Requests: httpsGETリクエストが「ハンドシェイクの失敗」で失敗する

作成日 2014年04月26日  ·  83コメント  ·  ソース: psf/requests

おそらく#1083に関連しています。 この特定のサイト/ページhttps://docs.apitools.com/2014/04/24/a-small-router-for-openresty.htmlの標準requests.get()は、次のようになります。

>>> import requests
>>> requests.get('https://docs.apitools.com/2014/04/24/a-small-router-for-openresty.html')
Traceback (most recent call last):
  File "<stdin>", line 1, in <module>
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/api.py", line 55, in get
    return request('get', url, **kwargs)
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/api.py", line 44, in request
    return session.request(method=method, url=url, **kwargs)
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/sessions.py", line 383, in request
    resp = self.send(prep, **send_kwargs)
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/sessions.py", line 486, in send
    r = adapter.send(request, **kwargs)
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/adapters.py", line 385, in send
    raise SSLError(e)
requests.exceptions.SSLError: [Errno 1] _ssl.c:504: error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert handshake failure

request-toolbeltSSLAdapterを使用してさまざまなSSLバージョンを試してみると、すべて失敗しているように見えます...次のトレースバックを参照してください。

TLSv1:

>>> adapter = SSLAdapter('TLSv1')
>>> s = requests.Session()
>>> s.mount('https://', adapter)
>>> s.get('https://docs.apitools.com/2014/04/24/a-small-router-for-openresty.html')
Traceback (most recent call last):
  File "<stdin>", line 1, in <module>
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/sessions.py", line 395, in get
    return self.request('GET', url, **kwargs)
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/sessions.py", line 383, in request
    resp = self.send(prep, **send_kwargs)
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/sessions.py", line 486, in send
    r = adapter.send(request, **kwargs)
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/adapters.py", line 385, in send
    raise SSLError(e)
requests.exceptions.SSLError: [Errno 1] _ssl.c:504: error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure

SSLv3:

>>> adapter = SSLAdapter('SSLv3')
>>> s = requests.Session()
>>> s.mount('https://', adapter)
>>> s.get('https://docs.apitools.com/2014/04/24/a-small-router-for-openresty.html')
Traceback (most recent call last):
  File "<stdin>", line 1, in <module>
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/sessions.py", line 395, in get
    return self.request('GET', url, **kwargs)
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/sessions.py", line 383, in request
    resp = self.send(prep, **send_kwargs)
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/sessions.py", line 486, in send
    r = adapter.send(request, **kwargs)
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/adapters.py", line 385, in send
    raise SSLError(e)
requests.exceptions.SSLError: [Errno 1] _ssl.c:504: error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure

SSLv2:

>>> adapter = SSLAdapter('SSLv2')
>>> s = requests.Session()
>>> s.mount('https://', adapter)
>>> s.get('https://docs.apitools.com/2014/04/24/a-small-router-for-openresty.html')
Traceback (most recent call last):
  File "<stdin>", line 1, in <module>
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/sessions.py", line 395, in get
    return self.request('GET', url, **kwargs)
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/sessions.py", line 383, in request
    resp = self.send(prep, **send_kwargs)
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/sessions.py", line 486, in send
    r = adapter.send(request, **kwargs)
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/adapters.py", line 378, in send
    raise ConnectionError(e)
requests.exceptions.ConnectionError: HTTPSConnectionPool(host='docs.apitools.com', port=443): Max retries exceeded with url: /2014/04/24/a-small-router-for-openresty.html (Caused by <class 'socket.error'>: [Errno 54] Connection reset by peer)

最後のものは他とは異なるConnection reset by peerエラーを与えることに注意してください、しかし私はSSLv2がとにかくサーバーによってサポートされていないことをかなり確信しています。

楽しみのために、私は最後のリクエストでもいくつかのより適切なヘッダーを通過させようとしました:

>>> headers = {
...     'Accept': u"text/html,application/xhtml+xml,application/xml",
...     'User-Agent': u"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_9_2) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/34.0.1847.131 Safari/537.36",
...     'Accept-Encoding': u"gzip,deflate",
...     'Accept-Language': u"en-US,en;q=0.8"
... }
>>> adapter = SSLAdapter('SSLv2')
>>> s = requests.Session()
>>> s.mount('https://', adapter)
>>> s.get('https://docs.apitools.com/2014/04/24/a-small-router-for-openresty.html', headers=headers)
Traceback (most recent call last):
  File "<stdin>", line 1, in <module>
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/sessions.py", line 395, in get
    return self.request('GET', url, **kwargs)
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/sessions.py", line 383, in request
    resp = self.send(prep, **send_kwargs)
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/sessions.py", line 486, in send
    r = adapter.send(request, **kwargs)
  File "/Users/jaddison/.virtualenvs/techtown/lib/python2.7/site-packages/requests/adapters.py", line 378, in send
    raise ConnectionError(e)
requests.exceptions.ConnectionError: HTTPSConnectionPool(host='docs.apitools.com', port=443): Max retries exceeded with url: /2014/04/24/a-small-router-for-openresty.html (Caused by <class 'socket.error'>: [Errno 54] Connection reset by peer)

そこにもサイコロはありません。 Mac上のChromeのHTTPS接続情報は次のようになります。

screen shot 2014-04-26 at 10 35 21 am

私は前向きではありませんが、いくつかのグーグルは、それが暗号リストの問題である可能性が高いことを示しています。これは、よりurllib3だと思いますか?

pyopensslDEFAULT_CIPHER_LISTを変更しようとしましたが、インポートエラーが発生し始めました。 この時点では、物事が壊れたように見えましたが、これを修正するための適切な方法はまだありませんでした。

バージョン情報:
OSXマーベリックス
Python 2.7.5
OpenSSL 0.9.8y 2013年2月5日-( python -c "import ssl; print ssl.OPENSSL_VERSION"から)
リクエスト2.2.1
リクエスト-toolbelt0.2.0
urllib3 1.8

最も参考になるコメント

残念ながら、これはあなたが特定した問題とは無関係であり、OSXにデフォルトで付属している安っぽいOpenSSLに完全に依存しています。 バージョン0.9.8yには、SSLハンドシェイクの実行に関していくつかの実際の問題があり、一部のサーバーはそれを十分に許容しません。 OSXボックスでPython3を使用すると(したがって、新しいOpenSSLを使用すると)、問題がないことがわかります。

2つのオプションがあります。

  1. HomebrewからOpenSSLをインストールしてから、Homebrewから提供されたOpenSSLに対して自動的にリンクする新しいバージョンのPython2をHomebrewからインストールします。
  2. HomebrewからOpenSSLをインストールしてから、 env ARCHFLAGS="-arch x86_64" LDFLAGS="-L/usr/local/opt/openssl/lib" CFLAGS="-I/usr/local/opt/openssl/include" pip install PyOpenSSLを実行して、その新しいバージョンに対してPyOpenSSLをインストールします。

全てのコメント83件

残念ながら、これはあなたが特定した問題とは無関係であり、OSXにデフォルトで付属している安っぽいOpenSSLに完全に依存しています。 バージョン0.9.8yには、SSLハンドシェイクの実行に関していくつかの実際の問題があり、一部のサーバーはそれを十分に許容しません。 OSXボックスでPython3を使用すると(したがって、新しいOpenSSLを使用すると)、問題がないことがわかります。

2つのオプションがあります。

  1. HomebrewからOpenSSLをインストールしてから、Homebrewから提供されたOpenSSLに対して自動的にリンクする新しいバージョンのPython2をHomebrewからインストールします。
  2. HomebrewからOpenSSLをインストールしてから、 env ARCHFLAGS="-arch x86_64" LDFLAGS="-L/usr/local/opt/openssl/lib" CFLAGS="-I/usr/local/opt/openssl/include" pip install PyOpenSSLを実行して、その新しいバージョンに対してPyOpenSSLをインストールします。

ああ、私はその時赤いニシンを追いかけていたようです-とにかくOSXに何かを展開するつもりはありません。 テストをLinux仮想ボックスに移動するようです。 この長い間問題が発生したことをお詫びします。

謝罪する必要はありません。その質問をするのは正しいことでした。OSXにこの問題があることを知るのは、奇妙なことに特定の知識です。 =)

わかりました、これは残念です。 Vagrantを介してUbuntu14.04サーバーの32ビットVirtualboxイメージを作成しましたが、プロトコルがUbuntu 14.04のOpenSSLバージョンに含まれていないために失敗するSSLv2の場合を除いて、これはすべてまだ発生しています(設計上、SSLv2は古いと思います)と時代遅れ)。

バージョン:
Ubuntu 14.04 32ビット(Vagrant / Virtualboxコンボ経由)
Python 2.7.6
リクエスト== 2.2.1
リクエスト-toolbelt == 0.2.0
urllib3 == 1.8.2

編集:OpenSSLバージョンを忘れました...

python -c "import ssl; print ssl.OPENSSL_VERSION"
OpenSSL 1.0.1f 2014年1月6日

TLSv1:

>>> import requests
>>> from requests_toolbelt import SSLAdapter
>>> adapter = SSLAdapter('TLSv1')
>>> s = requests.Session()
>>> s.mount('https://', adapter)
>>> s.get('https://docs.apitools.com/2014/04/24/a-small-router-for-openresty.html')
Traceback (most recent call last):
  File "<console>", line 1, in <module>
  File "/home/vagrant/.virtualenvs/techtown/local/lib/python2.7/site-packages/requests/sessions.py", line 395, in get
    return self.request('GET', url, **kwargs)
  File "/home/vagrant/.virtualenvs/techtown/local/lib/python2.7/site-packages/requests/sessions.py", line 383, in request
    resp = self.send(prep, **send_kwargs)
  File "/home/vagrant/.virtualenvs/techtown/local/lib/python2.7/site-packages/requests/sessions.py", line 486, in send
    r = adapter.send(request, **kwargs)
  File "/home/vagrant/.virtualenvs/techtown/local/lib/python2.7/site-packages/requests/adapters.py", line 385, in send
    raise SSLError(e)
SSLError: [Errno 1] _ssl.c:510: error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure

SSLv2:

>>> import requests
>>> from requests_toolbelt import SSLAdapter
>>> adapter = SSLAdapter('SSLv3')
>>> s = requests.Session()
>>> s.mount('https://', adapter)
>>> s.get('https://docs.apitools.com/2014/04/24/a-small-router-for-openresty.html')
Traceback (most recent call last):
  File "<console>", line 1, in <module>
  File "/home/vagrant/.virtualenvs/techtown/local/lib/python2.7/site-packages/requests/sessions.py", line 395, in get
    return self.request('GET', url, **kwargs)
  File "/home/vagrant/.virtualenvs/techtown/local/lib/python2.7/site-packages/requests/sessions.py", line 383, in request
    resp = self.send(prep, **send_kwargs)
  File "/home/vagrant/.virtualenvs/techtown/local/lib/python2.7/site-packages/requests/sessions.py", line 486, in send
    r = adapter.send(request, **kwargs)
  File "/home/vagrant/.virtualenvs/techtown/local/lib/python2.7/site-packages/requests/adapters.py", line 385, in send
    raise SSLError(e)
SSLError: [Errno 1] _ssl.c:510: error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure

SSLv23:

>>> import requests
>>> from requests_toolbelt import SSLAdapter
>>> adapter = SSLAdapter('SSLv23')
>>> s = requests.Session()
>>> s.mount('https://', adapter)
>>> s.get('https://docs.apitools.com/2014/04/24/a-small-router-for-openresty.html')
Traceback (most recent call last):
  File "<console>", line 1, in <module>
  File "/home/vagrant/.virtualenvs/techtown/local/lib/python2.7/site-packages/requests/sessions.py", line 395, in get
    return self.request('GET', url, **kwargs)
  File "/home/vagrant/.virtualenvs/techtown/local/lib/python2.7/site-packages/requests/sessions.py", line 383, in request
    resp = self.send(prep, **send_kwargs)
  File "/home/vagrant/.virtualenvs/techtown/local/lib/python2.7/site-packages/requests/sessions.py", line 486, in send
    r = adapter.send(request, **kwargs)
  File "/home/vagrant/.virtualenvs/techtown/local/lib/python2.7/site-packages/requests/adapters.py", line 385, in send
    raise SSLError(e)
SSLError: [Errno 1] _ssl.c:510: error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert handshake failure

おそらくこれは暗号リストの問題ですか? または、ここで使用されているOpenSSLバージョンはまだ問題がありますか?

