workaround for broken servers.

EDIT: Ahh, tidak apa-apa - bug seharusnya tidak bervariasi antara Py 2 dan 3, saya pikir.

@jaddison Untuk menguji apakah ini SNI, Anda harus menginstal persyaratan SNI untuk Python 2.

@Lukasa benar. Membandingkan:

$ openssl s_client -connect docs.apitools.com:443                              
CONNECTED(00000003)
139846853338768:error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert handshake failure:s23_clnt.c:762:
---
no peer certificate available
---
No client certificate CA names sent
---
SSL handshake has read 7 bytes and written 517 bytes
---
New, (NONE), Cipher is (NONE)
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
---

$  openssl s_client -connect docs.apitools.com:443 -servername docs.apitools.com
... happy handshake here

Untuk menguraikan: Perintah kedua mengaktifkan fungsionalitas SNI dari openssl s_client .

Anda dapat a) beralih ke python3 b) menginstal dependensi tambahan.
Stdlib saat ini tidak memiliki cara untuk melakukan SNI.

Terima kasih atas tanggapan cepatnya. Karena tidak ada bug, saya akan menutup ini ... lagi.

Hei, terima kasih teman-teman!! Saya menginstal python3 di mac dan boom saya, itu berfungsi.

Hanya ingin berpadu dan mengatakan bahwa saya mengalami masalah ini pada OS X 10.9.5, Python 2.7.7 dan OpenSSL 0.9.8zc.

Saya dapat memperbaiki masalah jabat tangan saya dengan:

  1. Menginstal OpenSSL yang lebih baru dari stok di mesin saya melalui brew install OpenSSL
  2. Mengkompilasi dan menginstal paket cryptography yang ditautkan dengan OpenSSL baru ( env ARCHFLAGS="-arch x86_64" LDFLAGS="-L/usr/local/opt/openssl/lib" CFLAGS="-I/usr/local/opt/openssl/include" pip install cryptography )
  3. Menginstal permintaan dengan dukungan SNI dengan melakukan pip install requests[security]

Terima kasih, @Microserf. Saya cukup banyak menjalankan spesifikasi yang sama (10.9.5, Python 2.7.6 diinstal melalui Homebrew tetapi dikompilasi dengan sistem yang disediakan OpenSSL 0.9.8zg) dan ini adalah seluruh proses saya untuk mendapatkan requests dan berjalan untuk Django :

brew install openssl

Instal requests dengan banyak hal SNI , dikompilasi dengan instalasi baru OpenSSL kami. Opsi [security] cukup menginstal pyopenssl ndg-httpsclient pyasn1

env ARCHFLAGS="-arch x86_64" LDFLAGS="-L/usr/local/opt/openssl/lib" CFLAGS="-I/usr/local/opt/openssl/include" pip install requests[security] urllib3

Dan kami siap melakukannya:

"""
This may or may not be needed. See:
https://urllib3.readthedocs.org/en/latest/security.html#openssl-pyopenssl
"""
# from urllib3.contrib import pyopenssl
# pyopenssl.inject_into_urllib3()

import requests
# r = requests.get(...)

Apakah ada jawaban pasti tentang cara membuatnya berfungsi di ubuntu? Saya mengalami masalah ini, dan sepertinya satu-satunya jawaban di sini menyangkut cara membuatnya berfungsi di Mac. Memutakhirkan seluruh basis kode kami ke python 3 bukanlah suatu pilihan.

Oke, saya mungkin baru saja menjawab pertanyaan saya sendiri. Apa yang saya lakukan bermuara pada:

sudo apt-get install libffi-dev
pip install pyOpenSSL ndg-httpsclient pyasn1

@lsemel terima kasih, itu menyelamatkan saya banyak waktu

@lsemel Apakah Anda yakin? Saya mencobanya di Ubuntu 15.10 dan masih tidak berfungsi dengan Python 2.7.10.

Ia bekerja dengan Python 2.7 di Travis CI:
https://travis-ci.org/playing-se/swish-python

Dapatkan untuk bekerja sekarang! Saya cukup mencopot pyOpenSSL:
pip uninstall pyOpenSSL

Mungkin kita hanya boleh pyopenssl.inject_into_urllib3() jika versi Python kurang dari 2.7.9? pyOpenSSL tampaknya merusak hal-hal di Ubuntu dan Windows jika versi Python adalah 2.7.10.

PyOpenSSL seharusnya tidak merusak apa pun. Jika ya, itu adalah bug yang harus dilaporkan.

Saya harus melihat ini, tetapi apakah ada alasan bagus untuk menyuntikkan pyopenssl ke urllib3 jika versi Python 2.7.9 atau lebih baru?

Saya sedang memikirkan sesuatu seperti ini:

# Check if Modern SSL with SNI support
try:
    from ssl import SSLContext
    from ssl import HAS_SNI
except ImportError:
    # Attempt to enable urllib3's SNI support, if possible
    try:
        from .packages.urllib3.contrib import pyopenssl
        pyopenssl.inject_into_urllib3()
    except ImportError:
        pass

Ya, sering ada. Misalnya, pada OS X sebagian besar Python menautkan ke sistem OpenSSL, yaitu versi 0.9.8zg. Namun, PyOpenSSL akan menautkan ke OpenSSL yang jauh lebih baru (1.0.2). Itu membuat penggunaan PyOpenSSL menjadi peningkatan keamanan yang substansial.

Selain itu, PyOpenSSL memberi kami akses yang jauh lebih baik ke OpenSSL, memungkinkan kami mengamankannya dengan lebih efektif.

OK, saya telah bermain-main dengan ini sedikit sekarang.

BEKERJA dengan pyopenssl TAPI tidak jika ndg-httpsclient diinstal.

Namun, saya bisa membuatnya bekerja dengan ndg-httpsclient jika saya menghapus pyasn1 memberi saya peringatan ini:

/usr/lib/python2.7/dist-packages/ndg/httpsclient/subj_alt_name.py:22: UserWarning: Error importing pyasn1, subjectAltName check for SSL peer verification will be disabled.  Import error is: No module named pyasn1.type
  warnings.warn(import_error_msg)
/usr/lib/python2.7/dist-packages/ndg/httpsclient/ssl_peer_verification.py:25: UserWarning: SubjectAltName support is disabled - check pyasn1 package installation to enable
  warnings.warn(SUBJ_ALT_NAME_SUPPORT_MSG)
/usr/lib/python2.7/dist-packages/ndg/httpsclient/subj_alt_name.py:22: UserWarning: Error importing pyasn1, subjectAltName check for SSL peer verification will be disabled.  Import error is: No module named pyasn1.type
  warnings.warn(import_error_msg)

Perilaku yang sama pada Ubuntu 15.10 dan Windows 10 dengan Python 2.7.10 diinstal.

Itu karena tanpa ndg-httpsclient dukungan PyOpenSSL tidak digunakan.

Ya, saya harus menggali mengapa ini berfungsi jika SubjectAltName dinonaktifkan. Ada ide?

Hampir pasti masalahnya adalah Anda menggunakan OpenSSL yang berbeda dalam setiap kasus.

Saya memiliki masalah yang sama pada kotak Ubuntu 14.04 saya dan Python 2.7.11

Ini dari SNI

Apa yang berhasil bagi saya adalah ini:

  • menghapus permintaan
  • hapus urllib3
  • instal berbagai dependensi kripto
  • instal urllib3
  • instal urllib3[aman] # hanya untuk aman
  • instal permintaan

Saya pikir ada pemeriksaan waktu penginstalan pada urllib3 atau permintaan yang membuat semuanya tidak berfungsi tanpa mencopot pemasangan

@jvanasco apa yang Anda gunakan untuk menginstal paket-paket itu? Saya berasumsi pip. Mengapa Anda menginstal urllib3 dan meminta secara terpisah?

Yah saya membutuhkan urllib3 di virtualenv ... tapi saya menginstalnya untuk mencoba dan mendapatkan persyaratan yang diinstal oleh pip dan easy_install. (Saya menggunakan keduanya)

Saya memiliki pengindeks web dan beberapa url rusak. Saya menulis skrip cepat untuk mencoba yang rusak, dan terus menginstal ulang/menghapus+menginstal paket dalam instruksi urllib3 tentang masalah ssl sampai berhasil.

Pada tanggal 31 Mei 2016, pukul 19.25, Ian Cordasco [email protected] menulis:

@jvanasco apa yang Anda gunakan untuk menginstal paket-paket itu? Saya berasumsi pip. Mengapa Anda menginstal urllib3 dan meminta secara terpisah?


Anda menerima ini karena Anda disebutkan.
Balas email ini secara langsung, lihat di GitHub, atau matikan utasnya.

Saya masih melihat masalah ini dan saya sudah mencoba solusi yang disarankan.
Saya memperbarui versi python saya ke 2.7.11
Saya menginstal 3 paket tambahan.

Saya mencoba urutan uninstall/instal yang disarankan @jvanasco dan masih mendapatkan SSLError
Juga menggunakan Ubuntu 14.04 sayangnya tidak ada pembaruan OpenSSL jadi saya harus menggunakan solusi yang diposting di sini dan saya tidak beruntung.

Adakah langkah ekstra yang mungkin kalian ambil?

Terima kasih

@Lekinho Saya menemukan bahwa membuat skrip tes pendek yang menguji domain yang saya alami masalah membantu.

itu hanya:

 import requests
 r = requests.get(bad_url)
 print r.__dict__

@Lekinho Anda dapat mengekstrak pyopenssl dari permintaan dalam kode Anda:

try:
    from requests.packages.urllib3.contrib import pyopenssl
    pyopenssl.extract_from_urllib3()
except ImportError:
    pass

@Lekinho Jika Anda masih mengalami masalah ini dengan Python 2.7.11, kemungkinan besar server jarak jauh tidak mendukung pengaturan TLS yang digunakan oleh permintaan. Apakah server yang dimaksud tersedia di internet publik? Jika demikian, dapatkah Anda memberi saya URL-nya?

saya sudah mencoba impor pyopenssl seperti yang disarankan.
Sayangnya ini tidak dapat diakses secara publik.
Namun saya memiliki detail persis tentang versi openSSL yang dimiliki server.
Pada dasarnya, kami menjalankan mesin virtual redhat, saya memiliki openSSL ini ketika semuanya berfungsi: openssl-1.0.1e-42.el6_7.4.x86_64

Kemudian kami melakukan upgrade redhat dan ada pembaruan untuk openssl : openssl-1.0.1e-48.el6_8.1.x86_64

Versi ini selalu memiliki masalah jabat tangan yang buruk saat menggunakan openssl di ubuntu 14.04.

Apakah kalian memiliki URL publik yang dapat saya coba, untuk melihat apakah penyelesaiannya membantu menyelesaikan masalah dan hanya kombinasi unik yang saya miliki itulah masalahnya?

Mesin yang sama baik-baik saja ketika permintaan REST dikirim melalui browser (yaitu tanpa ubuntu openssl )

Terima kasih

Bisakah Anda memberikan output rpm -q --changelog openssl , tolong?