必要に応じて、これをデバッグするのを手伝うために、私は絶対に時間を割いて喜んでいます...皆さんが私にいくつかの指示を与えてくれれば。

VMがダウンロード中です。 ArchLinuxではこれを再現できません。
スタックトレースはこれを示していますが、確認したいのですが、PyOpenSSLを使用していませんが、stdlibのみを使用していますか?

@ t-8chこれを見てくれてありがとう、私は少し混乱しています。 OpenSSLは私の人生を本当に難しくします=(

@ t-8chそれがあなたが求めているものなら、私はPyOpenSSLをインストールしていませんか?

pip install requestsは、HTTPSページでrequests.get('...')を正常に呼び出すために必要なすべてのものを提供するはずだと(おそらく間違って)想定していました。 もちろん、これはほとんどの部分で機能しますが、何らかの理由でこのサイトでは機能しません。

@jaddisonそれは_ほとんど_します。 残念ながら、Python 2.7sの標準ライブラリは非常に使い勝手が悪く、SNIなどの一部の機能をサポートしていません。

これはSNIなのかしら...

@jaddison舞台裏には2つの異なるコードパスがあります。 これらについて気にする必要はありませんが、デバッグするときに知っておくと役立ちます。

しかし、これをubuntuで再現できるようになりました。 しかし、oPy2のみ。 Py3ではすべてが正常です。
@Lukasaが正しく、クライアントがSNIを使用していないときにサーバーに障害が発生したと思われます。

問題のサーバーに応じて、SNIの不在が複数の異なる方法で失敗するのは気になります。

OpenSSL 1.0.1fと1.0.1g(https://www.openssl.org/news/openssl-1.0.1-notes.html)の間でこの変更に気づきました。

Add TLS padding extension workaround for broken servers.

編集:ああ、気にしないでください-バグはPy2と3の間で変化するべきではないと思います。

@jaddisonこれがSNIであるかどうかをテストするには、Python2のSNI要件をインストールする必要があります。

@Lukasaは正しかった。 比較:

$ openssl s_client -connect docs.apitools.com:443                              
CONNECTED(00000003)
139846853338768:error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert handshake failure:s23_clnt.c:762:
---
no peer certificate available
---
No client certificate CA names sent
---
SSL handshake has read 7 bytes and written 517 bytes
---
New, (NONE), Cipher is (NONE)
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
---

$  openssl s_client -connect docs.apitools.com:443 -servername docs.apitools.com
... happy handshake here

詳細:2番目のコマンドは、 openssl s_clientのSNI機能を有効にします。

a)python3に切り替えるb)追加の依存関係をインストールすることができます。
stdlibには、現時点ではSNIを実行する方法がありません。

迅速なフィードバックをありがとう。 バグがないので、これを閉じます...もう一度。

ねえ、みんなありがとう! Macとブームにpython3をインストールしましたが、動作します。

チャイムを鳴らして、OS X 10.9.5、Python 2.7.7、OpenSSL0.9.8zcでこの問題が発生したことを伝えたいと思います。

ハンドシェイクの問題は次の方法で修正できました。

  1. brew install OpenSSLを介して私のマシンに在庫よりも新しいOpenSSLをインストールする
  2. 新しいOpenSSL( env ARCHFLAGS="-arch x86_64" LDFLAGS="-L/usr/local/opt/openssl/lib" CFLAGS="-I/usr/local/opt/openssl/include" pip install cryptography )に対してリンクされたcryptographyパッケージのコンパイルとインストール
  3. pip install requests[security]を実行してSNIサポート付きのリクエストをインストールする

ありがとう、@ Microserf。 私はほぼ同じ仕様を実行しています(10.9.5、Homebrew経由でインストールされたPython 2.7.6ですが、OpenSSL 0.9.8zgを提供するシステムでコンパイルされています)。これは、Djangoでrequestsを起動して実行するためのプロセス全体でした。 :

brew install openssl

OpenSSLの新しいインストールに対してコンパイルされたSNIのものの束でrequestsをインストールします。 [security]オプションは、単にpyopenssl ndg-httpsclient pyasn1をインストールします

env ARCHFLAGS="-arch x86_64" LDFLAGS="-L/usr/local/opt/openssl/lib" CFLAGS="-I/usr/local/opt/openssl/include" pip install requests[security] urllib3

そして、私たちは行ってもいいです:

"""
This may or may not be needed. See:
https://urllib3.readthedocs.org/en/latest/security.html#openssl-pyopenssl
"""
# from urllib3.contrib import pyopenssl
# pyopenssl.inject_into_urllib3()

import requests
# r = requests.get(...)

これをubuntuで機能させる方法についての決定的な答えはありますか? 私はこの問題に遭遇しています、そしてここでの唯一の答えはこれをMacで動作させる方法に関するもののようです。 コードベース全体をPython3にアップグレードすることはできません。

OK、私は自分の質問に答えたばかりかもしれません。 私がしたことは要約すると:

sudo apt-get install libffi-dev
pip install pyOpenSSL ndg-httpsclient pyasn1

@lsemelありがとう、それは私にたくさんの時間を節約しました

@lsemelよろしいですか? Ubuntu 15.10で試しましたが、Python2.7.10ではまだ機能しません。

TravisCIのPython2.7で動作します。
https://travis-ci.org/playing-se/swish-python

今すぐ動作します! pyOpenSSLをアンインストールしただけです。
pip uninstall pyOpenSSL

Pythonのバージョンが2.7.9未満の場合は、pyopenssl.inject_into_urllib3()のみを使用する必要がありますか? Pythonのバージョンが2.7.10の場合、pyOpenSSLはUbuntuとWindowsで問題を解決するようです。

PyOpenSSLは何も壊してはいけません。 もしそうなら、それは報告されるべきバグです。

これを調べる必要がありますが、Pythonのバージョンが2.7.9以降の場合、pyopensslをurllib3に挿入する正当な理由はありますか?

私はこのようなことを考えています:

# Check if Modern SSL with SNI support
try:
    from ssl import SSLContext
    from ssl import HAS_SNI
except ImportError:
    # Attempt to enable urllib3's SNI support, if possible
    try:
        from .packages.urllib3.contrib import pyopenssl
        pyopenssl.inject_into_urllib3()
    except ImportError:
        pass

ええ、頻繁にあります。 たとえば、OS Xでは、ほとんどのPythonがシステムOpenSSL(バージョン0.9.8zg)に対してリンクしています。 ただし、PyOpenSSLは、はるかに新しいOpenSSL(1.0.2)に対してリンクします。 これにより、PyOpenSSLの使用によりセキュリティが大幅に向上します。

さらに、PyOpenSSLを使用すると、OpenSSLへのアクセスが大幅に向上し、より効果的にセキュリティを確保できます。

OK、これで少し遊んだことがあります。

pyopensslで動作しますが、ndg-httpsclientがインストールされている場合は動作しません。

ただし、pyasn1をアンインストールすると、次の警告が表示され、ndg-httpsclientで動作させることができます。

/usr/lib/python2.7/dist-packages/ndg/httpsclient/subj_alt_name.py:22: UserWarning: Error importing pyasn1, subjectAltName check for SSL peer verification will be disabled.  Import error is: No module named pyasn1.type
  warnings.warn(import_error_msg)
/usr/lib/python2.7/dist-packages/ndg/httpsclient/ssl_peer_verification.py:25: UserWarning: SubjectAltName support is disabled - check pyasn1 package installation to enable
  warnings.warn(SUBJ_ALT_NAME_SUPPORT_MSG)
/usr/lib/python2.7/dist-packages/ndg/httpsclient/subj_alt_name.py:22: UserWarning: Error importing pyasn1, subjectAltName check for SSL peer verification will be disabled.  Import error is: No module named pyasn1.type
  warnings.warn(import_error_msg)

Python2.7.10がインストールされているUbuntu15.10およびWindows10でも同じ動作。

これは、ndg-httpsclientがないと、PyOpenSSLサポートが使用されないためです。

はい、SubjectAltNameが無効になっている場合になぜ機能するのかを掘り下げる必要があります。 何か案が?

ほぼ確実に問題は、それぞれの場合に異なるOpenSSLを使用していることです。

Ubuntu14.04ボックスとPython2.7.11で同じ問題が発生しました

SNIからです

私のために働いたのはこれでした:

  • アンインストールリクエスト
  • urllib3をアンインストールします
  • さまざまな暗号依存関係をインストールします
  • urllib3をインストールします
  • インストールurllib3 [secure]#安全のために
  • インストールリクエスト

urllib3のインストール時のチェックや、アンインストールせずに動作しないようにするリクエストがあったと思います

@jvanascoこれらのパッケージをインストールするために何を使用していますか? 私はピップを想定しています。 なぜurllib3とリクエストを別々にインストールするのですか?

virtualenvにurllib3が必要でしたが、pipとeasy_installで要件をインストールするためにインストールしました。 (私は両方を使用しました)

Webインデクサーがあり、いくつかのURLが壊れています。 私は壊れたものを試すための簡単なスクリプトを書き、それらが機能するまでsslの問題に関するurllib3の指示でパッケージを再インストール/削除+インストールし続けました。

2016年5月31日午後7時25分、 IanCordasconotifications @ github.comは次のように書いています。

@jvanascoこれらのパッケージをインストールするために何を使用していますか? 私はピップを想定しています。 なぜurllib3とリクエストを別々にインストールするのですか?


あなたが言及されたので、あなたはこれを受け取っています。
このメールに直接返信するか、GitHubで表示するか、スレッドをミュートしてください。

この問題はまだ発生しており、提案された回避策を試しました。
Pythonのバージョンを2.7.11に更新しました
3つの追加パッケージをインストールしました。

@jvanascoが提案したアンインストール/インストールシーケンスを試しましたが、SSLErrorが発生しました
また、Ubuntu 14.04を使用すると、残念ながらOpenSSLの更新がないため、ここに記載されている回避策を使用する必要があり、運がありません。

皆さんが取った可能性のある追加の手順はありますか?

ありがとう

@Lekinho問題が発生したドメインをテストする短いテストスクリプトを作成すると、問題が発生することがわかりました。

それだけでした:

 import requests
 r = requests.get(bad_url)
 print r.__dict__

@Lekinhoコード内のリクエストからpyopensslを抽出できます。

try:
    from requests.packages.urllib3.contrib import pyopenssl
    pyopenssl.extract_from_urllib3()
except ImportError:
    pass

@Lekinho Python 2.7.11でこの問題が引き続き発生する場合は、リモートサーバーがリクエストで使用されているTLS設定をサポートしていない可能性があります。 問題のサーバーはパブリックインターネットで利用できますか? もしそうなら、URLを教えていただけますか?

提案されているように、pyopensslのインポートを試しました。
残念ながら、これは公にアクセスできません。
ただし、サーバーのopenSSLバージョンの正確な詳細はわかっています。
基本的に、RedHat仮想マシンで実行します。すべてが機能しているときにこのopenSSLを使用しました:openssl-1.0.1e-42.el6_7.4.x86_64

次に、redhatのアップグレードを行い、opensslの更新がありました:openssl-1.0.1e-48.el6_8.1.x86_64

このバージョンでは、ubuntu 14.04でopensslを使用すると、常にハンドシェイクの問題が発生します。

回避策が問題の解決に役立ったかどうか、そして私が持っているこのユニークな組み合わせが問題であるかどうかを確認するために、私が試すことができる公開URLを持っていますか?

RESTリクエストがブラウザを介して送信される場合(つまり、ubuntu opensslがない場合)、同じマシンで問題ありません。

ありがとう

rpm -q --changelog opensslの出力を提供していただけますか?

[ admin @ leke-2-2-8-11〜 ] $ rpm -q --changelog openssl

  • 2016年5月2日月曜日TomášMrá[email protected]
  • CVE-2016-2105を修正-base64エンコーディングでオーバーフローが発生する可能性がある
  • CVE-2016-2106を修正-EVP_EncryptUpdate()でオーバーフローが発生する可能性
  • CVE-2016-2107を修正-ステッチされたAES-NICBC-MACでオラクルをパディング
  • CVE-2016-2108を修正-ASN.1エンコーダーのメモリ破損
  • CVE-2016-2109を修正-BIOからASN.1データを読み取るときに発生する可能性のあるDoS
  • CVE-2016-0799を修正-BIO_printfのメモリの問題
  • 2016年2月24日水曜日TomášMrá[email protected]
  • CVE-2016-0702を修正-べき乗剰余に対するサイドチャネル攻撃
  • CVE-2016-0705を修正-DSA秘密鍵の解析でダブルフリー
  • CVE-2016-0797を修正-BN_hex2bnおよびBN_dec2bnのヒープ破損
  • 2016年2月16日火曜日TomášMrá[email protected]
  • CVE-2015-3197を修正-SSLv2暗号スイートの施行
  • 一般的なTLSメソッドでSSLv2を無効にする
  • 2016年1月15日金曜日TomášMrá[email protected]
  • pkcs12 parseでの1バイトのメモリリークを修正しました(#1229871)
  • 速度コマンドのいくつかのオプションを文書化する(#1197095)
  • 2016年1月14日木曜日TomášMrá[email protected]
  • タイムスタンプ権限の高精度タイムスタンプを修正
  • 2015年12月21日月曜日TomášMrá[email protected]
  • CVE-2015-7575を修正-TLS1.2でのMD5の使用を禁止
  • 2015年12月4日金曜日TomášMrá[email protected]
  • CVE-2015-3194を修正-PSSパラメーターが欠落している証明書検証のクラッシュ
  • CVE-2015-3195を修正-X509_ATTRIBUTEメモリリーク
  • CVE-2015-3196を修正-PSKIDヒントを処理する際の競合状態
  • 2015年6月23日火曜日TomášMrá[email protected]
  • CVE-2015-1791の修正の誤りによって引き起こされたリグレッションを修正
  • 2015年6月11日木曜日TomášMrá[email protected]
  • CVEの改善された修正-2015-1791
  • CVE-2015-0209の欠落している部分を追加して、悪用できないもののコアクトネスを修正
  • 2015年6月9日火曜日TomášMrá[email protected]
  • CVE-2014-8176を修正-DTLSバッファリングコードで無効な空きがあります
  • CVE-2015-1789を修正-X509_cmp_timeで範囲外の読み取り
  • CVE-2015-1790を修正-EncryptedContentが欠落しているPKCS7のクラッシュ
  • CVE-2015-1791を修正-NewSessionTicketを処理する競合状態
  • CVE-2015-1792を修正-CMSは未知のハッシュ関数で無限ループを検証します
  • 2015年6月2日火曜日TomášMrá[email protected]
  • CVE-2015-3216を修正-Segfaultsを引き起こす可能性のあるRANDロックのリグレッション
    マルチスレッドアプリケーションで読み取る
  • 2015年5月25日月曜日TomášMrá[email protected]
  • CVE-2015-4000を修正-クライアントへのlogjam攻撃を防止-制限
    DHキーのサイズを少なくとも768ビットに設定します(将来的に制限が増加します)
  • 2015年3月25日水曜日TomášMrá[email protected]
  • IVが
    常に96ビット(32ビット固定フィールド+ 64ビット呼び出しフィールド)
  • 2015年3月19日木曜日TomášMrá[email protected]
  • CVE-2015-0287の修正をアップストリームでリリースされたものに更新
  • 2015年3月18日水曜日TomášMrá[email protected]
  • CVE-2015-0209を修正-d2i_ECPrivateKey()で解放された後の潜在的な使用
  • CVE-2015-0286を修正-ASN.1ブール比較の不適切な処理
  • CVE-2015-0287を修正-ASN.1構造体がデコードメモリの破損を再利用
  • CVE-2015-0288を修正-X509_to_X509_REQNULLポインター逆参照
  • CVE-2015-0289を修正-無効なPKCS#7データをデコードするNULL逆参照
  • CVE-2015-0292を修正-base64デコーダーの整数アンダーフロー
  • CVE-2015-0293を修正-SSLv2サーバーでトリガー可能なアサート
  • 2015年3月3日火曜日TomášMrá[email protected]
  • SNIコンテキストスイッチを処理するときのコピーダイジェストアルゴリズム
  • 暗号スイートのドキュメントを改善する-HubertKarioによるパッチ
  • Kerberosサービスとキータブの設定のサポートを追加します
    s_serverおよびs_client
  • 2015年1月13日火曜日TomášMrá[email protected]
  • CVE-2014-3570を修正-BN_sqr()での誤った計算
  • CVE-2014-3571を修正-dtls1_get_record()でクラッシュする可能性
  • CVE-2014-3572を修正-ECDH暗号スイートが非PFS状態にダウングレードされる可能性
  • CVE-2014-8275を修正-さまざまな証明書のフィンガープリントの問題
  • CVE-2015-0204を修正-非エクスポートのRSAエフェメラルキーのサポートを削除
    暗号スイートとサーバー上
  • CVE-2015-0205を修正-認証されていないクライアントDH証明書を許可しない
  • CVE-2015-0206を修正-DTLSレコードをバッファリングするときにメモリリークが発生する可能性がある
  • 2014年10月16日木曜日TomášMrá[email protected]
  • RSAでのdの計算にはFIPS承認の方法を使用してください
  • 2014年10月15日水曜日TomášMrá[email protected]
  • CVE-2014-3567を修正-セッションチケットを処理する際のメモリリーク
  • CVE-2014-3513を修正-srtpサポートのメモリリーク
  • フォールバックSCSVのサポートを追加して、CVE-2014-3566を部分的に軽減します
    (SSL3へのパディング攻撃)
  • 2014年8月15日金曜日TomášMrá[email protected]
  • ECC TLS拡張機能をDTLSに追加します(#1119800)
  • 2014年8月8日金曜日TomášMrá[email protected]
  • CVE-2014-3505を修正-DTLSパケット処理でdoublefree
  • CVE-2014-3506を修正-DTLSでのメモリの枯渇を回避
  • CVE-2014-3507を修正-DTLSでのメモリリークを回避
  • CVE-2014-3508を修正-情報漏えいを回避するためにOID処理を修正
  • CVE-2014-3509を修正-サーバーhelloを解析する際の競合状態を修正
  • CVE-2014-3510を修正-DTLSでの匿名(EC)DH処理のDoSを修正
  • CVE-2014-3511を修正-断片化によるプロトコルのダウングレードを禁止
  • 2014年6月16日月曜日TomášMrá[email protected]
  • 修正CVE-2014-0224EAP-FASTセッション再開サポートを壊した修正
  • 2014年6月6日金曜日TomášMrá[email protected]
  • EXPORT、RC2、およびDESをデフォルトの暗号リストから削除します(#1057520)
  • TLSハンドシェイクでネゴシエートされたエフェメラルキーサイズを印刷します(#1057715)
  • SSLv2クライアントにECC暗号スイートを含めないでくださいhello(#1090952)
  • BIOで暗号化の失敗を適切に検出する(#1100819)
  • .hmacファイルが空の場合はhmac整合性チェックに失敗します(#1105567)
  • FIPSモード:DSA、DH、およびRSAkeygenに制限を設ける
    OPENSSL_ENFORCE_MODULUS_BITS環境の場合にのみ強制される長さ
    変数が設定されています
  • 2014年6月2日月曜日TomášMrá[email protected]
  • CVE-2010-5298を修正-解放後のメモリ使用の可能性
  • CVE-2014-0195を修正-無効なDTLSフラグメントによるバッファオーバーフロー
  • CVE-2014-0198を修正-NULLポインターの逆参照の可能性
  • CVE-2014-0221を修正-無効なDTLSハンドシェイクパケットからのDoS
  • CVE-2014-0224を修正-SSL / TLSMITMの脆弱性
  • CVE-2014-3470を修正-匿名ECDHを使用する場合のクライアント側のDoS
  • 2014年5月22日木曜日TomášMrá[email protected]
  • secp521r1EC曲線のサポートを追加します
  • 2014年4月7日月曜日TomášMrá[email protected]
  • 修正CVE-2014-0160-TLSハートビート拡張機能での情報開示
  • 2014年3月17日月曜日TomášMrá[email protected]
  • FIPSセルフテストで2048ビットのRSAキーを使用する
  • 2014年2月19日水曜日TomášMrá[email protected]
  • FIPSCAVSテストに必要なDH_compute_key_paddedを追加します
  • 3desの強度を168ではなく128ビットにする(#1056616)
  • FIPSモード:DSAキーおよびDHパラメーター<2048ビットを生成しない
  • FIPSモード:承認されたRSA keygenを使用します(2048および3072ビットキーのみを許可します)
  • FIPSモード:DHセルフテストを追加
  • FIPSモード:RAND_add()でDRBGを適切に再シードします
  • FIPSモード:RSA暗号化/復号化セルフテストを追加
  • FIPSモード:同じキーを使用した2 ^ 32GCMブロック暗号化のハード制限を追加
  • req -newkey rsaが呼び出された場合は、構成ファイルのキー長を使用します
  • 2014年1月7日火曜日TomášMrá[email protected]
  • CVE-2013-4353を修正-無効なTLSハンドシェイクのクラッシュ
  • 2014年1月6日月曜日TomášMrá[email protected]
  • CVE-2013-6450を修正-DTLS1に対するMiTM攻撃の可能性
  • 2013年12月20日金曜日TomášMrá[email protected]
  • CVE-2013-6449を修正-SSL構造のバージョンが正しくない場合にクラッシュする
  • 2013年12月12日木曜日TomášMrá[email protected]
  • 誤って削除されたいくつかのno-opシンボルを追加し直します
  • 2013年10月31日木曜日TomášMrá[email protected]
  • サポートされていないECC曲線をアドバタイズしないでください
  • CyrixCPUのCPUIDを修正
  • 2013年9月27日金曜日TomášMrá[email protected]
  • DTLS1をFIPSモードで動作させる
  • FIPSモードで「opensslspeed」のRSAおよびDSA512ビットとWhirlpoolを回避する
  • 2013年9月26日木曜日TomášMrá[email protected]
  • dracut-fipsのインストールは、FIPSモジュールがインストールされていることを示します
  • 2013年9月23日月曜日TomášMrá[email protected]
  • libcryptoからlibssl.soをドロープすることは避けてください
  • 2013年9月20日金曜日TomášMrá[email protected]
  • FIPSaesセルフテストでの小さなメモリリークを修正
  • FIPSモードのopensslspeedhmacのsegfaultを修正
  • 2013年9月12日木曜日TomášMrá[email protected]
  • nextprotonegオプションをマニュアルページに記載する
    HubertKarioによるオリジナルパッチ
  • 2013年8月29日木曜日TomasMraz [email protected] 1.0.1e-9
  • ライブラリコンストラクターで常にFIPSセルフテストを実行します
    FIPSモジュールがインストールされている場合
  • 2013年8月16日金曜日TomasMraz [email protected] 1.0.1e-8
  • 可能な場合はrdrandの使用を修正
  • 上流から選ばれたチェリーをもっとコミットする
  • ドキュメントの修正
  • 2013年7月26日金曜日TomasMraz [email protected] 1.0.1e-7
  • 追加のマニュアルページの修正
  • テキストバージョンにもシンボルバージョン管理を使用する
  • 2013年7月25日木曜日TomasMraz [email protected] 1.0.1e-6
  • 追加のマニュアルページの修正
  • ECDHECDSAのクリーンアップ速度コマンド出力
  • 2013年7月19日金曜日TomasMraz [email protected] 1.0.1e-5
  • _prefixマクロを使用する
  • 2013年7月10日水曜日TomasMraz [email protected] 1.0.1e-4
  • relroリンクフラグを追加します
  • 2013年7月10日水曜日TomasMraz [email protected] 1.0.1e-2
  • 証明書チェーン検証の-trusted_firstオプションのサポートを追加します
  • 2013年5月31日金曜日TomasMraz [email protected] 1.0.1e-1
  • 1.0.1eアップストリームバージョンにリベース
  • 2013年2月25日月曜日TomasMraz [email protected] 1.0.0-28
  • CVE-2013-0169の修正-SSL / TLS CBCタイミング攻撃(#907589)
  • CVE-2013-0166の修正-OCSP署名チェックのDoS(#908052)
  • 明示的に要求された場合、またはOPENSSL_DEFAULT_ZLIBの場合にのみ、圧縮を有効にします
    環境変数が設定されています(CVE-2012-4929#857051を修正)
  • getenv()の代わりにどこでも__secure_getenv()を使用する(#839735)
  • 2012年10月12日金曜日TomasMraz [email protected] 1.0.0-27
  • openssl(1)マンページのsslrand(1)およびsslpasswd(1)参照を修正しました(#841645)
  • 余分なlib64修正をpkgconfig.pcファイルにドロップします(#770872)
  • 強制BIO_accept_new(*:)IPv4でリッスンする
  • 2012年8月15日水曜日TomasMraz [email protected] 1.0.0-26
  • 古いものとしてFIPSモードで秘密鍵を書き込む場合はPKCS#8を使用します
    PEM暗号化モードはFIPS互換ではありません(#812348)
  • 2012年5月15日火曜日TomasMraz [email protected] 1.0.0-25
  • CVE-2012-2333の修正-DTLSでのレコード長の不適切なチェック(#820686)
  • CVE-2012-0884修正でtkeylenを適切に初期化する
  • 2012年4月19日木曜日TomasMraz [email protected] 1.0.0-24
  • CVE-2012-2110の修正-asn1_d2i_read_bio()のメモリ破損(#814185)
  • 2012年3月19日月曜日TomasMraz [email protected] 1.0.0-23
  • ハンドシェイクを終了する可能性のあるSGC再起動パッチの問題を修正
    間違って
  • CVEの修正-2012-0884-CMSおよびPKCS#7コードのMMAの弱点(#802725)
  • CVE-2012-1165の修正-不正なMIMEヘッダーのNULL読み取り逆参照(#802489)
  • 2012年3月1日木曜日TomasMraz [email protected] 1.0.0-22
  • CFB、OFB、およびCTRモードでの整列されていないチャンクの誤った暗号化を修正
  • 2012年1月19日木曜日TomasMraz [email protected] 1.0.0-21
  • CVE-2011-4108およびCVE-2012-0050の修正-DTLSプレーンテキストリカバリ
    脆弱性と追加のDTLS修正(#771770)