[ admin@leke-2-2-8-11 ~]$ rpm -q --changelog openssl

  • Sen Mei 02 2016 Tomáš Mráz [email protected] 1.0.1e-48.1
  • perbaiki CVE-2016-2105 - kemungkinan meluap dalam pengkodean base64
  • perbaiki CVE-2016-2106 - kemungkinan overflow di EVP_EncryptUpdate()
  • perbaiki CVE-2016-2107 - oracle padding dalam AES-NI CBC-MAC yang dijahit
  • perbaiki CVE-2016-2108 - kerusakan memori di encoder ASN.1
  • perbaiki CVE-2016-2109 - kemungkinan DoS saat membaca data ASN.1 dari BIO
  • perbaiki CVE-2016-0799 - masalah memori di BIO_printf
  • Rab Feb 24 2016 Tomáš Mráz [email protected] 1.0.1e-48
  • perbaiki CVE-2016-0702 - serangan saluran samping pada eksponensial modular
  • perbaiki CVE-2016-0705 - bebas ganda dalam penguraian kunci pribadi DSA
  • perbaiki CVE-2016-0797 - tumpukan korupsi di BN_hex2bn dan BN_dec2bn
  • Sel 16 Feb 2016 Tomáš Mráz [email protected] 1.0.1e-47
  • perbaiki CVE-2015-3197 - penegakan ciphersuite SSLv2
  • nonaktifkan SSLv2 dalam metode TLS generik
  • Jum 15 Jan 2016 Tomáš Mráz [email protected] 1.0.1e-46
  • perbaiki kebocoran memori 1-byte dalam parse pkcs12 (#1229871)
  • mendokumentasikan beberapa opsi dari perintah kecepatan (#1197095)
  • Kam 14 Jan 2016 Tomáš Mráz [email protected] 1.0.1e-45
  • perbaiki stempel waktu presisi tinggi di otoritas stempel waktu
  • Sen 21 Des 2015 Tomáš Mráz [email protected] 1.0.1e-44
  • perbaiki CVE-2015-7575 - larang penggunaan MD5 di TLS1.2
  • Jum 04 Des 2015 Tomáš Mráz [email protected] 1.0.1e-43
  • perbaiki CVE-2015-3194 - verifikasi sertifikat macet dengan parameter PSS yang hilang
  • perbaiki kebocoran memori CVE-2015-3195 - X509_ATTRIBUTE
  • perbaiki CVE-2015-3196 - kondisi balapan saat menangani petunjuk identitas PSK
  • Sel 23 Jun 2015 Tomáš Mráz [email protected] 1.0.1e-42
  • perbaiki regresi yang disebabkan oleh kesalahan dalam perbaikan untuk CVE-2015-1791
  • Kam 11 Jun 2015 Tomáš Mráz [email protected] 1.0.1e-41
  • perbaikan yang ditingkatkan untuk CVE-2015-1791
  • tambahkan bagian yang hilang dari perbaikan CVE-2015-0209 untuk kebenaran meskipun tidak dapat dieksploitasi
  • Sel Jun 09 2015 Tomáš Mráz [email protected] 1.0.1e-40
  • perbaiki CVE-2014-8176 - gratis tidak valid dalam kode buffering DTLS
  • perbaiki CVE-2015-1789 - baca di luar batas di X509_cmp_time
  • perbaiki CVE-2015-1790 - PKCS7 crash dengan EncryptedContent yang hilang
  • perbaiki CVE-2015-1791 - penanganan kondisi balapan NewSessionTicket
  • perbaiki CVE-2015-1792 - CMS memverifikasi loop tak terbatas dengan fungsi hash yang tidak diketahui
  • Sel Jun 02 2015 Tomáš Mráz [email protected] 1.0.1e-39
  • perbaiki CVE-2015-3216 - regresi dalam penguncian RAND yang dapat menyebabkan segfault aktif
    baca di aplikasi multithreaded
  • Sen 25 Mei 2015 Tomáš Mráz [email protected] 1.0.1e-38
  • perbaiki CVE-2015-4000 - cegah serangan macet pada klien - batasi
    ukuran kunci DH menjadi setidaknya 768 bit (batas akan ditingkatkan di masa mendatang)
  • Rab 25 Mar 2015 Tomáš Mráz [email protected] 1.0.1e-37
  • batalkan pembatasan AES-GCM dari 2^32 operasi karena IV adalah
    selalu 96 bit (bidang tetap 32 bit + bidang doa 64 bit)
  • Kam 19 Mar 2015 Tomáš Mráz [email protected] 1.0.1e-36
  • perbarui perbaikan untuk CVE-2015-0287 ke apa yang dirilis di hulu
  • Rab 18 Mar 2015 Tomáš Mráz [email protected] 1.0.1e-35
  • perbaiki CVE-2015-0209 - potensi penggunaan setelah gratis di d2i_ECPrivateKey()
  • perbaiki CVE-2015-0286 - penanganan perbandingan boolean ASN.1 yang tidak tepat
  • perbaiki CVE-2015-0287 - Struktur ASN.1 menggunakan kembali decoding kerusakan memori
  • perbaiki CVE-2015-0288 - X509_to_X509_REQ NULL pointer dereference
  • perbaiki CVE-2015-0289 - NULL dereference decoding data PKCS#7 yang tidak valid
  • perbaiki CVE-2015-0292 - underflow integer di dekoder base64
  • perbaiki CVE-2015-0293 - pernyataan yang dapat dipicu di server SSLv2
  • Sel Mar 03 2015 Tomáš Mráz [email protected] 1.0.1e-34
  • salin algoritma intisari saat menangani sakelar konteks SNI
  • perbaiki dokumentasi ciphersuites - tambalan oleh Hubert Kario
  • tambahkan dukungan untuk menyetel layanan Kerberos dan tab tombol di
    s_server dan s_client
  • Sel 13 Jan 2015 Tomáš Mráz [email protected] 1.0.1e-33
  • perbaiki CVE-2014-3570 - perhitungan yang salah di BN_sqr()
  • perbaiki CVE-2014-3571 - kemungkinan crash di dtls1_get_record()
  • perbaiki CVE-2014-3572 - kemungkinan penurunan versi ciphersuite ECDH ke status non-PFS
  • perbaiki CVE-2014-8275 - berbagai masalah sidik jari sertifikat
  • perbaiki CVE-2015-0204 - hapus dukungan untuk kunci sementara RSA untuk non-ekspor
    ciphersuite dan di server
  • perbaiki CVE-2015-0205 - jangan izinkan sertifikat DH klien yang tidak diautentikasi
  • perbaiki CVE-2015-0206 - kemungkinan kebocoran memori saat buffering catatan DTLS
  • Kam 16 Okt 2014 Tomáš Mráz [email protected] 1.0.1e-32
  • gunakan metode yang disetujui FIPS untuk perhitungan d di RSA
  • Rabu 15 Okt 2014 Tomáš Mráz [email protected] 1.0.1e-31
  • perbaiki CVE-2014-3567 - kebocoran memori saat menangani tiket sesi
  • perbaiki CVE-2014-3513 - kebocoran memori pada dukungan srtp
  • tambahkan dukungan untuk SCSV mundur untuk mengurangi sebagian CVE-2014-3566
    (serangan padding pada SSL3)
  • Jum 15 Agt 2014 Tomáš Mráz [email protected] 1.0.1e-30
  • tambahkan ekstensi ECC TLS ke DTLS (#1119800)
  • Jum 08 Agustus 2014 Tomáš Mráz [email protected] 1.0.1e-29
  • perbaiki CVE-2014-3505 - doublefree dalam pemrosesan paket DTLS
  • perbaiki CVE-2014-3506 - hindari kelelahan memori di DTLS
  • perbaiki CVE-2014-3507 - hindari kebocoran memori di DTLS
  • perbaiki CVE-2014-3508 - perbaiki penanganan OID untuk menghindari kebocoran informasi
  • perbaiki CVE-2014-3509 - perbaiki kondisi balapan saat mem-parsing server halo
  • perbaiki CVE-2014-3510 - perbaiki DoS dalam penanganan anonim (EC)DH di DTLS
  • perbaiki CVE-2014-3511 - larang penurunan versi protokol melalui fragmentasi
  • Sen 16 Jun 2014 Tomáš Mráz [email protected] 1.0.1e-28
  • perbaiki perbaikan CVE-2014-0224 yang merusak dukungan pembukaan kembali sesi EAP-FAST
  • Jum 06 Jun 2014 Tomáš Mráz [email protected] 1.0.1e-26
  • drop EXPORT, RC2, dan DES dari daftar cipher default (#1057520)
  • cetak ukuran kunci ephemeral yang dinegosiasikan dalam handshake TLS (#1057715)
  • jangan sertakan ciphersuite ECC di klien SSLv2 hello (#1090952)
  • mendeteksi dengan benar kegagalan enkripsi di BIO (#1100819)
  • gagal pada integritas hmac, periksa apakah file .hmac kosong (#1105567)
  • Mode FIPS: buat batasan pada keygen DSA, DH, dan RSA
    panjang ditegakkan hanya jika lingkungan OPENSSL_ENFORCE_MODULUS_BITS
    variabel disetel
  • Sen Jun 02 2014 Tomáš Mráz [email protected] 1.0.1e-25
  • perbaiki CVE-2010-5298 - kemungkinan penggunaan memori setelah gratis
  • perbaiki CVE-2014-0195 - buffer overflow melalui fragmen DTLS yang tidak valid
  • perbaiki CVE-2014-0198 - kemungkinan dereferensi pointer NULL
  • perbaiki CVE-2014-0221 - DoS dari paket jabat tangan DTLS yang tidak valid
  • perbaiki CVE-2014-0224 - kerentanan SSL/TLS MITM
  • perbaiki CVE-2014-3470 - DoS sisi klien saat menggunakan ECDH anonim
  • Kamis 22 Mei 2014 Tomáš Mráz [email protected] 1.0.1e-24
  • tambahkan kembali dukungan untuk kurva EC secp521r1
  • Sen Apr 07 2014 Tomáš Mráz [email protected] 1.0.1e-23
  • perbaiki CVE-2014-0160 - pengungkapan informasi dalam ekstensi detak jantung TLS
  • Sen 17 Mar 2014 Tomáš Mráz [email protected] 1.0.1e-22
  • gunakan kunci RSA 2048 bit dalam selftest FIPS
  • Rabu 19 Feb 2014 Tomáš Mráz [email protected] 1.0.1e-21
  • tambahkan DH_compute_key_padded yang diperlukan untuk pengujian FIPS CAVS
  • buat kekuatan 3des menjadi 128 bit, bukan 168 (#1056616)
  • Mode FIPS: jangan buat kunci DSA dan parameter DH < 2048 bit
  • Mode FIPS: gunakan keygen RSA yang disetujui (hanya memungkinkan kunci 2048 dan 3072 bit)
  • Mode FIPS: tambahkan selftest DH
  • Mode FIPS: reseed DRBG dengan benar di RAND_add()
  • Mode FIPS: tambahkan tes mandiri enkripsi/dekripsi RSA
  • Mode FIPS: tambahkan batas keras untuk enkripsi blok 2^32 GCM dengan kunci yang sama
  • gunakan panjang kunci dari file konfigurasi jika req -newkey rsa dipanggil
  • Sel 07 Jan 2014 Tomáš Mráz [email protected] 1.0.1e-20
  • perbaiki CVE-2013-4353 - Kerusakan jabat tangan TLS tidak valid
  • Sen Jan 06 2014 Tomáš Mráz [email protected] 1.0.1e-19
  • perbaiki CVE-2013-6450 - kemungkinan serangan MiTM pada DTLS1
  • Jum 20 Des 2013 Tomáš Mráz [email protected] 1.0.1e-18
  • perbaiki CVE-2013-6449 - macet saat versi dalam struktur SSL salah
  • Kam 12 Des 2013 Tomáš Mráz [email protected] 1.0.1e-17
  • tambahkan kembali beberapa simbol larangan operasi yang secara tidak sengaja dijatuhkan
  • Kam 31 Okt 2013 Tomáš Mráz [email protected] 1.0.1e-16
  • jangan mengiklankan kurva ECC yang tidak kami dukung
  • perbaiki identifikasi CPU pada CPU Cyrix
  • Jum 27 Sep 2013 Tomáš Mráz [email protected] 1.0.1e-15
  • buat DTLS1 berfungsi dalam mode FIPS
  • hindari RSA dan DSA 512 bit dan Whirlpool dalam 'kecepatan openssl' dalam mode FIPS
  • Kamis 26 Sep 2013 Tomáš Mráz [email protected] 1.0.1e-14
  • pemasangan dracut-fips menandakan bahwa modul FIPS telah terpasang
  • Sen 23 Sep 2013 Tomáš Mráz [email protected] 1.0.1e-13
  • hindari penurunan libssl.so dari libcrypto
  • Jum 20 Sep 2013 Tomáš Mráz [email protected] 1.0.1e-12
  • perbaiki kebocoran memori kecil di FIPS aes selftest
  • perbaiki segfault dalam kecepatan openssl hmac dalam mode FIPS
  • Kam 12 Sep 2013 Tomáš Mráz [email protected] 1.0.1e-11
  • dokumentasikan opsi proton berikutnya di halaman manual
    tambalan asli oleh Hubert Kario
  • Kamis 29 Agustus 2013 Tomas Mraz [email protected] 1.0.1e-9
  • selalu lakukan selftest FIPS di konstruktor perpustakaan
    jika modul FIPS diinstal
  • Jum 16 Agustus 2013 Tomas Mraz [email protected] 1.0.1e-8
  • perbaiki penggunaan rdrand jika tersedia
  • lebih banyak komit cherry yang diambil dari hulu
  • perbaikan dokumentasi
  • Jum 26 Jul 2013 Tomas Mraz [email protected] 1.0.1e-7
  • perbaikan halaman manual tambahan
  • gunakan versi simbol juga untuk versi tekstual
  • Kamis 25 Jul 2013 Tomas Mraz [email protected] 1.0.1e-6
  • perbaikan halaman manual tambahan
  • output perintah kecepatan pembersihan untuk ECDH ECDSA
  • Jum 19 Jul 2013 Tomas Mraz [email protected] 1.0.1e-5
  • gunakan _prefix makro