  • CVE-2011-4576の修正-初期化されていないSSL3.0パディング(#771775)
  • CVE-2011-4577の修正-不正な形式のRFC3779データによるDoSの可能性(#771778)
  • CVE-2011-4619の修正-SGC再起動DoS攻撃(#771780)
  • 2011年10月31日月曜日TomasMraz [email protected] 1.0.0-20
  • x86cpuid.plを修正-PaoloBonziniによるパッチ
  • 2011年9月29日木曜日TomasMraz [email protected] 1.0.0-19
  • SHA2アルゴリズムの既知の回答テストを追加する
  • 2011年9月21日水曜日TomasMraz [email protected] 1.0.0-18
  • CHILエンジンの変数の初期化の欠落を修正しました(#740188)
  • 2011年9月12日月曜日TomasMraz [email protected] 1.0.0-17
  • X509_STORE_CTXをCRLルックアップ用に適切に初期化する-CVE-2011-3207
    (#736087)
  • 2011年8月24日水曜日TomasMraz [email protected] 1.0.0-16
  • intelxからAES-NI、SHA1、およびRC4の最適化をマージします
    内部実装へのエンジン
  • 2011年8月15日月曜日TomasMraz [email protected] 1.0.0-15
  • アプリで利用可能なダイジェストのより良いドキュメント(#693858)
  • バックポートされたCHILエンジンの修正(#693863)
  • ダウンストリームパッチなしでビルドをテストできるようにする(#708511)
  • リンク時に部分的なRELROを有効にする(#723994)
  • 新しいIntelCPUのパフォーマンスが向上したIntelXエンジンを追加
  • 無効にするOPENSSL_DISABLE_AES_NI環境変数を追加します
    AES-NIサポート(intelxエンジンには影響しません)
  • 2011年6月8日水曜日TomasMraz [email protected] 1.0.0-14
  • FIPSモードでAES-NIエンジンを使用する
  • 2011年5月24日火曜日TomasMraz [email protected] 1.0.0-11
  • 新しいDSAパラメーター生成のCAVSテストに必要なAPIを追加します
  • 2011年2月10日木曜日TomasMraz [email protected] 1.0.0-10
  • OCSPステープリングの脆弱性を修正-CVE-2011-0014(#676063)
  • README.FIPSドキュメントを修正してください
  • 2011年2月4日金曜日TomasMraz [email protected] 1.0.0-8
  • -x931パラメータをopensslgenrsaコマンドに追加して、ANSIX9.31を使用します
    鍵の生成方法
  • DSAパラメータの生成にFIPS-186-3メソッドを使用する
  • OPENSSL_FIPS_NON_APPROVED_MD5_ALLOW環境変数を追加します
    システムがメンテナンス状態のときにMD5を使用できるようにする
    / procfipsフラグがオンになっている場合でも
  • openslpcks12コマンドをFIPSモードでデフォルトで機能させる
  • 2011年1月24日月曜日TomasMraz [email protected] 1.0.0-7
  • s_serverのipv6ワイルドカードをリッスンして、接続を受け入れます
    ipv4とipv6の両方から(#601612)
  • openssl speedコマンドを修正して、FIPSモードで使用できるようにします
    FIPSで許可された暗号(#619762)
  • 2010年12月7日火曜日TomasMraz [email protected] 1.0.0-6
  • SSL_OP_NETSCAPE_REUSE_CIPHER_CHANGE_BUGのコードを無効にする-CVE-2010-3864
    (#649304)
  • 2010年11月5日金曜日TomasMraz [email protected] 1.0.0-5
  • 拡張解析コードの競合を修正-CVE-2010-3864(#649304)
  • 2010年6月30日水曜日TomasMraz [email protected] 1.0.0-4
  • opensslのマニュアルページの修正(#609484)
  • 2010年6月4日金曜日TomasMraz [email protected] 1.0.0-3
  • OriginatorInfoの誤ったASN.1定義を修正-CVE-2010-0742(#598738)
  • rsa_verify_recoverの情報漏えいを修正-CVE-2010-1633(#598732)
  • 2010年5月19日水曜日TomasMraz [email protected] 1.0.0-2
  • CAディレクトリを読み取り可能にする-秘密鍵は秘密サブディレクトリにあります(#584810)
  • アップストリームCVSからのいくつかの修正
  • X509_NAME_hash_oldをFIPSモードで動作させる(#568395)
  • 2010年3月30日火曜日TomasMraz [email protected] 1.0.0-1
  • 最終的な1.0.0アップストリームリリースに更新
  • 2010年2月16日火曜日TomasMraz [email protected] 1.0.0-0.22.beta5
  • TLSをFIPSモードで機能させる
  • 2010年2月12日金曜日TomasMraz [email protected] 1.0.0-0.21.beta5
  • のアセンブラ実装で長さゼロを適切に処理します
    OPENSSL_cleanse(#564029)
  • クライアントのホスト名が解決できない場合でもs_serverで失敗しない(#561260)
  • 2010年1月20日水曜日TomasMraz [email protected] 1.0.0-0.20.beta5
  • 新しいアップストリームリリース
  • 2010年1月14日木曜日TomasMraz [email protected] 1.0.0-0.19.beta4
  • CVE-2009-4355を修正-誤って呼び出しているアプリケーションのリーク
    アプリケーション終了前のCRYPTO_free_all_ex_data()(#546707)
  • 将来のTLSプロトコルバージョン処理のためのアップストリーム修正
  • 2010年1月13日水曜日TomasMraz [email protected] 1.0.0-0.18.beta4
  • IntelAES-NIのサポートを追加
  • 2010年1月7日木曜日TomasMraz [email protected] 1.0.0-0.17.beta4
  • セッション再開時のアップストリーム修正圧縮処​​理
  • アップストリームからのさまざまなnullチェックおよびその他の小さな修正
  • 最新のドラフトに従った再ネゴシエーション情報のアップストリーム変更
  • 2009年11月23日月曜日TomasMraz [email protected] 1.0.0-0.16.beta4
  • 非fipsmingwビルドを修正(Kalev Lemberによるパッチ)
  • DTLSのIPV6修正を追加
  • 2009年11月20日金曜日TomasMraz [email protected] 1.0.0-0.15.beta4
  • 安全でない再ネゴシエーションのエラーレポートを改善する
  • 2009年11月20日金曜日TomasMraz [email protected] 1.0.0-0.14.beta4
  • s390xのビルドを修正
  • 2009年11月18日水曜日TomasMraz [email protected] 1.0.0-0.13.beta4
  • クライアントでの再ネゴシエーション拡張の実施を無効にする(#537962)
  • 現在のアップストリームスナップショットから修正を追加します
  • 2009年11月13日金曜日TomasMraz [email protected] 1.0.0-0.12.beta4
  • ベータステータスをバージョン番号3に維持して、再構築する必要がないようにします
    opensshと、バージョンチェックが厳しすぎる他の依存関係
  • 2009年11月12日木曜日TomasMraz [email protected] 1.0.0-0.11.beta4
  • 新しいアップストリームバージョンに更新します。sonameバンプは必要ありません
  • 修正CVE-2009-3555-SSL_OP_ALLが使用されている場合、修正はバイパスされることに注意してください
    したがって、固定されていないクライアントとの互換性は損なわれません。 ザ
    プロトコル拡張も最終的なものではありません。
  • 2009年10月16日金曜日TomasMraz [email protected] 1.0.0-0.10.beta3
  • SSL_CTX_free()が以前に呼び出された場合の解放されたメモリの使用を修正
    SSL_free()(#521342)
  • 2009年10月8日木曜日TomasMraz [email protected] 1.0.0-0.9.beta3
  • DTLS1コードのタイプミスを修正(#527015)
  • d2i_SSL_SESSION()のエラー処理のリークを修正しました
  • 2009年9月30日水曜日TomasMraz [email protected] 1.0.0-0.8.beta3
  • RSAおよびDSAFIPSセルフテストを修正
  • 修正されたx86_64椿アセンブラーコードを再度有効にする(#521127)
  • 2009年9月4日金曜日TomasMraz [email protected] 1.0.0-0.7.beta3
  • x86_64椿アセンブラコードを一時的に無効にする(#521127)
  • 2009年8月31日月曜日TomasMraz [email protected] 1.0.0-0.6.beta3
  • openssl dgst -dss1を修正しました(#520152)
  • 2009年8月26日水曜日TomasMraz [email protected] 1.0.0-0.5.beta3
  • compatシンボリックリンクハックをドロップします
  • 2009年8月22日土曜日TomasMraz [email protected] 1.0.0-0.4.beta3
  • SSL_CIPHER_description()を構成します
  • 2009年8月21日金曜日TomasMraz [email protected] 1.0.0-0.3.beta3
  • WWW:Curlを修正:tsgetでの簡単な参照
  • 2009年8月21日金曜日TomasMraz [email protected] 1.0.0-0.2.beta3
  • MD-2を有効にする
  • 2009年8月20日木曜日TomasMraz [email protected] 1.0.0-0.1.beta3
  • 新しいメジャーアップストリームリリースに更新
  • 2009年7月25日土曜日Fedoraリリースエンジニアリング[email protected]
  • https://fedoraproject.org/wiki/Fedora_12_Mass_Rebuild用に再構築
  • 2009年7月22日水曜日BillNottingham [email protected]
  • それがベースであるため、i686用の特別な「最適化された」バージョンを構築しないでください
    今Fedoraでアーチ
  • 2009年6月30日火曜日TomasMraz [email protected] 0.9.8k-6
  • セルフテストが失敗し、乱数ジェネレーターがポーリングされた場合は中止します
  • マンページでEVP_aesおよびEVP_sha2xxルーチンに言及する
  • README.FIPSを追加します
  • CAディレクトリを絶対パスにする(#445344)
  • RSAキー生成のデフォルトの長さを2048に変更します(#484101)
  • 2009年5月21日木曜日TomasMraz [email protected] 0.9.8k-5
  • 修正CVE-2009-1377CVE-2009-1378 CVE-2009-1379
    (DTLS DoSの問題)(#501253、#501254、#501572)
  • 2009年4月21日火曜日TomasMraz [email protected] 0.9.8k-4
  • CISCO AnyConnectの互換性DTLSモードをサポート(#464629)
  • 2009年4月17日金曜日TomasMraz [email protected] 0.9.8k-3
  • SHLIB_VERSION定義を修正してください
  • 2009年4月15日水曜日TomasMraz [email protected] 0.9.8k-2
  • 同じ件名の複数のCRLのサポートを追加する
  • FIPSモードで動的エンジンサポートのみをロードする
  • 2009年3月25日水曜日TomasMraz [email protected] 0.9.8k-1
  • 新しいアップストリームリリースへのアップデート(マイナーなバグ修正、セキュリティ
    修正とマシンコードの最適化のみ)
  • 2009年3月19日木曜日TomasMraz [email protected] 0.9.8j-10
  • ライブラリを/ usr / libに移動します(#239375)
  • 2009年3月13日金曜日TomasMraz [email protected] 0.9.8j-9
  • 静的サブパッケージを追加する
  • 2009年2月26日木曜日Fedoraリリースエンジニアリング[email protected]
  • https://fedoraproject.org/wiki/Fedora_11_Mass_Rebuild用に再構築
  • 2009年2月2日月曜日TomasMraz [email protected] 0.9.8j-7
  • FIPSモードでlibssl.soのチェックサムも確認する必要があります
  • カーネルデバイスから直接FIPSrngのシードを取得します
  • 一時的なシンボリックリンクを削除します
  • 2009年1月26日月曜日TomasMraz [email protected] 0.9.8j-6
  • 一時的なtriggerpostunとsymlinkingをpostにドロップします
  • pkgconfigファイルを修正し、不要なbuildrequiresを削除します
    pkgconfigはrpmbuildの依存関係であるため(#481419)
  • 2009年1月17日土曜日TomasMraz [email protected] 0.9.8j-5
  • 一時的なtriggerpostunを追加して、シンボリックリンクを復元します
  • 2009年1月17日土曜日TomasMraz [email protected] 0.9.8j-4
  • 非fipsモードでのペアワイズキーテストなし(#479817)
  • 2009年1月16日金曜日TomasMraz [email protected] 0.9.8j-3
  • 一時的なシンボリックリンクのさらに堅牢なテスト
  • 2009年1月16日金曜日TomasMraz [email protected] 0.9.8j-2
  • 一時的なシンボリックリンクが存在することを確認してください
  • 2009年1月15日木曜日TomasMraz [email protected] 0.9.8j-1
  • 必要なsonameバンプを備えた新しいアップストリームバージョン(#455753)
  • 再構築を可能にするために、古いsonameへのシンボリックリンクを一時的に提供します
    rawhideの依存パッケージ
  • eap-fastサポートを追加(#428181)
  • 設定してzlibを無効にする可能性を追加
  • テスト目的でfipsモードのサポートを追加
  • 一部の無効なsmimeファイルで逆参照をnullにしないでください
  • buildrequires pkgconfigを追加します(#479493)
  • 2008年8月10日日曜日TomasMraz [email protected] 0.9.8g-11
  • SSLv3のサーバーhelloにもtls拡張機能を追加しないでください
  • 2008年6月2日月曜日JoeOrton [email protected] 0.9.8g-10
  • ルートCAバンドルをca-certificatesパッケージに移動します
  • 2008年5月28日水曜日TomasMraz [email protected] 0.9.8g-9
  • CVE-2008-0891を修正-サーバー名拡張のクラッシュ(#448492)
  • CVE-2008-1672を修正-サーバーキー交換メッセージでクラッシュを省略(#448495)
  • 2008年5月27日火曜日TomasMraz [email protected] 0.9.8g-8
  • スーパーHアーチサポート
  • gcc-4.3で修正する必要があるため、バグ199604の回避策を削除します。
  • 2008年5月19日月曜日トム「スポット」キャロウェイ[email protected]
  • sparcの処理
  • 2008年3月10日月曜日JoeOrton [email protected] 0.9.8g-6
  • mozilla.org(r1.45)から新しいルートCAバンドルに更新
  • 2008年2月20日水曜日Fedoraリリースエンジニアリング[email protected]
  • GCC4.3の自動再構築
  • 2008年1月24日木曜日TomasMraz [email protected] 0.9.8g-4
  • マージレビューの修正(#226220)