  • Rab 10 Jul 2013 Tomas Mraz [email protected] 1.0.1e-4
  • tambahkan bendera penghubung relro
  • Rab 10 Jul 2013 Tomas Mraz [email protected] 1.0.1e-2
  • tambahkan dukungan untuk opsi -trusted_first untuk verifikasi rantai sertifikat
  • Jum 31 Mei 2013 Tomas Mraz [email protected] 1.0.1e-1
  • rebase ke versi upstream 1.0.1e
  • Sen 25 Feb 2013 Tomas Mraz [email protected] 1.0.0-28
  • perbaikan untuk CVE-2013-0169 - serangan waktu SSL/TLS CBC (#907589)
  • perbaikan untuk CVE-2013-0166 - DoS dalam pemeriksaan tanda tangan OCSP (#908052)
  • aktifkan kompresi hanya jika diminta secara eksplisit atau OPENSSL_DEFAULT_ZLIB
    variabel lingkungan diatur (perbaikan CVE-2012-4929 #857051)
  • gunakan __secure_getenv() di mana saja alih-alih getenv() (#839735)
  • Jum 12 Okt 2012 Tomas Mraz [email protected] 1.0.0-27
  • perbaiki referensi sslrand(1) dan sslpasswd(1) di halaman manual openssl(1) (#841645)
  • letakkan perbaikan lib64 yang berlebihan di file pkgconfig .pc (#770872)
  • paksa BIO_accept_new(*:) untuk mendengarkan di IPv4
  • Rabu, 15 Agustus 2012 Tomas Mraz [email protected] 1.0.0-26
  • gunakan PKCS#8 saat menulis kunci pribadi dalam mode FIPS seperti yang lama
    Mode enkripsi PEM tidak kompatibel dengan FIPS (#812348)
  • Sel 15 Mei 2012 Tomas Mraz [email protected] 1.0.0-25
  • perbaikan untuk CVE-2012-2333 - pemeriksaan yang tidak tepat untuk panjang catatan di DTLS (#820686)
  • inisialisasi tkeylen dengan benar di perbaikan CVE-2012-0884
  • Kam 19 Apr 2012 Tomas Mraz [email protected] 1.0.0-24
  • perbaikan untuk CVE-2012-2110 - kerusakan memori di asn1_d2i_read_bio() (#814185)
  • Sen 19 Mar 2012 Tomas Mraz [email protected] 1.0.0-23
  • perbaiki masalah dengan patch restart SGC yang mungkin menghentikan jabat tangan
    salah
  • perbaikan untuk CVE-2012-0884 - Kelemahan MMA dalam kode CMS dan PKCS#7 (#802725)
  • perbaikan untuk CVE-2012-1165 - NULL membaca dereference pada header MIME yang buruk (#802489)
  • Kam 01 Mar 2012 Tomas Mraz [email protected] 1.0.0-22
  • perbaiki enkripsi yang salah dari potongan yang tidak selaras dalam mode CFB, OFB dan CTR
  • Kam 19 Jan 2012 Tomas Mraz [email protected] 1.0.0-21
  • perbaikan untuk CVE-2011-4108 & CVE-2012-0050 - pemulihan teks biasa DTLS
    kerentanan dan perbaikan DTLS tambahan (#771770)
  • perbaikan untuk CVE-2011-4576 - padding SSL 3.0 yang tidak diinisialisasi (#771775)
  • perbaikan untuk CVE-2011-4577 - kemungkinan DoS melalui data RFC 3779 yang salah format (#771778)
  • perbaikan untuk CVE-2011-4619 - SGC memulai kembali serangan DoS (#771780)
  • Sen 31 Okt 2011 Tomas Mraz [email protected] 1.0.0-20
  • perbaiki x86cpuid.pl - tambalan oleh Paolo Bonzini
  • Kamis Sep 29 2011 Tomas Mraz [email protected] 1.0.0-19
  • tambahkan tes jawaban yang diketahui untuk algoritma SHA2
  • Rabu 21 Sep 2011 Tomas Mraz [email protected] 1.0.0-18
  • perbaiki inisialisasi variabel yang hilang di mesin CHIL (#740188)
  • Sen 12 Sep 2011 Tomas Mraz [email protected] 1.0.0-17
  • inisialisasi X509_STORE_CTX dengan benar untuk pencarian CRL - CVE-2011-3207
    (#736087)
  • Rab 24 Ags 2011 Tomas Mraz [email protected] 1.0.0-16
  • gabungkan pengoptimalan untuk AES-NI, SHA1, dan RC4 dari intelx
    mesin ke implementasi internal
  • Sen 15 Agu 2011 Tomas Mraz [email protected] 1.0.0-15
  • dokumentasi yang lebih baik dari intisari yang tersedia di aplikasi (#693858)
  • perbaikan mesin CHIL yang di-backport (#693863)
  • izinkan pengujian build tanpa patch downstream (#708511)
  • aktifkan RELRO parsial saat menautkan (#723994)
  • tambahkan mesin intelx dengan peningkatan kinerja pada CPU Intel baru
  • tambahkan variabel lingkungan OPENSSL_DISABLE_AES_NI yang menonaktifkan
    dukungan AES-NI (tidak mempengaruhi mesin intelx)
  • Rabu 08 Jun 2011 Tomas Mraz [email protected] 1.0.0-14
  • gunakan mesin AES-NI dalam mode FIPS
  • Sel 24 Mei 2011 Tomas Mraz [email protected] 1.0.0-11
  • tambahkan API yang diperlukan untuk pengujian CAVS dari pembuatan parameter DSA baru
  • Kam 10 Feb 2011 Tomas Mraz [email protected] 1.0.0-10
  • perbaiki kerentanan stapel OCSP - CVE-2011-0014 (#676063)
  • perbaiki dokumen README.FIPS
  • Jum 04 Feb 2011 Tomas Mraz [email protected] 1.0.0-8
  • tambahkan parameter -x931 ke perintah openssl genrsa untuk menggunakan ANSI X9.31
    metode pembuatan kunci
  • gunakan metode FIPS-186-3 untuk pembuatan parameter DSA
  • tambahkan variabel lingkungan OPENSSL_FIPS_NON_APPROVED_MD5_ALLOW
    untuk mengizinkan penggunaan MD5 saat sistem dalam status pemeliharaan
    bahkan jika flag /proc fips aktif
  • buat perintah openssl pkcs12 berfungsi secara default dalam mode FIPS
  • Sen 24 Jan 2011 Tomas Mraz [email protected] 1.0.0-7
  • dengarkan di ipv6 wildcard di s_server jadi kami menerima koneksi
    dari ipv4 dan ipv6 (#601612)
  • perbaiki perintah kecepatan openssl sehingga dapat digunakan dalam mode FIPS
    dengan sandi yang diizinkan FIPS (#619762)
  • Sel 07 Des 2010 Tomas Mraz [email protected] 1.0.0-6
  • nonaktifkan kode untuk SSL_OP_NETSCAPE_REUSE_CIPHER_CHANGE_BUG - CVE-2010-3864
    (#649304)
  • Jum 05 Nov 2010 Tomas Mraz [email protected] 1.0.0-5
  • perbaiki balapan dalam kode penguraian ekstensi - CVE-2010-3864 (#649304)
  • Rabu 30 Jun 2010 Tomas Mraz [email protected] 1.0.0-4
  • perbaikan halaman manual openssl (#609484)
  • Jum 04 Jun 2010 Tomas Mraz [email protected] 1.0.0-3
  • perbaiki definisi ASN.1 yang salah dari OriginatorInfo - CVE-2010-0742 (#598738)
  • perbaiki kebocoran informasi di rsa_verify_recover - CVE-2010-1633 (#598732)
  • Rabu 19 Mei 2010 Tomas Mraz [email protected] 1.0.0-2
  • buat dir CA dapat dibaca - kunci pribadi ada di subdir pribadi (#584810)
  • beberapa perbaikan dari CVS hulu
  • buat X509_NAME_hash_old berfungsi dalam mode FIPS (#568395)
  • Sel 30 Mar 2010 Tomas Mraz [email protected] 1.0.0-1
  • perbarui ke rilis hulu 1.0.0 final
  • Sel 16 Feb 2010 Tomas Mraz [email protected] 1.0.0-0.22.beta5
  • buat TLS berfungsi dalam mode FIPS
  • Jum 12 Feb 2010 Tomas Mraz [email protected] 1.0.0-0.21.beta5
  • menangani panjang nol dengan anggun dalam implementasi assembler dari
    OPENSSL_cleanse (#564029)
  • jangan gagal di s_server jika nama host klien tidak dapat diselesaikan (#561260)
  • Rabu 20 Jan 2010 Tomas Mraz [email protected] 1.0.0-0.20.beta5
  • rilis hulu baru
  • Kamis 14 Jan 2010 Tomas Mraz [email protected] 1.0.0-0.19.beta4
  • perbaiki CVE-2009-4355 - kebocoran dalam aplikasi yang salah menelepon
    CRYPTO_free_all_ex_data() sebelum aplikasi keluar (#546707)
  • perbaikan hulu untuk penanganan versi protokol TLS di masa mendatang
  • Rabu 13 Jan 2010 Tomas Mraz [email protected] 1.0.0-0.18.beta4
  • tambahkan dukungan untuk Intel AES-NI
  • Kam 07 Jan 2010 Tomas Mraz [email protected] 1.0.0-0.17.beta4
  • penanganan kompresi perbaikan hulu pada pembukaan kembali sesi
  • berbagai pemeriksaan nol dan perbaikan kecil lainnya dari hulu
  • perubahan upstream untuk info renegosiasi sesuai draft terbaru
  • Sen 23 Nov 2009 Tomas Mraz [email protected] 1.0.0-0.16.beta4
  • perbaiki build mingw non-fips (tambalan oleh Kalev Lember)
  • tambahkan perbaikan IPV6 untuk DTLS
  • Jum 20 Nov 2009 Tomas Mraz [email protected] 1.0.0-0.15.beta4
  • tambahkan pelaporan kesalahan yang lebih baik untuk negosiasi ulang yang tidak aman
  • Jum 20 Nov 2009 Tomas Mraz [email protected] 1.0.0-0.14.beta4
  • perbaiki build di s390x
  • Rabu 18 Nov 2009 Tomas Mraz [email protected] 1.0.0-0.13.beta4
  • nonaktifkan penegakan ekstensi negosiasi ulang pada klien (#537962)
  • tambahkan perbaikan dari snapshot upstream saat ini
  • Jum 13 Nov 2009 Tomas Mraz [email protected] 1.0.0-0.12.beta4
  • pertahankan status beta di nomor versi 3 sehingga kami tidak perlu membangun kembali
    openssh dan mungkin dependensi lain dengan pemeriksaan versi yang terlalu ketat
  • Kamis 12 Nov 2009 Tomas Mraz [email protected] 1.0.0-0.11.beta4
  • perbarui ke versi upstream baru, tidak perlu ada soname bump
  • perbaiki CVE-2009-3555 - perhatikan bahwa perbaikan dilewati jika SSL_OP_ALL digunakan
    sehingga kompatibilitas dengan klien tidak tetap tidak rusak. Itu
    perpanjangan protokol juga belum final.
  • Jum 16 Okt 2009 Tomas Mraz [email protected] 1.0.0-0.10.beta3
  • perbaiki penggunaan memori yang dibebaskan jika SSL_CTX_free() dipanggil sebelumnya
    SSL_free() (#521342)
  • Kamis 08 Okt 2009 Tomas Mraz [email protected] 1.0.0-0.9.beta3
  • perbaiki kesalahan ketik dalam kode DTLS1 (#527015)
  • perbaiki kebocoran dalam penanganan kesalahan d2i_SSL_SESSION()
  • Rabu 30 Sep 2009 Tomas Mraz [email protected] 1.0.0-0.8.beta3
  • perbaiki selftest RSA dan DSA FIPS
  • aktifkan kembali kode assembler camellia x86_64 yang diperbaiki (#521127)
  • Jum 04 Sep 2009 Tomas Mraz [email protected] 1.0.0-0.7.beta3
  • nonaktifkan sementara kode assembler camellia x86_64 (#521127)
  • Sen 31 Agustus 2009 Tomas Mraz [email protected] 1.0.0-0.6.beta3
  • perbaiki openssl dgst -dss1 (#520152)
  • Rabu 26 Agustus 2009 Tomas Mraz [email protected] 1.0.0-0.5.beta3
  • lepaskan peretasan symlink compat
  • Sab 22 Agustus 2009 Tomas Mraz [email protected] 1.0.0-0.4.beta3
  • constify SSL_CIPHER_description()
  • Jum 21 Agt 2009 Tomas Mraz [email protected] 1.0.0-0.3.beta3
  • perbaiki WWW:Curl :Referensi mudah di tsget
  • Jum 21 Agt 2009 Tomas Mraz [email protected] 1.0.0-0.2.beta3
  • aktifkan MD-2
  • Kamis 20 Agustus 2009 Tomas Mraz [email protected] 1.0.0-0.1.beta3
  • perbarui ke rilis hulu utama baru
  • Sab 25 Jul 2009 Teknik Rilis Fedora [email protected] - 0.9.8k-7
  • Dibangun kembali untuk https://fedoraproject.org/wiki/Fedora_12_Mass_Rebuild
  • Rabu 22 Juli 2009 Bill Nottingham [email protected]
  • jangan buat versi khusus yang 'dioptimalkan' untuk i686, karena itulah dasarnya
    lengkungan di Fedora sekarang
  • Sel 30 Jun 2009 Tomas Mraz [email protected] 0.9.8k-6
  • batalkan jika selftests gagal dan generator nomor acak disurvei
  • sebutkan rutinitas EVP_aes dan EVP_sha2xx di halaman manual
  • tambahkan README.FIPS
  • buat jalur absolut direktori CA (#445344)
  • ubah panjang default untuk pembuatan kunci RSA menjadi 2048 (#484101)
  • Kamis 21 Mei 2009 Tomas Mraz [email protected] 0.9.8k-5
  • perbaiki CVE-2009-1377 CVE-2009-1378 CVE-2009-1379
    (Masalah DTLS DoS) (#501253, #501254, #501572)
  • Sel 21 Apr 2009 Tomas Mraz [email protected] 0.9.8k-4
  • mendukung kompatibilitas mode DTLS untuk CISCO AnyConnect (#464629)
  • Jum 17 Apr 2009 Tomas Mraz [email protected] 0.9.8k-3
  • perbaiki definisi SHLIB_VERSION
  • Rabu 15 Apr 2009 Tomas Mraz [email protected] 0.9.8k-2
  • tambahkan dukungan untuk beberapa CRL dengan subjek yang sama
  • hanya memuat dukungan engine dinamis dalam mode FIPS
  • Rab 25 Mar 2009 Tomas Mraz [email protected] 0.9.8k-1
  • perbarui ke rilis upstream baru (perbaikan bug kecil, keamanan
    perbaikan dan pengoptimalan kode mesin saja)
  • Kam 19 Mar 2009 Tomas Mraz [email protected] 0.9.8j -10
  • pindahkan perpustakaan ke /usr/lib (#239375)
  • Jum 13 Mar 2009 Tomas Mraz [email protected] 0.9.8j -9
  • tambahkan subpaket statis
  • Kamis 26 Feb 2009 Fedora Release Engineering [email protected] - 0.9.8j-8
  • Dibangun kembali untuk https://fedoraproject.org/wiki/Fedora_11_Mass_Rebuild
  • Sen 02 Feb 2009 Tomas Mraz [email protected] 0.9.8j -7
  • juga harus memverifikasi checksum libssl.so dalam mode FIPS
  • dapatkan benih untuk FIPS rng langsung dari perangkat kernel
  • jatuhkan symlink sementara
  • Sen 26 Jan 2009 Tomas Mraz [email protected] 0.9.8j -6
  • jatuhkan triggerpostun sementara dan symlinking di pos
  • perbaiki file pkgconfig dan hapus persyaratan build yang tidak perlu
    pada pkgconfig karena merupakan ketergantungan rpmbuild (#481419)
  • Sabtu 17 Jan 2009 Tomas Mraz [email protected] 0.9.8j -5
  • tambahkan triggerpostun sementara untuk memulihkan symlink
  • Sabtu 17 Jan 2009 Tomas Mraz [email protected] 0.9.8j -4
  • tidak ada tes kunci berpasangan dalam mode non-fips (#479817)
  • Jum 16 Jan 2009 Tomas Mraz [email protected] 0.9.8j -3
  • tes yang lebih kuat untuk symlink sementara
  • Jum 16 Jan 2009 Tomas Mraz [email protected] 0.9.8j -2
  • coba pastikan symlink sementara ada
  • Kam 15 Jan 2009 Tomas Mraz [email protected] 0.9.8j -1
  • versi upstream baru dengan soname bump yang diperlukan (#455753)
  • sementara berikan symlink ke soname lama agar memungkinkan untuk membangun kembali
    paket dependen dalam kulit mentah
  • tambahkan dukungan eap-fast (#428181)
  • tambahkan kemungkinan untuk menonaktifkan zlib dengan menyetel
  • tambahkan dukungan mode fips untuk tujuan pengujian
  • jangan membatalkan dereference pada beberapa file smime yang tidak valid
  • tambahkan buildrequires pkgconfig (#479493)
  • Minggu 10 Agustus 2008 Tomas Mraz [email protected] 0.9.8g-11
  • jangan tambahkan ekstensi tls ke server hello untuk SSLv3 juga
  • Sen 02 Jun 2008 Joe Orton [email protected] 0.9.8g-10
  • pindahkan root CA bundle ke paket ca-certificates
  • Rabu 28 Mei 2008 Tomas Mraz [email protected] 0.9.8g-9
  • perbaiki CVE-2008-0891 - ekstensi nama server macet (#448492)
  • perbaiki CVE-2008-1672 - pesan pertukaran kunci server menghilangkan kerusakan (#448495)
  • Sel 27 Mei 2008 Tomas Mraz [email protected] 0.9.8g-8
  • dukungan lengkung super-H
  • drop solusi untuk bug 199604 karena harus diperbaiki di gcc-4.3
  • Sen 19 Mei 2008 Tom "spot" Callaway [email protected] 0.9.8g-7
  • penanganan sparc
  • Sen 10 Mar 2008 Joe Orton [email protected] 0.9.8g-6
  • perbarui ke bundel CA root baru dari mozilla.org (r1.45)
  • Rab Feb 20 2008 Fedora Release Engineering [email protected] - 0.9.8g-5
  • Autorebuild untuk GCC 4.3
  • Kamis 24 Jan 2008 Tomas Mraz [email protected] 0.9.8g-4
  • menggabungkan perbaikan ulasan (#226220)
  • sesuaikan SHLIB_VERSION_NUMBER untuk mencerminkan nama perpustakaan (#429846)
  • Kam 13 Des 2007 Tomas Mraz [email protected] 0.9.8g-3
  • setel jalur default saat tidak ada jalur eksplisit yang disetel (#418771)
  • jangan tambahkan ekstensi tls ke klien hello untuk SSLv3 (#422081)
  • Sel 04 Des 2007 Tomas Mraz [email protected] 0.9.8g-2
  • aktifkan beberapa algoritma dan fitur kripto baru
  • tambahkan beberapa perbaikan bug yang lebih penting dari openssl CVS
  • Sen 03 Des 2007 Tomas Mraz [email protected] 0.9.8g-1
  • perbarui ke rilis upstream terbaru, SONAME menabrak 7
  • Sen 15 Okt 2007 Joe Orton [email protected] 0.9.8b-17
  • perbarui ke bundel CA baru dari mozilla.org
  • Jum 12 Okt 2007 Tomas Mraz [email protected] 0.9.8b-16
  • perbaiki CVE-2007-5135 - off-by-one di SSL_get_shared_ciphers (#309801)
  • perbaiki CVE-2007-4995 - rusak DTLS fragmen buffer overflow (#321191)
  • tambahkan sub-lengkungan alfa (#296031)
  • Sel 21 Agustus 2007 Tomas Mraz [email protected] 0.9.8b-15
  • membangun kembali
  • Jum 03 Agustus 2007 Tomas Mraz [email protected] 0.9.8b-14
  • gunakan localhost di testsuite, semoga memperbaiki build yang lambat di koji
  • CVE-2007-3108 - memperbaiki serangan saluran samping pada kunci pribadi (#250577)
  • buat pencocokan id cache sesi ssl ketat (#233599)
  • Rab 25 Jul 2007 Tomas Mraz [email protected] 0.9.8b-13
  • izinkan membangun arsitektur ARM (#245417)
  • gunakan stempel waktu referensi untuk mencegah konflik multilib (#218064)
  • -paket devel harus membutuhkan pkgconfig (#241031)
  • Sen 11 Des 2006 Tomas Mraz [email protected] 0.9.8b-12
  • mendeteksi duplikat di add_dir dengan benar (#206346)
  • Kamis 30 Nov 2006 Tomas Mraz [email protected] 0.9.8b-11
  • perubahan sebelumnya masih tidak membuat X509_NAME_cmp transitif
  • Kamis 23 Nov 2006 Tomas Mraz [email protected] 0.9.8b-10
  • buat X509_NAME_cmp transitif jika tidak, pencarian sertifikat
    rusak (#216050)
  • Kamis 02 Nov 2006 Tomas Mraz [email protected] 0.9.8b-9
  • aliasing bug dalam pemuatan mesin, ditambal oleh IBM (#213216)
  • Sen 02 Okt 2006 Tomas Mraz [email protected] 0.9.8b-8
  • Perbaikan CVE-2006-2940 salah (#208744)
  • Sen 25 Sep 2006 Tomas Mraz [email protected] 0.9.8b-7
  • perbaiki CVE-2006-2937 - kesalahan penanganan yang salah pada penguraian ASN.1 (#207276)
  • perbaiki CVE-2006-2940 - kunci publik parasit DoS (#207274)
  • perbaiki CVE-2006-3738 - buffer overflow di SSL_get_shared_ciphers (#206940)
  • perbaiki CVE-2006-4343 - DoS klien sslv2 (#206940)
  • Sel 05 Sep 2006 Tomas Mraz [email protected] 0.9.8b-6
  • memperbaiki CVE-2006-4339 - mencegah serangan pada tanda tangan PKCS#1 v1.5 (#205180)
  • Rab 02 Agustus 2006 Tomas Mraz [email protected] - 0.9.8b-5
  • setel buffering ke none di stdio/stdout FILE saat bufsize disetel (#200580)
    tambalan oleh IBM
  • Jum 28 Jul 2006 Alexandre Oliva [email protected] - 0.9.8b-4.1
  • membangun kembali dengan binutils baru (#200330)
  • Jum 21 Jul 2006 Tomas Mraz [email protected] - 0.9.8b-4
  • tambahkan solusi sementara untuk kegagalan pengujian sha512 pada s390 (#199604)
  • Kamis 20 Juli 2006 Tomas Mraz [email protected]
  • tambahkan dukungan ipv6 ke s_client dan s_server (oleh Jan Pazdziora) (#198737)
  • tambahkan tambalan untuk keamanan utas BN, perbaikan bahaya serangan tabrakan cache AES dan
    memleak kode pkcs7 dari upstream CVS
  • Rab 12 Jul 2006 Jesse Keating [email protected] - 0.9.8b-3.1
  • membangun kembali
  • Rabu 21 Jun 2006 Tomas Mraz [email protected] - 0.9.8b-3
  • menjatuhkan mesin libica dan ica dari build
  • Rabu 21 Jun 2006 Joe Orton [email protected]
  • perbarui ke bundel CA baru dari mozilla.org; menambahkan sertifikat CA
    dari netlock.hu dan startcom.org
  • Sen 05 Jun 2006 Tomas Mraz [email protected] - 0.9.8b-2
  • memperbaiki beberapa peringatan rpmlint
  • perbaikan yang lebih baik untuk #173399 dari hulu
  • perbaikan hulu untuk pkcs12
  • Kam 11 Mei 2006 Tomas Mraz [email protected] - 0.9.8b-1
  • tingkatkan ke versi baru, tetap kompatibel dengan ABI
  • tidak ada lagi linux/config.h (masih kosong)
  • Sel 04 Apr 2006 Tomas Mraz [email protected] - 0.9.8a-6
  • perbaiki pegangan terbuka basi di libica (#177155)
  • perbaiki build if 'rand' atau 'passwd' di jalur buildroot (#178782)
  • inisialisasi mesin VIA Gembok (#186857)
  • Jum 10 Feb 2006 Jesse Keating [email protected] - 0.9.8a-5.2
  • bump lagi untuk bug panjang ganda di ppc(64)
  • Sel 07 Feb 2006 Jesse Keating [email protected] - 0.9.8a-5.1
  • dibangun kembali untuk snapshot gcc4.1 baru dan perubahan glibc
  • Kam 15 Des 2005 Tomas Mraz [email protected] 0.9.8a-5
  • jangan sertakan SSL_OP_NETSCAPE_REUSE_CIPHER_CHANGE_BUG
    di SSL_OP_ALL (#175779)
  • Jum 09 Des 2005 Jesse Keating [email protected]
  • dibangun kembali
  • Sel 29 Nov 2005 Tomas Mraz [email protected] 0.9.8a-4
  • memperbaiki build (-lcrypto salah dijatuhkan) dari libica yang diperbarui
  • memperbarui mesin ICA ke 1.3.6-rc3
  • Sel 22 Nov 2005 Tomas Mraz [email protected] 0.9.8a-3
  • nonaktifkan metode kompresi bawaan untuk saat ini hingga berfungsi
    dengan benar (#173399)
  • Rab 16 Nov 2005 Tomas Mraz [email protected] 0.9.8a-2
  • jangan setel -rpath untuk openssl binary
  • Sel 08 Nov 2005 Tomas Mraz [email protected] 0.9.8a-1
  • versi upstream baru
  • tambalan dinomori ulang sebagian
  • Jum 21 Okt 2005 Tomas Mraz [email protected] 0.9.7f-11
  • memperbarui pustaka dan tambalan mesin IBM ICA ke versi upstream terbaru
  • Rabu 12 Okt 2005 Tomas Mraz [email protected] 0.9.7f-10
  • perbaiki CAN-2005-2969 - hapus SSL_OP_MSIE_SSLV2_RSA_PADDING yang
    menonaktifkan penanggulangan terhadap man in the middle attack di SSLv2
    (#169863)
  • gunakan sha1 sebagai default untuk CA dan permintaan sertifikat - CAN-2005-2946 (#169803)
  • Sel 23 Agustus 2005 Tomas Mraz [email protected] 0.9.7f-9
  • tambahkan *.so.soversion sebagai symlink di /lib (#165264)
  • hapus symlink yang tidak dikemas (#159595)
  • perbaikan dari hulu (perbaikan waktu konstan untuk DSA,
    bn assembler div pada ppc arch, inisialisasi memori pada realoc)
  • Kamis 11 Agustus 2005 Phil Knirsch [email protected] 0.9.7f-8
  • Memperbarui ICA engine IBM patch ke versi upstream terbaru.
  • Kamis 19 Mei 2005 Tomas Mraz [email protected] 0.9.7f-7
  • perbaiki CAN-2005-0109 - gunakan mod_exp akses waktu/memori yang konstan
    jadi bit kunci pribadi tidak bocor oleh penggusuran cache (#157631)
  • beberapa perbaikan lagi dari upstream 0.9.7g
  • Rabu 27 Apr 2005 Tomas Mraz [email protected] 0.9.7f-6
  • gunakan polling alih-alih pilih di Rand (#128285)
  • perbaiki Makefile.certificate untuk menunjuk ke /etc/pki/tls
  • ubah topeng string default di ASN1 menjadi PrintableString+UTF8String
  • Sen 25 Apr 2005 Joe Orton [email protected] 0.9.7f-5
  • perbarui ke revisi 1.37 dari bundel Mozilla CA
  • Kamis 21 Apr 2005 Tomas Mraz [email protected] 0.9.7f-4
  • pindahkan sertifikat ke _sysconfdir/pki/tls (#143392)
  • pindahkan direktori CA ke _sysconfdir/pki/CA
  • tambal skrip CA dan konfigurasi default sehingga mengarah ke