  • ライブラリ名を反映するようにSHLIB_VERSION_NUMBERを調整します(#429846)
  • 2007年12月13日木曜日TomasMraz [email protected] 0.9.8g-3
  • 明示的なパスが設定されていない場合にデフォルトのパスを設定する(#418771)
  • SSLv3のクライアントhelloにtls拡張機能を追加しないでください(#422081)
  • 2007年12月4日火曜日TomasMraz [email protected] 0.9.8g-2
  • いくつかの新しい暗号アルゴリズムと機能を有効にする
  • opensslCVSからいくつかのより重要なバグ修正を追加します
  • 2007年12月3日月曜日TomasMraz [email protected] 0.9.8g-1
  • 最新のアップストリームリリースに更新、SONAMEは7にバンプ
  • 2007年10月15日月曜日JoeOrton [email protected] 0.9.8b-17
  • mozilla.orgから新しいCAバンドルに更新
  • 2007年10月12日金曜日TomasMraz [email protected] 0.9.8b-16
  • CVE-2007-5135を修正-SSL_get_shared_ciphersで1つずつオフ(#309801)
  • CVE-2007-4995-の順序が正しくないDTLSフラグメントのバッファオーバーフローを修正しました(#321191)
  • アルファサブアーチを追加(#296031)
  • 2007年8月21日火曜日TomasMraz [email protected] 0.9.8b-15
  • 再構築
  • 2007年8月3日金曜日TomasMraz [email protected] 0.9.8b-14
  • テストスイートでローカルホストを使用し、うまくいけば麹の遅いビルドを修正します
  • CVE-2007-3108-秘密鍵に対するサイドチャネル攻撃を修正(#250577)
  • sslセッションキャッシュIDの一致を厳密にする(#233599)
  • 2007年7月25日水曜日TomasMraz [email protected] 0.9.8b-13
  • ARMアーキテクチャでの構築を許可する(#245417)
  • multilibの競合を防ぐために参照タイムスタンプを使用する(#218064)
  • -develパッケージにはpkgconfigが必要です(#241031)
  • 2006年12月11日月曜日TomasMraz [email protected] 0.9.8b-12
  • add_dirの重複を適切に検出します(#206346)
  • 2006年11月30日木曜日TomasMraz [email protected] 0.9.8b-11
  • 以前の変更では、X509_NAME_cmpは推移的ではありませんでした
  • 2006年11月23日木曜日TomasMraz [email protected] 0.9.8b-10
  • X509_NAME_cmpを推移的にするか、証明書ルックアップを行う
    壊れている(#216050)
  • 2006年11月2日木曜日TomasMraz [email protected] 0.9.8b-9
  • エンジンローディングのエイリアスバグ、IBMによるパッチ(#213216)
  • 2006年10月2日月曜日TomasMraz [email protected] 0.9.8b-8
  • CVE-2006-2940の修正が正しくありませんでした(#208744)
  • 2006年9月25日月曜日TomasMraz [email protected] 0.9.8b-7
  • CVE-2006-2937を修正-ASN.1解析で誤って処理されたエラー(#207276)
  • CVE-2006-2940を修正-寄生公開鍵DoS(#207274)
  • CVE-2006-3738を修正-SSL_get_shared_ciphersのバッファオーバーフロー(#206940)
  • CVE-2006-4343を修正-sslv2クライアントDoS(#206940)
  • 2006年9月5日火曜日TomasMraz [email protected] 0.9.8b-6
  • CVE-2006-4339を修正-PKCS#1 v1.5シグニチャへの攻撃を防止(#205180)
  • 2006年8月2日水曜日TomasMraz [email protected]
  • bufsizeが設定されている場合、stdio / stdout FILEでバッファリングをnoneに設定します(#200580)
    IBMによるパッチ
  • 2006年7月28日金曜日AlexandreOliva [email protected]
  • 新しいbinutilsで再構築する(#200330)
  • 2006年7月21日金曜日TomasMraz [email protected]
  • s390でのsha512テストの失敗に対する一時的な回避策を追加します(#199604)
  • 2006年7月20日木曜日TomasMraz [email protected]
  • s_clientとs_serverにipv6サポートを追加(Jan Pazdzioraによる)(#198737)
  • BNスレッドの安全性、AESキャッシュ衝突攻撃の危険性の修正、および
    アップストリームCVSからのpkcs7コードメモリリーク修正
  • 2006年7月12日水曜日JesseKeating [email protected]
  • 再構築
  • 2006年6月21日水曜日TomasMraz [email protected]
  • libicaとicaエンジンをビルドから削除しました
  • 2006年6月21日水曜日JoeOrton [email protected]
  • mozilla.orgから新しいCAバンドルに更新します。 CA証明書を追加します
    netlock.huおよびstartcom.orgから
  • 2006年6月5日月曜日TomasMraz [email protected]
  • いくつかのrpmlint警告を修正しました
  • アップストリームからの#173399のより良い修正
  • pkcs12のアップストリーム修正
  • 2006年5月11日木曜日TomasMraz [email protected]
  • 新しいバージョンにアップグレードし、ABIとの互換性を維持
  • linux / config.hはもうありません(とにかく空でした)
  • 2006年4月4日火曜日TomasMraz [email protected]
  • libicaの古いオープンハンドルを修正しました(#177155)
  • buildrootパスの「rand」または「passwd」の場合のビルドを修正しました(#178782)
  • VIA Padlockエンジンを初期化する(#186857)
  • 2006年2月10日金曜日JesseKeating [email protected]
  • ppc(64)の2倍の長さのバグのために再びぶつかる
  • 2006年2月7日火曜日JesseKeating [email protected]
  • 新しいgcc4.1スナップショットとglibcの変更のために再構築されました
  • 2005年12月15日木曜日TomasMraz [email protected] 0.9.8a-5
  • SSL_OP_NETSCAPE_REUSE_CIPHER_CHANGE_BUGを含めないでください
    SSL_OP_ALL(#175779)
  • 2005年12月9日金曜日JesseKeating [email protected]
  • 再構築
  • 2005年11月29日火曜日TomasMraz [email protected] 0.9.8a-4
  • 更新されたlibicaのビルドを修正しました(-lcryptoが誤って削除されました)
  • ICAエンジンを1.3.6-rc3に更新しました
  • 2005年11月22日火曜日TomasMraz [email protected] 0.9.8a-3
  • 組み込みの圧縮方法が機能するまで、今のところ無効にします
    きちんと(#173399)
  • 2005年11月16日水曜日TomasMraz [email protected] 0.9.8a-2
  • opensslバイナリに-rpathを設定しないでください
  • 2005年11月8日火曜日TomasMraz [email protected] 0.9.8a-1
  • 新しいアップストリームバージョン
  • パッチの番号が部分的に変更されました
  • 2005年10月21日金曜日TomasMraz [email protected] 0.9.7f-11
  • IBMICAエンジンライブラリとパッチを最新のアップストリームバージョンに更新しました
  • 2005年10月12日水曜日TomasMraz [email protected] 0.9.7f-10
  • CAN-2005-2969を修正します-SSL_OP_MSIE_SSLV2_RSA_PADDINGを削除します
    SSLv2の中間者攻撃に対する対抗策を無効にします
    (#169863)
  • CAおよび証明書リクエストのデフォルトとしてsha1を使用する-CAN-2005-2946(#169803)
  • 2005年8月23日火曜日TomasMraz [email protected] 0.9.7f-9
  • / libにシンボリックリンクとして* .so.soversionを追加します(#165264)
  • パッケージ化されていないシンボリックリンクを削除する(#159595)
  • アップストリームからの修正(DSAの一定時間の修正、
    ppcarchのbnアセンブラdiv、reallocのメモリを初期化します)
  • 2005年8月11日木曜日PhilKnirsch [email protected] 0.9.7f-8
  • ICAエンジンのIBMパッチを最新のアップストリームバージョンに更新しました。
  • 2005年5月19日木曜日TomasMraz [email protected] 0.9.7f-7
  • CAN-2005-0109を修正-一定の時間/メモリアクセスを使用mod_exp
    そのため、秘密鍵のビットがキャッシュエビクションによってリークされることはありません(#157631)
  • アップストリーム0.9.7gからのいくつかの修正
  • 2005年4月27日水曜日TomasMraz [email protected] 0.9.7f-6
  • ランドで選択する代わりに投票を使用する(#128285)
  • Makefile.certificateを修正して/ etc / pki / tlsを指すようにします
  • ASN1のデフォルトの文字列マスクをPrintableString + UTF8Stringに変更します
  • 2005年4月25日月曜日JoeOrton [email protected] 0.9.7f-5
  • MozillaCAバンドルのリビジョン1.37にアップデート
  • 2005年4月21日木曜日TomasMraz [email protected] 0.9.7f-4
  • 証明書を_sysconfdir / pki / tlsに移動します(#143392)
  • CAディレクトリを_sysconfdir / pki / CAに移動します
  • CAスクリプトとデフォルト設定にパッチを適用して、
    CAディレクトリ
  • 2005年4月1日金曜日TomasMraz [email protected] 0.9.7f-3
  • 初期化されていない変数をインラインの入力として使用しないでください
    組み立て
  • x86_64アセンブリを再度有効にします
  • 2005年3月31日木曜日TomasMraz [email protected] 0.9.7f-2
  • ABIが壊れないように、ia64とx86_64にRC4_CHARを追加し直します
  • x86_64で壊れたbignumアセンブリを無効にする
  • 2005年3月30日水曜日TomasMraz [email protected] 0.9.7f-1
  • ppc64で最適化を再度有効にし、ia64でアセンブリコードを再度有効にします
  • 新しいアップストリームバージョンにアップグレードします(sonameバンプは必要ありません)
  • スレッドテストを無効にします-それはのバックポートをテストしていました
    RSAブラインド-不要になりました
  • シリアル番号をに変更するためのサポートが追加されました
    Makefile.certificate(#151188)
  • ca-bundle.crtを構成ファイルにする(#118903)
  • 2005年3月1日火曜日TomasMraz [email protected] 0.9.7e-3
  • libcryptoはlibkrb5に依存すべきではありません(#135961)
  • 2005年2月28日月曜日TomasMraz [email protected] 0.9.7e-2
  • 再構築
  • 2005年2月28日月曜日TomasMraz [email protected] 0.9.7e-1
  • 新しいアップストリームソース、更新されたパッチ
  • パッチを追加したので、今後のABIと互換性があることを願っています
    0.9.7f
  • 2005年2月10日木曜日TomasMraz [email protected]
  • Makefile.certificateでUTF-8文字セットをサポート(#134944)
  • BuildPrereqにcmpを追加しました
  • 2005年1月27日木曜日JoeOrton [email protected] 0.9.7a-46
  • Mozilla certdata.txt(リビジョン1.32)から新しいca-bundle.crtを生成します
  • 2004年12月23日木曜日PhilKnirsch [email protected] 0.9.7a-45
  • libica-1.3.4-urandom.patchパッチを修正および更新しました(#122967)
  • 2004年11月19日金曜日NalinDahyabhai [email protected] 0.9.7a-44
  • 再構築
  • 2004年11月19日金曜日NalinDahyabhai [email protected] 0.9.7a-43
  • 再構築
  • 2004年11月19日金曜日NalinDahyabhai [email protected] 0.9.7a-42
  • 再構築
  • 2004年11月19日金曜日NalinDahyabhai [email protected] 0.9.7a-41
  • アップストリームcvsが行ったように、der_chopを削除します(CAN-2004-0975、#140040)
  • 2004年10月5日火曜日PhilKnirsch [email protected] 0.9.7a-40
  • 重要なバグ修正を含む最新のlibicaバージョンを含める
  • 2004年6月15日火曜日ElliotLee [email protected]
  • 再構築
  • 2004年6月14日月曜日PhilKnirsch [email protected] 0.9.7a-38
  • ICAエンジンのIBMパッチを最新のアップストリームバージョンに更新しました。
  • 2004年6月7日月曜日NalinDahyabhai [email protected] 0.9.7a-37
  • alphaのalpha-gccではなくlinux-alpha-gcc用にビルド(Jeff Garzik)
  • 2004年5月25日火曜日NalinDahyabhai [email protected] 0.9.7a-36
  • 中間の%{_ arch} = i486 / i586 / i686 / athlonケースを処理します
    ヘッダー(#124303)
  • 2004年3月25日木曜日JoeOrton [email protected] 0.9.7a-35
  • CAN-2004-0079、CAN-2004-0112のセキュリティ修正を追加
  • 2004年3月16日火曜日PhilKnirsch [email protected]
  • libicafilespecを修正しました。
  • 2004年3月11日木曜日NalinDahyabhai [email protected] 0.9.7a-34
  • ppc / ppc64は、 ppc / ppc64ではなくpowerpc / powerpc64を定義し、修正します
    中間ヘッダー
  • 2004年3月10日水曜日NalinDahyabhai [email protected] 0.9.7a-33
  • 中間体を追加する右向き
    multilibアーチ上のアーチ固有のopensslconf.h
  • 2004年3月2日火曜日ElliotLee [email protected]
  • 再構築
  • 2004年2月26日木曜日PhilKnirsch [email protected] 0.9.7a-32
  • libicaを最新のアップストリームバージョン1.3.5に更新しました。
  • 2004年2月17日火曜日PhilKnirsch [email protected] 0.9.7a-31
  • ICA暗号エンジンパッチをIBMから最新バージョンに更新します。
  • 2004年2月13日金曜日ElliotLee [email protected]
  • 再構築
  • 2004年2月13日金曜日PhilKnirsch [email protected] 0.9.7a-29
  • 再構築
  • 2004年2月11日水曜日PhilKnirsch [email protected] 0.9.7a-28
  • libicaビルドを修正しました。
  • 2004年2月4日水曜日NalinDahyabhai [email protected]
  • Linux-on-ARM用に追加されたリンクフラグに「-ldl」を追加します(#99313)