    direktori CA
  • Jum 01 Apr 2005 Tomas Mraz [email protected] 0.9.7f-3
  • variabel yang tidak diinisialisasi tidak boleh digunakan sebagai input di inline
    perakitan
  • aktifkan kembali perakitan x86_64 lagi
  • Kam 31 Mar 2005 Tomas Mraz [email protected] 0.9.7f-2
  • tambahkan kembali RC4_CHAR pada ia64 dan x86_64 agar ABI tidak rusak
  • nonaktifkan perakitan bignum yang rusak pada x86_64
  • Rabu 30 Mar 2005 Tomas Mraz [email protected] 0.9.7f-1
  • aktifkan kembali pengoptimalan pada ppc64 dan kode perakitan pada ia64
  • tingkatkan ke versi upstream baru (tidak perlu soname bump)
  • nonaktifkan tes utas - itu menguji backport dari
    RSA menyilaukan - tidak lagi diperlukan
  • menambahkan dukungan untuk mengubah nomor seri menjadi
    Makefile.sertifikat (#151188)
  • jadikan ca-bundle.crt sebagai file konfigurasi (#118903)
  • Sel 01 Mar 2005 Tomas Mraz [email protected] 0.9.7e-3
  • libcrypto seharusnya tidak bergantung pada libkrb5 (#135961)
  • Sen 28 Feb 2005 Tomas Mraz [email protected] 0.9.7e-2
  • membangun kembali
  • Sen 28 Feb 2005 Tomas Mraz [email protected] 0.9.7e-1
  • sumber hulu baru, tambalan yang diperbarui
  • menambahkan tambalan jadi semoga kami kompatibel dengan ABI yang akan datang
    0.9.7f
  • Kam 10 Feb 2005 Tomas Mraz [email protected]
  • Mendukung rangkaian karakter UTF-8 di Makefile.certificate (#134944)
  • Menambahkan cmp ke BuildPrereq
  • Kamis 27 Jan 2005 Joe Orton [email protected] 0.9.7a-46
  • menghasilkan ca-bundle.crt baru dari Mozilla certdata.txt (revisi 1.32)
  • Kamis 23 Des 2004 Phil Knirsch [email protected] 0.9.7a-45
  • Patch libica-1.3.4-urandom.patch telah diperbaiki dan diperbarui (#122967)
  • Jum 19 Nov 2004 Nalin Dahyabhai [email protected] 0.9.7a-44
  • membangun kembali
  • Jum 19 Nov 2004 Nalin Dahyabhai [email protected] 0.9.7a-43
  • membangun kembali
  • Jum 19 Nov 2004 Nalin Dahyabhai [email protected] 0.9.7a-42
  • membangun kembali
  • Jum 19 Nov 2004 Nalin Dahyabhai [email protected] 0.9.7a-41
  • hapus der_chop, seperti yang telah dilakukan cvs upstream (CAN-2004-0975, #140040)
  • Sel 05 Okt 2004 Phil Knirsch [email protected] 0.9.7a-40
  • Sertakan versi libica terbaru dengan perbaikan bug penting
  • Sel 15 Jun 2004 Elliot Lee [email protected]
  • dibangun kembali
  • Sen 14 Jun 2004 Phil Knirsch [email protected] 0.9.7a-38
  • Memperbarui ICA engine IBM patch ke versi upstream terbaru.
  • Sen 07 Jun 2004 Nalin Dahyabhai [email protected] 0.9.7a-37
  • membangun untuk linux-alpha-gcc alih-alih alpha-gcc di alpha (Jeff Garzik)
  • Sel 25 Mei 2004 Nalin Dahyabhai [email protected] 0.9.7a-36
  • menangani %{_arch}=i486/i586/i686/athlon kasus di tingkat menengah
    tajuk (#124303)
  • Kamis 25 Mar 2004 Joe Orton [email protected] 0.9.7a-35
  • tambahkan perbaikan keamanan untuk CAN-2004-0079, CAN-2004-0112
  • Sel 16 Mar 2004 Phil Knirsch [email protected]
  • Memperbaiki file libicaspec.
  • Kam 11 Mar 2004 Nalin Dahyabhai [email protected] 0.9.7a-34
  • ppc/ppc64 tentukan powerpc / powerpc64 , bukan ppc / ppc64 , perbaiki
    header perantara
  • Rab 10 Mar 2004 Nalin Dahyabhai [email protected] 0.9.7a-33
  • tambahkan perantarayang menunjuk ke kanan
    opensslconf.h khusus lengkung pada lengkung multilib
  • Sel 02 Mar 2004 Elliot Lee [email protected]
  • dibangun kembali
  • Kamis 26 Feb 2004 Phil Knirsch [email protected] 0.9.7a-32
  • Memperbarui libica ke versi upstream terbaru 1.3.5.
  • Sel 17 Feb 2004 Phil Knirsch [email protected] 0.9.7a-31
  • Perbarui tambalan mesin kripto ICA dari IBM ke versi terbaru.
  • Jum 13 Feb 2004 Elliot Lee [email protected]
  • dibangun kembali
  • Jum 13 Feb 2004 Phil Knirsch [email protected] 0.9.7a-29
  • dibangun kembali
  • Rabu 11 Feb 2004 Phil Knirsch [email protected] 0.9.7a-28
  • Memperbaiki libica build.
  • Rab 04 Feb 2004 Nalin Dahyabhai [email protected]
  • tambahkan "-ldl" untuk menautkan flag yang ditambahkan untuk Linux-on-ARM (#99313)
  • Rabu 04 Feb 2004 Joe Orton [email protected] 0.9.7a-27
  • ca-bundle.crt yang diperbarui: menghapus akar GeoTrust yang kedaluwarsa, ditambahkan
    root freessl.com, menghapus root trustcenter.de Kelas 0
  • Minggu 30 Nov 2003 Tim Waugh [email protected] 0.9.7a-26
  • Perbaiki baris tautan untuk libssl (bug #111154).
  • Jum 24 Okt 2003 Nalin Dahyabhai [email protected] 0.9.7a-25
  • tambahkan ketergantungan pada zlib-devel untuk paket -devel, yang bergantung pada zlib
    simbol karena kami mengaktifkan zlib untuk libssl (#102962)
  • Jum 24 Okt 2003 Phil Knirsch [email protected] 0.9.7a-24
  • Gunakan /dev/urandom alih-alih PRNG untuk libica.
  • Terapkan perbaikan libica-1.3.5 untuk /dev/urandom di icalinux.c
  • Gunakan patch mesin ICA terbaru dari IBM.
  • Sab Okt 04 2003 Nalin Dahyabhai [email protected] 0.9.7a-22.1
  • membangun kembali
  • Rabu 01 Okt 2003 Nalin Dahyabhai [email protected] 0.9.7a-22
  • membangun kembali (22 tidak benar-benar dibangun, menyenangkan ya?)
  • Sel 30 Sep 2003 Nalin Dahyabhai [email protected] 0.9.7a-23
  • nonaktifkan kembali pengoptimalan pada ppc64
  • Sel 30 Sep 2003 Joe Orton [email protected]
  • tambahkan perbaikan a_mbstr.c untuk platform 64-bit dari CVS
  • Sel 30 Sep 2003 Nalin Dahyabhai [email protected] 0.9.7a-22
  • tambahkan -Wa,--noexecstack ke RPM_OPT_FLAGS sehingga modul yang dirakit dapat ditandai
    karena tidak membutuhkan tumpukan yang dapat dieksekusi
  • Sen 29 Sep 2003 Nalin Dahyabhai [email protected] 0.9.7a-21
  • membangun kembali
  • Kamis 25 Sep 2003 Nalin Dahyabhai [email protected]
  • re-enable optimizations on ppc64
  • Thu Sep 25 2003 Nalin Dahyabhai [email protected]
  • remove exclusivearch
  • Wed Sep 24 2003 Nalin Dahyabhai [email protected] 0.9.7a-20
  • only parse a client cert if one was requested
  • temporarily exclusivearch for %{ix86}
  • Tue Sep 23 2003 Nalin Dahyabhai [email protected]
  • add security fixes for protocol parsing bugs (CAN-2003-0543, CAN-2003-0544)
    and heap corruption (CAN-2003-0545)
  • update RHNS-CA-CERT files
  • ease back on the number of threads used in the threading test
  • Wed Sep 17 2003 Matt Wilson [email protected] 0.9.7a-19
  • rebuild to fix gzipped file md5sums (#91211)
  • Mon Aug 25 2003 Phil Knirsch [email protected] 0.9.7a-18
  • Updated libica to version 1.3.4.
  • Thu Jul 17 2003 Nalin Dahyabhai [email protected] 0.9.7a-17
  • rebuild
  • Tue Jul 15 2003 Nalin Dahyabhai [email protected] 0.9.7a-10.9
  • free the kssl_ctx structure when we free an SSL structure (#99066)
  • Fri Jul 11 2003 Nalin Dahyabhai [email protected] 0.9.7a-16
  • rebuild
  • Thu Jul 10 2003 Nalin Dahyabhai [email protected] 0.9.7a-15
  • lower thread test count on s390x
  • Tue Jul 08 2003 Nalin Dahyabhai [email protected] 0.9.7a-14
  • rebuild
  • Thu Jun 26 2003 Nalin Dahyabhai [email protected] 0.9.7a-13
  • disable assembly on arches where it seems to conflict with threading
  • Thu Jun 26 2003 Phil Knirsch [email protected] 0.9.7a-12
  • Updated libica to latest upstream version 1.3.0
  • Wed Jun 11 2003 Nalin Dahyabhai [email protected] 0.9.7a-9.9
  • rebuild
  • Wed Jun 11 2003 Nalin Dahyabhai [email protected] 0.9.7a-11
  • rebuild
  • Tue Jun 10 2003 Nalin Dahyabhai [email protected] 0.9.7a-10
  • ubsec: don't stomp on output data which might also be input data
  • Tue Jun 10 2003 Nalin Dahyabhai [email protected] 0.9.7a-9
  • temporarily disable optimizations on ppc64
  • Mon Jun 09 2003 Nalin Dahyabhai [email protected]
  • backport fix for engine-used-for-everything from 0.9.7b
  • backport fix for prng not being seeded causing problems, also from 0.9.7b
  • add a check at build-time to ensure that RSA is thread-safe
  • keep perlpath from stomping on the libica configure scripts
  • Fri Jun 06 2003 Nalin Dahyabhai [email protected]
  • thread-safety fix for RSA blinding
  • Wed Jun 04 2003 Elliot Lee [email protected] 0.9.7a-8
  • rebuilt
  • Fri May 30 2003 Phil Knirsch [email protected] 0.9.7a-7
  • Added libica-1.2 to openssl (featurerequest).
  • Wed Apr 16 2003 Nalin Dahyabhai [email protected] 0.9.7a-6
  • fix building with incorrect flags on ppc64
  • Wed Mar 19 2003 Nalin Dahyabhai [email protected] 0.9.7a-5
  • add patch to harden against Klima-Pokorny-Rosa extension of Bleichenbacher's
    attack (CAN-2003-0131)
  • Mon Mar 17 2003 Nalin Dahyabhai [email protected] 0.9.7a-4
  • add patch to enable RSA blinding by default, closing a timing attack
    (CAN-2003-0147)
  • Wed Mar 05 2003 Nalin Dahyabhai [email protected] 0.9.7a-3
  • disable use of BN assembly module on x86_64, but continue to allow inline
    assembly (#83403)
  • Thu Feb 27 2003 Nalin Dahyabhai [email protected] 0.9.7a-2
  • disable EC algorithms
  • Wed Feb 19 2003 Nalin Dahyabhai [email protected] 0.9.7a-1
  • update to 0.9.7a
  • Wed Feb 19 2003 Nalin Dahyabhai [email protected] 0.9.7-8
  • add fix to guard against attempts to allocate negative amounts of memory
  • add patch for CAN-2003-0078, fixing a timing attack
  • Thu Feb 13 2003 Elliot Lee [email protected] 0.9.7-7
  • Add openssl-ppc64.patch
  • Mon Feb 10 2003 Nalin Dahyabhai [email protected] 0.9.7-6
  • EVP_DecryptInit should call EVP_CipherInit() instead of EVP_CipherInit_ex(),
    to get the right behavior when passed uninitialized context structures
    (#83766)
  • build with -mcpu=ev5 on alpha family (#83828)
  • Wed Jan 22 2003 Tim Powers [email protected]
  • rebuilt
  • Fri Jan 17 2003 Phil Knirsch [email protected] 0.9.7-4
  • Added IBM hw crypto support patch.
  • Wed Jan 15 2003 Nalin Dahyabhai [email protected]
  • add missing builddep on sed
  • Thu Jan 09 2003 Bill Nottingham [email protected] 0.9.7-3
  • debloat
  • fix broken manpage symlinks
  • Wed Jan 08 2003 Nalin Dahyabhai [email protected] 0.9.7-2
  • fix double-free in 'openssl ca'
  • Fri Jan 03 2003 Nalin Dahyabhai [email protected] 0.9.7-1
  • update to 0.9.7 final
  • Tue Dec 17 2002 Nalin Dahyabhai [email protected] 0.9.7-0
  • update to 0.9.7 beta6 (DO NOT USE UNTIL UPDATED TO FINAL 0.9.7)
  • Wed Dec 11 2002 Nalin Dahyabhai [email protected]
  • update to 0.9.7 beta5 (DO NOT USE UNTIL UPDATED TO FINAL 0.9.7)
  • Tue Oct 22 2002 Nalin Dahyabhai [email protected] 0.9.6b-30
  • add configuration stanza for x86_64 and use it on x86_64
  • build for linux-ppc on ppc
  • start running the self-tests again
  • Wed Oct 02 2002 Elliot Lee [email protected] 0.9.6b-29hammer.3
  • Merge fixes from previous hammer packages, including general x86-64 and
    multilib
  • Tue Aug 06 2002 Nalin Dahyabhai [email protected] 0.9.6b-29
  • rebuild
  • Thu Aug 01 2002 Nalin Dahyabhai [email protected] 0.9.6b-28
  • update asn patch to fix accidental reversal of a logic check
  • Wed Jul 31 2002 Nalin Dahyabhai [email protected] 0.9.6b-27
  • update asn patch to reduce chance that compiler optimization will remove
    one of the added tests
  • Wed Jul 31 2002 Nalin Dahyabhai [email protected] 0.9.6b-26
  • rebuild
  • Mon Jul 29 2002 Nalin Dahyabhai [email protected] 0.9.6b-25
  • add patch to fix ASN.1 vulnerabilities
  • Thu Jul 25 2002 Nalin Dahyabhai [email protected] 0.9.6b-24
  • add backport of Ben Laurie's patches for OpenSSL 0.9.6d
  • Wed Jul 17 2002 Nalin Dahyabhai [email protected] 0.9.6b-23
  • own {_datadir}/ssl/misc
  • Fri Jun 21 2002 Tim Powers [email protected]
  • automated rebuild
  • Sun May 26 2002 Tim Powers [email protected]
  • automated rebuild
  • Fri May 17 2002 Nalin Dahyabhai [email protected] 0.9.6b-20
  • free ride through the build system (whee!)
  • Thu May 16 2002 Nalin Dahyabhai [email protected] 0.9.6b-19
  • rebuild in new environment
  • Thu Apr 04 2002 Nalin Dahyabhai [email protected] 0.9.6b-17, 0.9.6b-18
  • merge RHL-specific bits into stronghold package, rename
  • Tue Apr 02 2002 Gary Benson [email protected] stronghold-0.9.6c-2
  • add support for Chrysalis Luna token
  • Tue Mar 26 2002 Gary Benson [email protected]
  • disable AEP random number generation, other AEP fixes
  • Fri Mar 15 2002 Nalin Dahyabhai [email protected] 0.9.6b-15
  • only build subpackages on primary arches
  • Thu Mar 14 2002 Nalin Dahyabhai [email protected] 0.9.6b-13
  • on ia32, only disable use of assembler on i386
  • enable assembly on ia64
  • Mon Jan 07 2002 Florian La Roche Florian. [email protected] 0.9.6b-11
  • fix sparcv9 entry
  • Mon Jan 07 2002 Gary Benson [email protected] stronghold-0.9.6c-1
  • upgrade to 0.9.6c
  • bump BuildArch to i686 and enable assembler on all platforms
  • synchronise with shrimpy and rawhide
  • bump soversion to 3
  • Wed Oct 10 2001 Florian La Roche Florian. [email protected]
  • delete BN_LLONG for s390x, patch from Oliver Paukstadt
  • Mon Sep 17 2001 Nalin Dahyabhai [email protected] 0.9.6b-9
  • update AEP driver patch
  • Mon Sep 10 2001 Nalin Dahyabhai [email protected]
  • adjust RNG disabling patch to match version of patch from Broadcom
  • Fri Sep 07 2001 Nalin Dahyabhai [email protected] 0.9.6b-8
  • disable the RNG in the ubsec engine driver
  • Tue Aug 28 2001 Nalin Dahyabhai [email protected] 0.9.6b-7
  • tweaks to the ubsec engine driver
  • Fri Aug 24 2001 Nalin Dahyabhai [email protected] 0.9.6b-6
  • tweaks to the ubsec engine driver
  • Thu Aug 23 2001 Nalin Dahyabhai [email protected] 0.9.6b-5
  • update ubsec engine driver from Broadcom
  • Fri Aug 10 2001 Nalin Dahyabhai [email protected] 0.9.6b-4
  • move man pages back to %{_mandir}/man?/foo.?ssl from
    %{_mandir}/man?ssl/foo.?
  • add an [ engine ] section to the default configuration file
  • Thu Aug 09 2001 Nalin Dahyabhai [email protected]
  • add a patch for selecting a default engine in SSL_library_init()
  • Mon Jul 23 2001 Nalin Dahyabhai [email protected] 0.9.6b-3
  • add patches for AEP hardware support
  • add patch to keep trying when we fail to load a cert from a file and
    there are more in the file
  • add missing prototype for ENGINE_ubsec() in engine_int.h
  • Wed Jul 18 2001 Nalin Dahyabhai [email protected] 0.9.6b-2
  • actually add hw_ubsec to the engine list
  • Tue Jul 17 2001 Nalin Dahyabhai [email protected]
  • add in the hw_ubsec driver from CVS
  • Wed Jul 11 2001 Nalin Dahyabhai [email protected] 0.9.6b-1
  • update to 0.9.6b
  • Thu Jul 05 2001 Nalin Dahyabhai [email protected]
  • move .so symlinks back to %{_libdir}
  • Tue Jul 03 2001 Nalin Dahyabhai [email protected]
  • move shared libraries to /lib (#38410)
  • Mon Jun 25 2001 Nalin Dahyabhai [email protected]
  • switch to engine code base
  • Mon Jun 18 2001 Nalin Dahyabhai [email protected]
  • add a script for creating dummy certificates
  • move man pages from %{_mandir}/man?/foo.?ssl to %{_mandir}/man?ssl/foo.?
  • Thu Jun 07 2001 Florian La Roche Florian. [email protected]
  • add s390x support
  • Fri Jun 01 2001 Nalin Dahyabhai [email protected]
  • change two memcpy() calls to memmove()
  • don't define L_ENDIAN on alpha
  • Wed May 23 2001 Joe Orton [email protected] stronghold-0.9.6a-1
  • Add 'stronghold-' prefix to package names.
  • Obsolete standard openssl packages.
  • Wed May 16 2001 Joe Orton [email protected]
  • Add BuildArch: i586 as per Nalin's advice.
  • Tue May 15 2001 Joe Orton [email protected]
  • Enable assembler on ix86 (using new .tar.bz2 which does
    include the asm directories).
  • Tue May 15 2001 Nalin Dahyabhai [email protected]
  • make subpackages depend on the main package
  • Tue May 01 2001 Nalin Dahyabhai [email protected]
  • adjust the hobble script to not disturb symlinks in include/ (fix from
    Joe Orton)
  • Fri Apr 27 2001 Nalin Dahyabhai [email protected]
  • drop the m2crypo patch we weren't using
  • Tue Apr 24 2001 Nalin Dahyabhai [email protected]
  • configure using "shared" as well
  • Sun Apr 08 2001 Nalin Dahyabhai [email protected]
  • update to 0.9.6a
  • use the build-shared target to build shared libraries
  • bump the soversion to 2 because we're no longer compatible with
    our 0.9.5a packages or our 0.9.6 packages
  • drop the patch for making rsatest a no-op when rsa null support is used
  • put all man pages into
    ssl instead of
  • break the m2crypto modules into a separate package
  • Tue Mar 13 2001 Nalin Dahyabhai [email protected]
  • use BN_LLONG on s390
  • Mon Mar 12 2001 Nalin Dahyabhai [email protected]
  • fix the s390 changes for 0.9.6 (isn't supposed to be marked as 64-bit)
  • Sat Mar 03 2001 Nalin Dahyabhai [email protected]
  • move c_rehash to the perl subpackage, because it's a perl script now
  • Fri Mar 02 2001 Nalin Dahyabhai [email protected]
  • update to 0.9.6
  • enable MD2
  • use the libcrypto.so and libssl.so targets to build shared libs with
  • bump the soversion to 1 because we're no longer compatible with any of
    the various 0.9.5a packages circulating around, which provide lib*.so.0
  • Wed Feb 28 2001 Florian La Roche Florian. [email protected]
  • change hobble-openssl for disabling MD2 again
  • Tue Feb 27 2001 Nalin Dahyabhai [email protected]
  • re-disable MD2 -- the EVP_MD_CTX structure would grow from 100 to 152
    bytes or so, causing EVP_DigestInit() to zero out stack variables in
    apps built against a version of the library without it
  • Mon Feb 26 2001 Nalin Dahyabhai [email protected]
  • disable some inline assembly, which on x86 is Pentium-specific
  • re-enable MD2 (see http://www.ietf.org/ietf/IPR/RSA-MD-all)
  • Thu Feb 08 2001 Florian La Roche Florian. [email protected]
  • fix s390 patch
  • Fri Dec 08 2000 Than Ngo [email protected]
  • added support s390
  • Mon Nov 20 2000 Nalin Dahyabhai [email protected]
  • remove -Wa,* and -m* compiler flags from the default Configure file (#20656)
  • add the CA.pl man page to the perl subpackage
  • Thu Nov 02 2000 Nalin Dahyabhai [email protected]
  • always build with -mcpu=ev5 on alpha
  • Tue Oct 31 2000 Nalin Dahyabhai [email protected]
  • add a symlink from cert.pem to ca-bundle.crt
  • Wed Oct 25 2000 Nalin Dahyabhai [email protected]
  • add a ca-bundle file for packages like Samba to reference for CA certificates
  • Tue Oct 24 2000 Nalin Dahyabhai [email protected]
  • remove libcrypto's crypt(), which doesn't handle md5crypt (#19295)
  • Mon Oct 02 2000 Nalin Dahyabhai [email protected]
  • add unzip as a buildprereq (#17662)
  • update m2crypto to 0.05-snap4
  • Tue Sep 26 2000 Bill Nottingham [email protected]
  • fix some issues in building when it's not installed
  • Wed Sep 06 2000 Nalin Dahyabhai [email protected]
  • make sure the headers we include are the ones we built with (aaaaarrgh!)
  • Fri Sep 01 2000 Nalin Dahyabhai [email protected]
  • add Richard Henderson's patch for BN on ia64
  • clean up the changelog
  • Tue Aug 29 2000 Nalin Dahyabhai [email protected]
  • fix the building of python modules without openssl-devel already installed
  • Wed Aug 23 2000 Nalin Dahyabhai [email protected]
  • byte-compile python extensions without the build-root
  • adjust the makefile to not remove temporary files (like .key files when
    building .csr files) by marking them as .PRECIOUS
  • Sat Aug 19 2000 Nalin Dahyabhai [email protected]
  • break out python extensions into a subpackage
  • Mon Jul 17 2000 Nalin Dahyabhai [email protected]
  • tweak the makefile some more
  • Tue Jul 11 2000 Nalin Dahyabhai [email protected]
  • disable MD2 support
  • Thu Jul 06 2000 Nalin Dahyabhai [email protected]
  • disable MDC2 support
  • Sun Jul 02 2000 Nalin Dahyabhai [email protected]
  • tweak the disabling of RC5, IDEA support
  • tweak the makefile
  • Thu Jun 29 2000 Nalin Dahyabhai [email protected]
  • strip binaries and libraries
  • rework certificate makefile to have the right parts for Apache
  • Wed Jun 28 2000 Nalin Dahyabhai [email protected]
  • use %{_perl} instead of /usr/bin/perl
  • disable alpha until it passes its own test suite
  • Fri Jun 09 2000 Nalin Dahyabhai [email protected]
  • move the passwd.1 man page out of the passwd package's way
  • Fri Jun 02 2000 Nalin Dahyabhai [email protected]
  • update to 0.9.5a, modified for US
  • add perl as a build-time requirement
  • move certificate makefile to another package
  • disable RC5, IDEA, RSA support
  • remove optimizations for now
  • Wed Mar 01 2000 Florian La Roche Florian. [email protected]
  • Bero told me to move the Makefile into this package
  • Wed Mar 01 2000 Florian La Roche Florian. [email protected]
  • add lib*.so symlinks to link dynamically against shared libs
  • Tue Feb 29 2000 Florian La Roche Florian. [email protected]
  • update to 0.9.5
  • run ldconfig directly in post/postun
  • add FAQ
  • Sat Dec 18 1999 Bernhard Rosenkrdnzer [email protected]
  • Fix build on non-x86 platforms
  • Fri Nov 12 1999 Bernhard Rosenkrdnzer [email protected]
  • move /usr/share/ssl/* from -devel to main package
  • Tue Oct 26 1999 Bernhard Rosenkrdnzer [email protected]
  • inital packaging
  • changes from base:

    • Move /usr/local/ssl to /usr/share/ssl for FHS compliance

    • handle RPM_OPT_FLAGS

Sepertinya @Lekinho menghapus akun github mereka? Untuk orang berikutnya yang memiliki masalah - ada kemungkinan bahwa pemutakhiran OpenSsl atau Python mereka merusak beberapa ikatan c yang dikompilasi. Setiap kali saya memiliki peningkatan seperti itu, saya membuang virtualenv saya atau semua paket dan kemudian membangun yang baru.

@jvanasco saya masih di sini.
Saya bertanya-tanya, apakah Anda memiliki URL publik yang dapat saya gunakan untuk menguji ini? Saya ingin melihat apakah solusinya benar-benar menyelesaikan masalah untuk kasus yang dikonfirmasi (ini berarti saya tidak mengacaukan sesuatu saat mencoba melakukannya)

@Lukasa

bagian dari perubahan antara versi yang berfungsi dan versi yang diperbarui :+1:
Sen Mei 02 2016 Tomáš Mráz [email protected] 1.0.1e-48.1
perbaiki CVE-2016-2105 - kemungkinan meluap dalam pengkodean base64
perbaiki CVE-2016-2106 - kemungkinan overflow di EVP_EncryptUpdate()
perbaiki CVE-2016-2107 - oracle padding dalam AES-NI CBC-MAC yang dijahit
perbaiki CVE-2016-2108 - kerusakan memori di encoder ASN.1
perbaiki CVE-2016-2109 - kemungkinan DoS saat membaca data ASN.1 dari BIO
perbaiki CVE-2016-0799 - masalah memori di BIO_printf

Rab Feb 24 2016 Tomáš Mráz [email protected] 1.0.1e-48

perbaiki CVE-2016-0702 - serangan saluran samping pada eksponensial modular
perbaiki CVE-2016-0705 - bebas ganda dalam penguraian kunci pribadi DSA
perbaiki CVE-2016-0797 - tumpukan korupsi di BN_hex2bn dan BN_dec2bn

Sel 16 Feb 2016 Tomáš Mráz [email protected] 1.0.1e-47

perbaiki CVE-2015-3197 - penegakan ciphersuite SSLv2
nonaktifkan SSLv2 dalam metode TLS generik

Jum 15 Jan 2016 Tomáš Mráz [email protected] 1.0.1e-46

perbaiki kebocoran memori 1-byte dalam parse pkcs12 (#1229871)
mendokumentasikan beberapa opsi dari perintah kecepatan (#1197095)

Kam 14 Jan 2016 Tomáš Mráz [email protected] 1.0.1e-45

perbaiki stempel waktu presisi tinggi di otoritas stempel waktu

Sen 21 Des 2015 Tomáš Mráz [email protected] 1.0.1e-44

perbaiki CVE-2015-7575 - larang penggunaan MD5 di TLS1.2

Jum 04 Des 2015 Tomáš Mráz [email protected] 1.0.1e-43

perbaiki CVE-2015-3194 - verifikasi sertifikat macet dengan parameter PSS yang hilang
perbaiki kebocoran memori CVE-2015-3195 - X509_ATTRIBUTE
perbaiki CVE-2015-3196 - kondisi balapan saat menangani petunjuk identitas PSK

Sel 23 Jun 2015 Tomáš Mráz [email protected] 1.0.1e-42

Memperbarui :
Jadi saya menemukan solusi untuk ini.
Pada dasarnya seorang rekan membaca tentang masalah ini dan melihat beberapa posting tentang dukungan RHEL openssl untuk cipher ECC/ECDH tidak 100% karena alasan apa pun.

Kami mencoba permintaan ke URL dengan secara eksplisit menonaktifkan cipher ECDH (menambahkan negasi dari skrip openssl itu sendiri yaitu openssl s_client -connect 10.85.103.218:8443 -cipher 'DEFAULT:!ECDH')

Kami berhasil terhubung.

Inilah daftar sandi default untuk openssl di ubuntu 14.04
ECDH+ AESGCM:DH+AESGCM :ECDH+AES256:DH+AES256:ECDH+AES128:DH+ AES:ECDH+HIGH :DH+ HIGH:ECDH+3DES :DH+3 DES:RSA+AESGCM :RSA+ AES:RSA+HIGH :RSA +3DES:!aNULL:!eNULL:!MD5

Jadi dengan pengetahuan itu, saya menggunakan pyopenssl untuk mencetak cipher SSL default saya dan secara eksplisit menghapus setiap cipher ECDH dari string. Apakah ini benar di blok untuk mengimpor urllib3 dari paket permintaan (yaitu sebelum mulai membuat permintaan yang sebenarnya) berikut ini sesuatu yang serupa:
https://github.com/kennethreitz/requests/issues/1308

Saya menyadari mungkin ada risiko keamanan untuk tindakan ini, tetapi setidaknya ini membuat kita maju dan menjelaskan lebih banyak tentangnya.

Mengapa sandi khusus itu tampaknya menjadi masalah bagi RHEL, saya tidak tahu.

Saya akan mencoba ketika saya punya lebih banyak waktu untuk melihat perubahan RHEL apa yang mungkin telah memperkenalkan ini dan membaca lebih lanjut tentang tujuannya.

Adakah yang tahu lebih banyak tentang cipher secara umum?

Punya masalah yang sama... ARG...

@lukas-gitl frustrasi tidak akan membantu Anda memecahkan masalah. Memberikan kami informasi tentang lingkungan Anda (sebaiknya beberapa - jika tidak semua - informasi yang kami tanyakan kepada Lekinho di atas) akan membantu.

@sigmavirus24 Maaf. Saya bermaksud memberikan lebih banyak informasi dan kemudian dilacak (karena saya tidak punya waktu untuk ini). Saya menggunakan Ubuntu 14.04, python 2.7.6 dan versi permintaan terbaru di pip. Ini terjadi ketika saya mencoba mengakses sebagai titik akhir API Gateway (mungkin cukup membatasi).

Saya mencoba menghapus virtualenv dan membuatnya kembali tetapi sayangnya itu tidak menyelesaikannya.

Beri tahu saya apa lagi yang Anda butuhkan. Saya beralih ke nodejs untuk sementara waktu tetapi dengan senang hati akan membantu dengan resolusi.

@lukas-gitl Kemungkinan besar server yang Anda hubungi memerlukan sandi yang tidak Anda tawarkan, atau versi TLS yang tidak Anda tawarkan. Ini dapat terkait dengan OpenSSL yang telah Anda instal. Anda juga harus mencoba menjalankan pip install requests[security] : Anda mungkin mengalami masalah dengan SNI.

Iya, saya juga sudah mencobanya. Biarkan saya menyusun skrip uji cepat di sini sehingga kita berada di halaman yang sama.

virtualenv -p /usr/bin/python2.7 env
sumber env/bin/aktifkan
permintaan pemasangan pip
permintaan pemasangan pip[keamanan]
echo 'permintaan impor' >> test.py
echo 'requests.get("https://API_ID.execute-api.us-west-2.amazonaws.com/ENV/ENPOINT")' >> test.py
python test.py

Dan kesalahan spesifik apa yang Anda lihat?

.../env/local/lib/python2.7/site-packages/requests/packages/urllib3/util/ssl_.py:318: SNIMissingWarning: An HTTPS request has been made, but the SNI (Subject Name Indication) extension to TLS is not available on this platform. This may cause the server to present an incorrect TLS certificate, which can cause validation failures. You can upgrade to a newer version of Python to solve this. For more information, see https://urllib3.readthedocs.org/en/latest/security.html#snimissingwarning. SNIMissingWarning .../env/local/lib/python2.7/site-packages/requests/packages/urllib3/util/ssl_.py:122: InsecurePlatformWarning: A true SSLContext object is not available. This prevents urllib3 from configuring SSL appropriately and may cause certain SSL connections to fail. You can upgrade to a newer version of Python to solve this. For more information, see https://urllib3.readthedocs.org/en/latest/security.html#insecureplatformwarning. InsecurePlatformWarning Traceback (most recent call last): File "test.py", line 2, in <module> requests.get("https://sbsz8eqowe.execute-api.us-west-2.amazonaws.com/dev/segment_to_s3_webhook") File ".../env/local/lib/python2.7/site-packages/requests/api.py", line 71, in get return request('get', url, params=params, **kwargs) File ".../env/local/lib/python2.7/site-packages/requests/api.py", line 57, in request return session.request(method=method, url=url, **kwargs) File ".../env/local/lib/python2.7/site-packages/requests/sessions.py", line 475, in request resp = self.send(prep, **send_kwargs) File ".../env/local/lib/python2.7/site-packages/requests/sessions.py", line 585, in send r = adapter.send(request, **kwargs) File ".../env/local/lib/python2.7/site-packages/requests/adapters.py", line 477, in send raise SSLError(e, request=request) requests.exceptions.SSLError: [Errno 1] _ssl.c:510: error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert handshake failure```

Jadi pada dasarnya saya harus memperbarui ke versi python yang lebih baru?

Oke, kedua peringatan tersebut menunjukkan bahwa permintaan Anda sebenarnya tidak menggunakan ekstensi dari permintaan[keamanan]. Ini sangat menyarankan bahwa Python apa pun yang Anda jalankan adalah _bukan_ yang Anda instal di lingkungan virtual Anda: ekstensi permintaan[keamanan] harus menghapus peringatan itu.

@lukas-gitl silakan lihat catatan saya di atas.
Apakah Anda memiliki akses ke server? membandingkan daftar cipher default untuk server dan klien.
Sangat mungkin 1 dari mereka tidak mendukung set cipher pertama di yang lain, maka kesalahannya.

Anda dapat memeriksa cipher default dengan skrip sederhana seperti yang saya gunakan di sini:

!/usr/bin/python

sistem impor
impor os
impor ssl
cetak(ssl.OPENSSL_VERSION)
sys.path.insert(1, os.path.abspath(os.path.join(os.getcwd(), 'lib')))
sys.path.append('/usr/local/lib/python2.7/dist-packages')
permintaan impor
dari request.packages.urllib3.contrib impor pyopenssl
pyopenssl.inject_into_urllib3()
cetak pyopenssl.DEFAULT_SSL_CIPHER_LIST

Oke, sekarang aku benar-benar bingung. Pesan kesalahan datang dari lingkungan virtual. Jadi bagaimana itu bisa datang dari sana sementara saya mengeksekusi dari lingkungan python yang berbeda?

Jadi saya mencoba pip install pyopenssl ndg-httpsclient pyasn1 bukannya pip install requests[security] dan itu berhasil...

Aha, saya menduga pip Anda terlalu tua untuk menangani ekstra.

Ah, sialan. Itu sangat menjelaskan. Terima kasih banyak atas bantuan Anda!

Saya mengalami masalah yang sama di sini, saya harus mengirim permintaan GET dengan kode berikut:
requests.get('https://mdskip.taobao.com/core/initItemDetail.htm?itemId=530444505608&showShopProm=false&queryMemberRight=true&isRegionLevel=false&tmallBuySupport=true&addressLevel=2&sellerPreview=false&isForbidBuyItem=false&cachedTimestamp=1466835924196&offlineShop=false&household=false&tryBeforeBuy=false&isSecKill=false&service3C=false&isApparel=true&isUseInventoryCenter=false&cartEnable=true&isAreaSell=false&callback=setMdskip&timestamp=1466841669969&isg=Al9faN3XWRpIf6UEoQ88UH/1b7np0rNm&ref=https%3A%2F%2Fs.taobao.com%2Fsearch%3Fq%3D%25E6%258B%2589%25E5%25A4%258F%25E8%25B4%259D%25E5%25B0%2594%26imgfile%3D%26commend%3Dall%26ssid%3Ds5-e%26search_type%3Ditem%26sourceId%3Dtb.index%26spm%3Da21bo.50862.201856-taobao-item.1%26ie%3Dutf8%26initiative_id%3Dtbindexz_20160625')

sayangnya saya diberi info kesalahan:
Traceback (most recent call last): File "<stdin>", line 1, in <module> File "/Library/Python/2.7/site-packages/requests/api.py", line 71, in get return request('get', url, params=params, **kwargs) File "/Library/Python/2.7/site-packages/requests/api.py", line 57, in request return session.request(method=method, url=url, **kwargs) File "/Library/Python/2.7/site-packages/requests/sessions.py", line 475, in request resp = self.send(prep, **send_kwargs) File "/Library/Python/2.7/site-packages/requests/sessions.py", line 585, in send r = adapter.send(request, **kwargs) File "/Library/Python/2.7/site-packages/requests/adapters.py", line 477, in send raise SSLError(e, request=request) requests.exceptions.SSLError: ("bad handshake: Error([('SSL routines', 'SSL23_GET_SERVER_HELLO', 'sslv3 alert handshake failure')],)",)

Saya mencoba brew install openssl, brew upgrade openssl, pip install --upgrade pip, pip install request, pip install request[security], tetapi tidak berhasil.

Namun ketika saya mengetik openssl version saya mendapat OpenSSL 0.9.8zh 14 Jan 2016 , saya tidak tahu apakah itu baik-baik saja.

Apakah ada orang yang bisa membantu saya dengan itu?

@jschwinger23 Bisakah Anda menjalankan pip install pyopenssl ndg-httpsclient pyasn1 juga?

@Lukasa Terima kasih atas balasan Anda. Saya menegaskan kembali bahwa saya menginstalnya:

$ pip install pyopenssl ndg-httpsclient pyasn1 Requirement already satisfied (use --upgrade to upgrade): pyopenssl in /System/Library/Frameworks/Python.framework/Versions/2.7/Extras/lib/python Requirement already satisfied (use --upgrade to upgrade): ndg-httpsclient in /Library/Python/2.7/site-packages Requirement already satisfied (use --upgrade to upgrade): pyasn1 in /Library/Python/2.7/site-packages

tapi kode masih down.