  • 2004年2月4日水曜日JoeOrton [email protected] 0.9.7a-27
  • 更新されたca-bundle.crt:期限切れのGeoTrustルートを削除し、追加しました
    freessl.comルート、trustcenter.deクラス0ルートを削除
  • 2003年11月30日日曜日TimWaugh [email protected] 0.9.7a-26
  • libsslのリンク行を修正しました(バグ#111154)。
  • 2003年10月24日金曜日NalinDahyabhai [email protected] 0.9.7a-25
  • zlibに依存する-develパッケージのzlib-develへの依存関係を追加します
    libsslに対してzlibを有効にするためのシンボル(#102962)
  • 2003年10月24日金曜日PhilKnirsch [email protected] 0.9.7a-24
  • libicaにはPRNGの代わりに/ dev / urandomを使用してください。
  • icalinux.cの/ dev / urandomにlibica-1.3.5修正を適用します
  • IBMの最新のICAエンジンパッチを使用してください。
  • 2003年10月4日土曜日NalinDahyabhai [email protected] 0.9.7a-22.1
  • 再構築
  • 2003年10月1日水曜日NalinDahyabhai [email protected] 0.9.7a-22
  • 再構築(22は実際には構築されていませんでしたね?)
  • 2003年9月30日火曜日NalinDahyabhai [email protected] 0.9.7a-23
  • ppc64で最適化を再度無効にする
  • 2003年9月30日火曜日JoeOrton [email protected]
  • CVSから64ビットプラットフォーム用のa_mbstr.c修正を追加
  • 2003年9月30日火曜日NalinDahyabhai [email protected] 0.9.7a-22
  • -Wa、-noexecstackをRPM_OPT_FLAGSに追加して、アセンブルされたモジュールにタグが付けられるようにします
    実行可能スタックを必要としないため
  • 2003年9月29日月曜日NalinDahyabhai [email protected] 0.9.7a-21
  • 再構築
  • 2003年9月25日木曜日NalinDahyabhai [email protected]
  • re-enable optimizations on ppc64
  • Thu Sep 25 2003 Nalin Dahyabhai [email protected]
  • remove exclusivearch
  • Wed Sep 24 2003 Nalin Dahyabhai [email protected] 0.9.7a-20
  • only parse a client cert if one was requested
  • temporarily exclusivearch for %{ix86}
  • Tue Sep 23 2003 Nalin Dahyabhai [email protected]
  • add security fixes for protocol parsing bugs (CAN-2003-0543, CAN-2003-0544)
    and heap corruption (CAN-2003-0545)
  • update RHNS-CA-CERT files
  • ease back on the number of threads used in the threading test
  • Wed Sep 17 2003 Matt Wilson [email protected] 0.9.7a-19
  • rebuild to fix gzipped file md5sums (#91211)
  • Mon Aug 25 2003 Phil Knirsch [email protected] 0.9.7a-18
  • Updated libica to version 1.3.4.
  • Thu Jul 17 2003 Nalin Dahyabhai [email protected] 0.9.7a-17
  • rebuild
  • Tue Jul 15 2003 Nalin Dahyabhai [email protected] 0.9.7a-10.9
  • free the kssl_ctx structure when we free an SSL structure (#99066)
  • Fri Jul 11 2003 Nalin Dahyabhai [email protected] 0.9.7a-16
  • rebuild
  • Thu Jul 10 2003 Nalin Dahyabhai [email protected] 0.9.7a-15
  • lower thread test count on s390x
  • Tue Jul 08 2003 Nalin Dahyabhai [email protected] 0.9.7a-14
  • rebuild
  • Thu Jun 26 2003 Nalin Dahyabhai [email protected] 0.9.7a-13
  • disable assembly on arches where it seems to conflict with threading
  • Thu Jun 26 2003 Phil Knirsch [email protected] 0.9.7a-12
  • Updated libica to latest upstream version 1.3.0
  • Wed Jun 11 2003 Nalin Dahyabhai [email protected] 0.9.7a-9.9
  • rebuild
  • Wed Jun 11 2003 Nalin Dahyabhai [email protected] 0.9.7a-11
  • rebuild
  • Tue Jun 10 2003 Nalin Dahyabhai [email protected] 0.9.7a-10
  • ubsec: don't stomp on output data which might also be input data
  • Tue Jun 10 2003 Nalin Dahyabhai [email protected] 0.9.7a-9
  • temporarily disable optimizations on ppc64
  • Mon Jun 09 2003 Nalin Dahyabhai [email protected]
  • backport fix for engine-used-for-everything from 0.9.7b
  • backport fix for prng not being seeded causing problems, also from 0.9.7b
  • add a check at build-time to ensure that RSA is thread-safe
  • keep perlpath from stomping on the libica configure scripts
  • Fri Jun 06 2003 Nalin Dahyabhai [email protected]
  • thread-safety fix for RSA blinding
  • Wed Jun 04 2003 Elliot Lee [email protected] 0.9.7a-8
  • rebuilt
  • Fri May 30 2003 Phil Knirsch [email protected] 0.9.7a-7
  • Added libica-1.2 to openssl (featurerequest).
  • Wed Apr 16 2003 Nalin Dahyabhai [email protected] 0.9.7a-6
  • fix building with incorrect flags on ppc64
  • Wed Mar 19 2003 Nalin Dahyabhai [email protected] 0.9.7a-5
  • add patch to harden against Klima-Pokorny-Rosa extension of Bleichenbacher's
    attack (CAN-2003-0131)
  • Mon Mar 17 2003 Nalin Dahyabhai [email protected] 0.9.7a-4
  • add patch to enable RSA blinding by default, closing a timing attack
    (CAN-2003-0147)
  • Wed Mar 05 2003 Nalin Dahyabhai [email protected] 0.9.7a-3
  • disable use of BN assembly module on x86_64, but continue to allow inline
    assembly (#83403)
  • Thu Feb 27 2003 Nalin Dahyabhai [email protected] 0.9.7a-2
  • disable EC algorithms
  • Wed Feb 19 2003 Nalin Dahyabhai [email protected] 0.9.7a-1
  • update to 0.9.7a
  • Wed Feb 19 2003 Nalin Dahyabhai [email protected] 0.9.7-8
  • add fix to guard against attempts to allocate negative amounts of memory
  • add patch for CAN-2003-0078, fixing a timing attack
  • Thu Feb 13 2003 Elliot Lee [email protected] 0.9.7-7
  • Add openssl-ppc64.patch
  • Mon Feb 10 2003 Nalin Dahyabhai [email protected] 0.9.7-6
  • EVP_DecryptInit should call EVP_CipherInit() instead of EVP_CipherInit_ex(),
    to get the right behavior when passed uninitialized context structures
    (#83766)
  • build with -mcpu=ev5 on alpha family (#83828)
  • Wed Jan 22 2003 Tim Powers [email protected]
  • rebuilt
  • Fri Jan 17 2003 Phil Knirsch [email protected] 0.9.7-4
  • Added IBM hw crypto support patch.
  • Wed Jan 15 2003 Nalin Dahyabhai [email protected]
  • add missing builddep on sed
  • Thu Jan 09 2003 Bill Nottingham [email protected] 0.9.7-3
  • debloat
  • fix broken manpage symlinks
  • Wed Jan 08 2003 Nalin Dahyabhai [email protected] 0.9.7-2
  • fix double-free in 'openssl ca'
  • Fri Jan 03 2003 Nalin Dahyabhai [email protected] 0.9.7-1
  • update to 0.9.7 final
  • Tue Dec 17 2002 Nalin Dahyabhai [email protected] 0.9.7-0
  • update to 0.9.7 beta6 (DO NOT USE UNTIL UPDATED TO FINAL 0.9.7)
  • Wed Dec 11 2002 Nalin Dahyabhai [email protected]
  • update to 0.9.7 beta5 (DO NOT USE UNTIL UPDATED TO FINAL 0.9.7)
  • Tue Oct 22 2002 Nalin Dahyabhai [email protected] 0.9.6b-30
  • add configuration stanza for x86_64 and use it on x86_64
  • build for linux-ppc on ppc
  • start running the self-tests again
  • Wed Oct 02 2002 Elliot Lee [email protected] 0.9.6b-29hammer.3
  • Merge fixes from previous hammer packages, including general x86-64 and
    multilib
  • Tue Aug 06 2002 Nalin Dahyabhai [email protected] 0.9.6b-29
  • rebuild
  • Thu Aug 01 2002 Nalin Dahyabhai [email protected] 0.9.6b-28
  • update asn patch to fix accidental reversal of a logic check
  • Wed Jul 31 2002 Nalin Dahyabhai [email protected] 0.9.6b-27
  • update asn patch to reduce chance that compiler optimization will remove
    one of the added tests
  • Wed Jul 31 2002 Nalin Dahyabhai [email protected] 0.9.6b-26
  • rebuild
  • Mon Jul 29 2002 Nalin Dahyabhai [email protected] 0.9.6b-25
  • add patch to fix ASN.1 vulnerabilities
  • Thu Jul 25 2002 Nalin Dahyabhai [email protected] 0.9.6b-24
  • add backport of Ben Laurie's patches for OpenSSL 0.9.6d
  • Wed Jul 17 2002 Nalin Dahyabhai [email protected] 0.9.6b-23
  • own {_datadir}/ssl/misc
  • Fri Jun 21 2002 Tim Powers [email protected]
  • automated rebuild
  • Sun May 26 2002 Tim Powers [email protected]
  • automated rebuild
  • Fri May 17 2002 Nalin Dahyabhai [email protected] 0.9.6b-20
  • free ride through the build system (whee!)
  • Thu May 16 2002 Nalin Dahyabhai [email protected] 0.9.6b-19
  • rebuild in new environment
  • Thu Apr 04 2002 Nalin Dahyabhai [email protected] 0.9.6b-17, 0.9.6b-18
  • merge RHL-specific bits into stronghold package, rename
  • Tue Apr 02 2002 Gary Benson [email protected] stronghold-0.9.6c-2
  • add support for Chrysalis Luna token
  • Tue Mar 26 2002 Gary Benson [email protected]
  • disable AEP random number generation, other AEP fixes
  • Fri Mar 15 2002 Nalin Dahyabhai [email protected] 0.9.6b-15
  • only build subpackages on primary arches
  • Thu Mar 14 2002 Nalin Dahyabhai [email protected] 0.9.6b-13
  • on ia32, only disable use of assembler on i386
  • enable assembly on ia64
  • Mon Jan 07 2002 Florian La Roche Florian. [email protected] 0.9.6b-11
  • fix sparcv9 entry
  • Mon Jan 07 2002 Gary Benson [email protected] stronghold-0.9.6c-1
  • upgrade to 0.9.6c
  • bump BuildArch to i686 and enable assembler on all platforms
  • synchronise with shrimpy and rawhide
  • bump soversion to 3
  • Wed Oct 10 2001 Florian La Roche Florian. [email protected]