Bagaimanapun, saya menemukan bahwa semuanya berjalan dengan baik di Python3, dan saya senang bisa membuat kode di python3.
Terima kasih banyak.

Mengikuti instruksi di atas tetapi masih mengalami masalah ini

``` Traceback (most recent call last): File "<stdin>", line 1, in <module> File "/Library/Python/2.7/site-packages/requests/api.py", line 71, in get return request('get', url, params=params, **kwargs) File "/Library/Python/2.7/site-packages/requests/api.py", line 57, in request return session.request(method=method, url=url, **kwargs) File "/Library/Python/2.7/site-packages/requests/sessions.py", line 475, in request resp = self.send(prep, **send_kwargs) File "/Library/Python/2.7/site-packages/requests/sessions.py", line 585, in send r = adapter.send(request, **kwargs) File "/Library/Python/2.7/site-packages/requests/adapters.py", line 477, in send raise SSLError(e, request=request) requests.exceptions.SSLError: ("bad handshake: Error([('SSL routines', 'SSL23_GET_SERVER_HELLO', 'sslv3 alert handshake failure')],)",)

ada ide?
``````

@rohanpai Sepertinya Anda tidak memiliki cipher yang tumpang tindih, atau server jarak jauh tidak senang dengan versi yang Anda tawarkan, atau Anda diharapkan memberikan sertifikat klien dan tidak. Sulit untuk memberikan saran yang lebih spesifik. Coba ini untuk menyelidiki masalahnya.

Di ubuntu 14.04LTS saya perlu melakukan ini:

sudo pip install ndg-httpsclient pyasn1 --upgrade

Perhatikan bahwa di Ubuntu tidak mungkin untuk memutakhirkan/menghapus pyopenssl karena dimiliki oleh OS.

solusi markstrefford bekerja untuk saya di mac os sierra juga

Solusi @ markstrefford juga bekerja untuk saya.

Peringatan bagi siapa saja yang menggunakan OpenSSL 1.1:
Anda juga akan mengalami masalah ini, bahkan ketika memaksa adaptor TLS, ketika server jarak jauh menawarkan Kurva Elliptik sebagai opsi pertama.
Penyebabnya adalah: http://bugs.python.org/issue29697

Hai teman-teman! Saya mengalami masalah yang sama dengan server berikut https://34.200.105.231/SID/Service.svc?wsdl . Saya sudah mencoba semuanya dan saya melompat dari dan ke 2 kesalahan yang sama:

  • requests.exceptions.SSLError: ("bad handshake: SysCallError(-1, 'Unexpected EOF')",)
  • requests.exceptions.SSLError: EOF occurred in violation of protocol (_ssl.c:661)

Ada ide? @Lukasa , saya melihat beberapa masalah dengan Sertifikat, tetapi sepertinya tidak seburuk itu: https://sslanalyzer.comodoca.com/?url=34.200.105.231

Sertifikat biasanya tidak menyebabkan masalah ini: masalah ini disebabkan oleh server yang menggantung pada kami, jadi biasanya ini adalah hasil dari ketidakcocokan cipher suite. Dalam hal ini, itulah yang terjadi seperti yang Anda lihat di sini .

Ini adalah server yang, sejujurnya, tidak boleh diekspos ke internet terbuka. Tidak ada metode aman untuk berkomunikasi dengan server ini: tidak ada, nol. Inilah mengapa jabat tangan gagal: Permintaan hanya menerima suite sandi modern, dan tidak ada suite sandi modern yang tersedia untuk server ini. Opsi terbaik adalah TLS_RSA_WITH_3DES_EDE_CBC_SHA , opsi yang kami hapus karena rentan terhadap serangan praktis pada transfer data skala besar.

Jika server ini milik Anda, harap tingkatkan ke implementasi TLS yang lebih baik atau ubah pengaturannya. Jika tidak, saran pertama saya adalah mempertimbangkan kembali untuk berbicara dengan server ini. Jika harus, maka Anda dapat menggunakan kode di sini , tetapi saya sangat menyarankan Anda menekan operator server untuk memperbaiki kekacauan ini.

@Lukasa -- terima kasih telah bekerja melalui ini dengan semua orang! Saya sudah membaca dan mencoba sebagian besar dari ini

Masalah

Saat menjalankan skrip di Windows, semuanya berfungsi.
Saat menjalankan skrip di OSX, terima:

raise SSLError(e, request=request)
requests.exceptions.SSLError: ("bad handshake: SysCallError(-1, 'Unexpected EOF')",)

Saya tidak yakin itu bukan server itu sendiri, tetapi akan sangat menghargai bantuan tambahan apa pun untuk mengonfirmasi dan/atau mengeluarkan saya dari lubang kelinci ini. Akan menjadi kemenangan besar untuk membuatnya bekerja.

Spesifikasi OSX:

  • Python Python 2.7.10
  • OpenSSL OpenSSL 1.1.1-dev xx XXX xxxx (dikompilasi melalui GitHub)
  • menggunakan PIP untuk menginstal

Upaya yang dilakukan

  • uninstall pyopenssl, permintaan, permintaan [keamanan], kriptografi
  • diinstal terhadap env ARCHFLAGS="-arch x86_64" LDFLAGS="-L/usr/local/opt/openssl/lib" CFLAGS="-I/usr/local/opt/openssl/include" pip install --force-reinstall --no-cache-dir {PACKAGE}

Saya tidak 100% yakin bahwa menginstal melawan openssl benar-benar melakukan apa pun, karena tampaknya bertindak sama dengan menginstal tanpa (seperti, kecepatan dan pengiriman pesan semuanya tampak sama)

Seperti yang diarahkan di utas lain (di atas) menghubungkan langsung melalui openSSL appears untuk menjadi bahagia?

openssl s_client -connect XXX.102.7.147:443
CONNECTED(00000003)
write:errno=0
---
no peer certificate available
---
No client certificate CA names sent
---
SSL handshake has read 0 bytes and written 198 bytes
Verification: OK
---
New, (NONE), Cipher is (NONE)
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
SSL-Session:
    Protocol  : TLSv1.2
    Cipher    : 0000
    Session-ID:
    Session-ID-ctx:
    Master-Key:
    PSK identity: None
    PSK identity hint: None
    SRP username: None
    Start Time: 1493384325
    Timeout   : 7200 (sec)
    Verify return code: 0 (ok)
    Extended master secret: no
---

Uh...OpenSSL secara teknis baik-baik saja, tetapi OpenSSL tidak menegosiasikan sandi (yaitu, tampaknya telah menegosiasikan SSL_NULL_WITH_NULL_NULL . Dapatkah Anda menjalankan ssllabs terhadap server Anda dan memeriksa suite sandi apa yang didukungnya?

@Lukasa Tidak terekspos di internet, apakah ada beberapa penyelidikan baris perintah yang dapat saya jalankan yang dapat memberikan wawasan yang memadai untuk Anda?

Anda bisa mencoba cipherscan .

@Lukasa menginstalnya ... aktingnya miring (tidak ada output, menontonnya) ... akan memposting kembali jika saya menemukan sesuatu yang dapat diteruskan. Terima kasih atas bimbingannya!

@Lukasa terima kasih banyak atas bantuan Anda - tidak pernah benar-benar membuat cipherscan berfungsi - tetapi memperbaiki masalah kami. Itu tidak ada hubungannya dengan semua ini, dan merupakan ketidakcocokan IP konyol di lingkungan kami ... pelajaran yang didapat! Terima kasih ...

Tidak ada masalah sama sekali, senang Anda menyelesaikannya!

streamlink -l debug h ttpstream://https : //www.arconaitv.us/stream.php ?id=43 terburuk
[cli][info] streamlink berjalan sebagai root! Hati-hati!
[cli][debug] OS: Linux-4.14.0-041400-generic-x86_64-with-Ubuntu-14.04-trusty
[cli][debug] Python: 2.7.6
[cli][debug] Tautan aliran: 0.13.0+27.g2ff314c
[cli][debug] Permintaan(2.19.1), Socks(1.6.7), Websocket(0.48.0)
[cli][info] Menemukan plugin yang cocok http untuk URL h ttpstream://https :// www.arconaitv.us/stream.php?id=43
[plugin.http][debug] URL= https://www.arconaitv.us/stream.php?id=43; params={}
[cli][info] Aliran yang tersedia: live (terburuk, terbaik)
[cli][info] Pembukaan streaming: live (http)
[cli][debug] Pra-buffering 8192 byte
[cli][info] Pemain pemula: /usr/bin/vlc
[cli][debug] Menulis aliran ke output
[cli][info] Streaming berakhir
[cli][info] Menutup aliran yang sedang dibuka..

mencoba tetapi tidak berhasil

atlast membuatnya bekerja tvplayer di pc lokal. saya menginstal tinyproxy di pc lokal saya tetapi di vps httpproxy xxxx tidak berfungsi.
apakah tinyproxy ok atau saya perlu server proxy lain untuk dipasang di pc lokal saya.

tinyproxy.txt

Hai @maanich , ini tampaknya tidak terkait langsung dengan masalah ini, atau menjadi laporan kerusakan untuk Permintaan yang merupakan tujuan pelacak masalah ini. Jika Anda memiliki pertanyaan tentang konfigurasi sistem, pertanyaan itu sebaiknya dijawab pada platform seperti StackOverflow . Terima kasih!

streamlink --https-proxy " http://8xxxx :8000/" --tvplayer-email [email protected] --tvplayer-password vcvdf3 --http-no-ssl-verify https://tvplayer.com/watch /itv terbaik --player-no-close --stdout | /var/tmp/youtube/ffmpeg -y -i pipe:0 -vcodec copy -acodec copy -flags -global_header -hls_flags delete_segments -hls_time 10 -hls_list_size 6 /mnt/hls/arc.m3u8
ffmpeg versi 4.0-statis https://johnvansickle.com/ffmpeg/ Hak cipta (c) 2000-2018 pengembang FFmpeg
dibangun dengan gcc 6.3.0 (Debian 6.3.0-18+deb9u1) 20170516
konfigurasi: --enable-gpl --enable-version3 --enable-static --disable-debug --disable-ffplay --disable-indev=sndio --disable-outdev=sndio --cc=gcc-6 -- aktifkan-libxml2 --enable-fontconfig --enable-frei0r --enable-gnutls --enable-gray --enable-libaom --enable-libfribidi --enable-libass --enable-libfreetype --enable-libmp3lame -- aktifkan-libopencore-amrnb --enable-libopencore-amrwb --enable-libopenjpeg --enable-librubberband --enable-libsoxr --enable-libspeex --enable-libvorbis --enable-libopus --enable-libtheora --enable -libvidstab --enable-libvo-amrwbenc --enable-libvpx --enable-libwebp --enable-libx264 --enable-libx265 --enable-libxml2 --enable-libxvid --enable-libzimg
libavutil 56. 14.100 / 56. 14.100
libavcodec 58. 18.100 / 58. 18.100
libavformat 58. 12.100 / 58. 12.100
libavdevice 58. 3.100 / 58. 3.100
libavfilter 7. 16.100 / 7. 16.100
libswscale 5. 1.100 / 5. 1.100
libswresample 3. 1.100 / 3. 1.100
libpostproc 55. 1.100 / 55. 1.100
Streamlink [konsol][info] berjalan sebagai root! Hati-hati!
[konsol][info] Ditemukan plugin yang cocok tvplayer untuk URL https://tvplayer.com/watch/itv
Kesalahan: Tidak dapat URL terbuka: https://live.tvplayer.com/stream.m3u8?id=204&Policy=eyJTdGF0ZW1lbnQiOlt7IlJlc291cmNlIjoiaHR0cCo6XC9cL2xpdmUudHZwbGF5ZXIuY29tXC9zdHJlYW0ubTN1OD9pZD0yMDQiLCJDb25kaXRpb24iOnsiRGF0ZUxlc3NUaGFuIjp7IkFXUzpFcG9jaFRpbWUiOjE1MjkwNTc0OTR9LCJJcEFkZHJlc3MiOnsiQVdTOlNvdXJjZUlwIjoiNjIuMjEwLjE0Mi42NlwvMzIifX19XX0_&Signature=mHOteYcUu4QsbGD n0e ~ 7meDUGT8VN7bVOBAHa-0Mk6ROA9XHYx3aIAZMAo3dFjOGuWk-3MszJzRFHdv ~ -CCsmX3D8XQa2zvzfuIWfMAT ~ yDshroXBN25iW6ZJ0-7lGla00jMTUpm5sW-uDy18OkiBWgGvDVas2Lz-EW ~ 5-LTw2YWvEpqkvRB9OpcsHJj9RRQLuDVjwYKXwKvHTJmB1J ~sGE3aigaL7AZyBaIAUMcpk-xYMpDuPV9BsBN9AT397lFfRPFt155u~yeBHZ4JlUN2GINUBt0-CzGuYVq3dsO kYYEZJo9cQTVhArpo7ek03VbDP5egtCM8obN-63EkA_Klien
pipe:0 : Data tidak valid ditemukan saat memproses input

mohon saran dan server proxy apa yang bagus untuk streamlink jika ada

Apakah halaman ini membantu?
0 / 5 - 0 peringkat