  • delete BN_LLONG for s390x, patch from Oliver Paukstadt
  • Mon Sep 17 2001 Nalin Dahyabhai [email protected] 0.9.6b-9
  • update AEP driver patch
  • Mon Sep 10 2001 Nalin Dahyabhai [email protected]
  • adjust RNG disabling patch to match version of patch from Broadcom
  • Fri Sep 07 2001 Nalin Dahyabhai [email protected] 0.9.6b-8
  • disable the RNG in the ubsec engine driver
  • Tue Aug 28 2001 Nalin Dahyabhai [email protected] 0.9.6b-7
  • tweaks to the ubsec engine driver
  • Fri Aug 24 2001 Nalin Dahyabhai [email protected] 0.9.6b-6
  • tweaks to the ubsec engine driver
  • Thu Aug 23 2001 Nalin Dahyabhai [email protected] 0.9.6b-5
  • update ubsec engine driver from Broadcom
  • Fri Aug 10 2001 Nalin Dahyabhai [email protected] 0.9.6b-4
  • move man pages back to %{_mandir}/man?/foo.?ssl from
    %{_mandir}/man?ssl/foo.?
  • add an [ engine ] section to the default configuration file
  • Thu Aug 09 2001 Nalin Dahyabhai [email protected]
  • add a patch for selecting a default engine in SSL_library_init()
  • Mon Jul 23 2001 Nalin Dahyabhai [email protected] 0.9.6b-3
  • add patches for AEP hardware support
  • add patch to keep trying when we fail to load a cert from a file and
    there are more in the file
  • add missing prototype for ENGINE_ubsec() in engine_int.h
  • Wed Jul 18 2001 Nalin Dahyabhai [email protected] 0.9.6b-2
  • actually add hw_ubsec to the engine list
  • Tue Jul 17 2001 Nalin Dahyabhai [email protected]
  • add in the hw_ubsec driver from CVS
  • Wed Jul 11 2001 Nalin Dahyabhai [email protected] 0.9.6b-1
  • update to 0.9.6b
  • Thu Jul 05 2001 Nalin Dahyabhai [email protected]
  • move .so symlinks back to %{_libdir}
  • Tue Jul 03 2001 Nalin Dahyabhai [email protected]
  • move shared libraries to /lib (#38410)
  • Mon Jun 25 2001 Nalin Dahyabhai [email protected]
  • switch to engine code base
  • Mon Jun 18 2001 Nalin Dahyabhai [email protected]
  • add a script for creating dummy certificates
  • move man pages from %{_mandir}/man?/foo.?ssl to %{_mandir}/man?ssl/foo.?
  • Thu Jun 07 2001 Florian La Roche Florian. [email protected]
  • add s390x support
  • Fri Jun 01 2001 Nalin Dahyabhai [email protected]
  • change two memcpy() calls to memmove()
  • don't define L_ENDIAN on alpha
  • Wed May 23 2001 Joe Orton [email protected] stronghold-0.9.6a-1
  • Add 'stronghold-' prefix to package names.
  • Obsolete standard openssl packages.
  • Wed May 16 2001 Joe Orton [email protected]
  • Add BuildArch: i586 as per Nalin's advice.
  • Tue May 15 2001 Joe Orton [email protected]
  • Enable assembler on ix86 (using new .tar.bz2 which does
    include the asm directories).
  • Tue May 15 2001 Nalin Dahyabhai [email protected]
  • make subpackages depend on the main package
  • Tue May 01 2001 Nalin Dahyabhai [email protected]
  • adjust the hobble script to not disturb symlinks in include/ (fix from
    Joe Orton)
  • Fri Apr 27 2001 Nalin Dahyabhai [email protected]
  • drop the m2crypo patch we weren't using
  • Tue Apr 24 2001 Nalin Dahyabhai [email protected]
  • configure using "shared" as well
  • Sun Apr 08 2001 Nalin Dahyabhai [email protected]
  • update to 0.9.6a
  • use the build-shared target to build shared libraries
  • bump the soversion to 2 because we're no longer compatible with
    our 0.9.5a packages or our 0.9.6 packages
  • drop the patch for making rsatest a no-op when rsa null support is used
  • put all man pages into
    ssl instead of
  • break the m2crypto modules into a separate package
  • Tue Mar 13 2001 Nalin Dahyabhai [email protected]
  • use BN_LLONG on s390
  • Mon Mar 12 2001 Nalin Dahyabhai [email protected]
  • fix the s390 changes for 0.9.6 (isn't supposed to be marked as 64-bit)
  • Sat Mar 03 2001 Nalin Dahyabhai [email protected]
  • move c_rehash to the perl subpackage, because it's a perl script now
  • Fri Mar 02 2001 Nalin Dahyabhai [email protected]
  • update to 0.9.6
  • enable MD2
  • use the libcrypto.so and libssl.so targets to build shared libs with
  • bump the soversion to 1 because we're no longer compatible with any of
    the various 0.9.5a packages circulating around, which provide lib*.so.0
  • Wed Feb 28 2001 Florian La Roche Florian. [email protected]
  • change hobble-openssl for disabling MD2 again
  • Tue Feb 27 2001 Nalin Dahyabhai [email protected]
  • re-disable MD2 -- the EVP_MD_CTX structure would grow from 100 to 152
    bytes or so, causing EVP_DigestInit() to zero out stack variables in
    apps built against a version of the library without it
  • Mon Feb 26 2001 Nalin Dahyabhai [email protected]
  • disable some inline assembly, which on x86 is Pentium-specific
  • re-enable MD2 (see http://www.ietf.org/ietf/IPR/RSA-MD-all)
  • Thu Feb 08 2001 Florian La Roche Florian. [email protected]
  • fix s390 patch
  • Fri Dec 08 2000 Than Ngo [email protected]
  • added support s390
  • Mon Nov 20 2000 Nalin Dahyabhai [email protected]
  • remove -Wa,* and -m* compiler flags from the default Configure file (#20656)
  • add the CA.pl man page to the perl subpackage
  • Thu Nov 02 2000 Nalin Dahyabhai [email protected]
  • always build with -mcpu=ev5 on alpha
  • Tue Oct 31 2000 Nalin Dahyabhai [email protected]
  • add a symlink from cert.pem to ca-bundle.crt
  • Wed Oct 25 2000 Nalin Dahyabhai [email protected]
  • add a ca-bundle file for packages like Samba to reference for CA certificates
  • Tue Oct 24 2000 Nalin Dahyabhai [email protected]
  • remove libcrypto's crypt(), which doesn't handle md5crypt (#19295)
  • Mon Oct 02 2000 Nalin Dahyabhai [email protected]
  • add unzip as a buildprereq (#17662)
  • update m2crypto to 0.05-snap4
  • Tue Sep 26 2000 Bill Nottingham [email protected]
  • fix some issues in building when it's not installed
  • Wed Sep 06 2000 Nalin Dahyabhai [email protected]
  • make sure the headers we include are the ones we built with (aaaaarrgh!)
  • Fri Sep 01 2000 Nalin Dahyabhai [email protected]
  • add Richard Henderson's patch for BN on ia64
  • clean up the changelog
  • Tue Aug 29 2000 Nalin Dahyabhai [email protected]
  • fix the building of python modules without openssl-devel already installed
  • Wed Aug 23 2000 Nalin Dahyabhai [email protected]
  • byte-compile python extensions without the build-root
  • adjust the makefile to not remove temporary files (like .key files when
    building .csr files) by marking them as .PRECIOUS
  • Sat Aug 19 2000 Nalin Dahyabhai [email protected]
  • break out python extensions into a subpackage
  • Mon Jul 17 2000 Nalin Dahyabhai [email protected]
  • tweak the makefile some more
  • Tue Jul 11 2000 Nalin Dahyabhai [email protected]
  • disable MD2 support
  • Thu Jul 06 2000 Nalin Dahyabhai [email protected]
  • disable MDC2 support
  • Sun Jul 02 2000 Nalin Dahyabhai [email protected]
  • tweak the disabling of RC5, IDEA support
  • tweak the makefile
  • Thu Jun 29 2000 Nalin Dahyabhai [email protected]
  • strip binaries and libraries
  • rework certificate makefile to have the right parts for Apache
  • Wed Jun 28 2000 Nalin Dahyabhai [email protected]
  • use %{_perl} instead of /usr/bin/perl
  • disable alpha until it passes its own test suite
  • Fri Jun 09 2000 Nalin Dahyabhai [email protected]
  • move the passwd.1 man page out of the passwd package's way
  • Fri Jun 02 2000 Nalin Dahyabhai [email protected]
  • update to 0.9.5a, modified for US
  • add perl as a build-time requirement
  • move certificate makefile to another package
  • disable RC5, IDEA, RSA support
  • remove optimizations for now
  • Wed Mar 01 2000 Florian La Roche Florian. [email protected]
  • Bero told me to move the Makefile into this package
  • Wed Mar 01 2000 Florian La Roche Florian. [email protected]
  • add lib*.so symlinks to link dynamically against shared libs
  • Tue Feb 29 2000 Florian La Roche Florian. [email protected]
  • update to 0.9.5
  • run ldconfig directly in post/postun
  • add FAQ
  • Sat Dec 18 1999 Bernhard Rosenkrdnzer [email protected]
  • Fix build on non-x86 platforms
  • Fri Nov 12 1999 Bernhard Rosenkrdnzer [email protected]
  • move /usr/share/ssl/* from -devel to main package
  • Tue Oct 26 1999 Bernhard Rosenkrdnzer [email protected]
  • inital packaging
  • changes from base:

    • Move /usr/local/ssl to /usr/share/ssl for FHS compliance

    • handle RPM_OPT_FLAGS

@Lekinhoがgithubアカウントを削除したようです。 問題を抱えている次の人のために-OpenSslまたはPythonのアップグレードがいくつかのコンパイルされたcバインディングを壊した可能性があります。 そのようなアップグレードがあるときはいつでも、virtualenvまたはすべてのパッケージを破棄してから、新しいパッケージをビルドします。

@jvanasco私はまだここにいます。
疑問に思っていたのですが、これをテストできる公開URLはありますか? 回避策が確認されたケースの問題を実際に解決するかどうかを確認したい(これは、それを実行しようとしているときに何かを台無しにしなかったことを意味します)

@ルカサ

作業バージョンと更新バージョンの間のチェンジセットのサブセット:+1:
2016年5月2日月曜日TomášMrá[email protected]
CVE-2016-2105を修正-base64エンコーディングでオーバーフローが発生する可能性がある
CVE-2016-2106を修正-EVP_EncryptUpdate()でオーバーフローが発生する可能性
CVE-2016-2107を修正-ステッチされたAES-NICBC-MACでオラクルをパディング
CVE-2016-2108を修正-ASN.1エンコーダーのメモリ破損
CVE-2016-2109を修正-BIOからASN.1データを読み取るときに発生する可能性のあるDoS
CVE-2016-0799を修正-BIO_printfのメモリの問題

2016年2月24日水曜日TomášMrá[email protected]

CVE-2016-0702を修正-べき乗剰余に対するサイドチャネル攻撃
CVE-2016-0705を修正-DSA秘密鍵の解析でダブルフリー
CVE-2016-0797を修正-BN_hex2bnおよびBN_dec2bnのヒープ破損

2016年2月16日火曜日TomášMrá[email protected]

CVE-2015-3197を修正-SSLv2暗号スイートの施行
一般的なTLSメソッドでSSLv2を無効にする

2016年1月15日金曜日TomášMrá[email protected]

pkcs12 parseでの1バイトのメモリリークを修正しました(#1229871)
速度コマンドのいくつかのオプションを文書化する(#1197095)

2016年1月14日木曜日TomášMrá[email protected]

タイムスタンプ権限の高精度タイムスタンプを修正

2015年12月21日月曜日TomášMrá[email protected]

CVE-2015-7575を修正-TLS1.2でのMD5の使用を禁止

2015年12月4日金曜日TomášMrá[email protected]

CVE-2015-3194を修正-PSSパラメーターが欠落している証明書検証のクラッシュ
CVE-2015-3195を修正-X509_ATTRIBUTEメモリリーク
CVE-2015-3196を修正-PSKIDヒントを処理する際の競合状態

2015年6月23日火曜日TomášMrá[email protected]

アップデート :
だから私はこれの回避策を見つけました。
基本的に、同僚がこの問題について読んでいて、何らかの理由でECC / ECCH暗号のRHELopensslサポートが100%ではないことに関するいくつかの投稿を見ました。

ECDH暗号を明示的に無効にすることでURLへのリクエストを試しました(opensslスクリプト自体からの否定を追加します。つまりopenssl s_client -connect 10.85.103.218:8443 -cipher'DEFAULT:!ECDH ')

正常に接続できました。

これがubuntu14.04のopensslのデフォルトの暗号リストです
ECDH + AESGCM:DH + AESGCM :ECDH + AES256:DH + AES256:ECDH + AES128:DH + AES:ECDH + HIGH :DH + HIGH:ECDH + 3DES :DH + 3 DES:RSA + AESGCM :RSA + AES:RSA + HIGH :RSA + 3DES:!aNULL:!eNULL:!MD5

そこで、その知識を活かして、pyopensslを使用してデフォルトのSSL暗号を出力し、文字列からすべてのECDH暗号を明示的に削除しました。 リクエストパッケージからurllib3をインポートするために(つまり、実際のリクエストを開始する前に)ブロック内でこれを実行しました。これは次のようなものです。
https://github.com/kennethreitz/requests/issues/1308

このアクションにはセキュリティ上のリスクがある可能性があることを認識していますが、少なくともこれにより、私たちは前進し、より多くの光を当てることができます。

なぜこれらの特定の暗号がRHELの問題であるように見えるのか、私にはわかりません。

時間があれば、特定のRHELの変更によってこれが導入された可能性があるかどうかを確認し、目的について詳しく読んでみます。

一般的に暗号についてもっと知っている人はいますか?

同じ問題があります... ARG..。

@ lukas-gitlの欲求不満は問題の解決に役立ちません。 お客様の環境に関する情報(できれば、上記のLekinhoに尋ねた情報の一部(すべてではないにしても))を提供しておくと役立ちます。

@ sigmavirus24お詫びします。 私はより多くの情報を提供するつもりでしたが、その後、追跡されました(これを行う時間がなかったため)。 私はUbuntu14.04、python 2.7.6、およびpipの最新のリクエストバージョンを使用しています。 これは、API Gatewayエンドポイントとしてアクセスしようとすると発生します(かなり制限されている可能性があります)。

virtualenvを削除して再生成しようとしましたが、残念ながらそれは解決しませんでした。

他に何が必要か教えてください。 しばらくの間nodejsに切り替えましたが、解決のお手伝いをさせていただきます。

@ lukas-gitl接続しているサーバーには、提供していない暗号、または提供していないTLSバージョンが必要である可能性が高いです。 これは、インストールしたOpenSSLに関連している可能性があります。 pip install requests[security]も実行してみてください。SNIで問題が発生している可能性があります。

ええ、私もすでにそれを試しました。 同じページにいるように、ここに簡単なテストスクリプトをまとめましょう。

virtualenv -p /usr/bin/python2.7 env
ソースenv / bin / activate
pipインストールリクエスト
pipインストールリクエスト[セキュリティ]
echo 'インポートリクエスト' >> test.py
echo'requests.get( "https://API_ID.execute-api.us-west-2.amazonaws.com/ENV/ENPOINT") '>> test.py
python test.py

そして、どのような特定のエラーが発生していますか?

.../env/local/lib/python2.7/site-packages/requests/packages/urllib3/util/ssl_.py:318: SNIMissingWarning: An HTTPS request has been made, but the SNI (Subject Name Indication) extension to TLS is not available on this platform. This may cause the server to present an incorrect TLS certificate, which can cause validation failures. You can upgrade to a newer version of Python to solve this. For more information, see https://urllib3.readthedocs.org/en/latest/security.html#snimissingwarning. SNIMissingWarning .../env/local/lib/python2.7/site-packages/requests/packages/urllib3/util/ssl_.py:122: InsecurePlatformWarning: A true SSLContext object is not available. This prevents urllib3 from configuring SSL appropriately and may cause certain SSL connections to fail. You can upgrade to a newer version of Python to solve this. For more information, see https://urllib3.readthedocs.org/en/latest/security.html#insecureplatformwarning. InsecurePlatformWarning Traceback (most recent call last): File "test.py", line 2, in <module> requests.get("https://sbsz8eqowe.execute-api.us-west-2.amazonaws.com/dev/segment_to_s3_webhook") File ".../env/local/lib/python2.7/site-packages/requests/api.py", line 71, in get return request('get', url, params=params, **kwargs) File ".../env/local/lib/python2.7/site-packages/requests/api.py", line 57, in request return session.request(method=method, url=url, **kwargs) File ".../env/local/lib/python2.7/site-packages/requests/sessions.py", line 475, in request resp = self.send(prep, **send_kwargs) File ".../env/local/lib/python2.7/site-packages/requests/sessions.py", line 585, in send r = adapter.send(request, **kwargs) File ".../env/local/lib/python2.7/site-packages/requests/adapters.py", line 477, in send raise SSLError(e, request=request) requests.exceptions.SSLError: [Errno 1] _ssl.c:510: error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert handshake failure```

だから私は基本的にPythonの新しいバージョンに更新する必要がありますか?

わかりました。これらの警告は両方とも、リクエストが実際にrequests [security]の拡張機能を使用していないことを示しています。 実行しているPythonが、仮想環境にインストールしたPythonではないことを強くお勧めします。requests[security]拡張機能はこれらの警告を削除する必要があります。

@ lukas-gitl上記の私のメモをご覧ください。
サーバーにアクセスできますか? サーバーとクライアントのデフォルトの暗号リストを比較します。
それらの1つが他の暗号の最初のセットをサポートしていない可能性が高いため、エラーが発生します。

ここで使用したような簡単なスクリプトを使用して、デフォルトの暗号を確認できます。

!/ usr / bin / python

sysをインポート
OSのインポート
sslをインポートする
print(ssl.OPENSSL_VERSION)
sys.path.insert(1、os.path.abspath(os.path.join(os.getcwd()、 'lib')))
sys.path.append( '/ usr / local / lib / python2.7 / dist-packages')
インポートリクエスト
requests.packages.urllib3.contribからインポートpyopenssl
pyopenssl.inject_into_urllib3()
pyopenssl.DEFAULT_SSL_CIPHER_LISTを出力します

さて、今私は本当に混乱しています。 エラーメッセージは仮想環境から送信されます。 では、別のPython環境から実行しているときに、それらはどのようにしてそこから発生するのでしょうか。

だから私は$#$ 1 $#$の代わりにpip install requests[security] pip install pyopenssl ndg-httpsclient pyasn1を試しましたが、それはうまくいきました...

ああ、あなたのピップは古すぎて余分なものを処理できないと思います。

ああ、くそー。 それは多くのことを説明しています。 手伝ってくれてありがとうございます!

ここでも同じ問題が発生しました。次のコードでGETリクエストを送信しました。
requests.get('https://mdskip.taobao.com/core/initItemDetail.htm?itemId=530444505608&showShopProm=false&queryMemberRight=true&isRegionLevel=false&tmallBuySupport=true&addressLevel=2&sellerPreview=false&isForbidBuyItem=false&cachedTimestamp=1466835924196&offlineShop=false&household=false&tryBeforeBuy=false&isSecKill=false&service3C=false&isApparel=true&isUseInventoryCenter=false&cartEnable=true&isAreaSell=false&callback=setMdskip&timestamp=1466841669969&isg=Al9faN3XWRpIf6UEoQ88UH/1b7np0rNm&ref=https%3A%2F%2Fs.taobao.com%2Fsearch%3Fq%3D%25E6%258B%2589%25E5%25A4%258F%25E8%25B4%259D%25E5%25B0%2594%26imgfile%3D%26commend%3Dall%26ssid%3Ds5-e%26search_type%3Ditem%26sourceId%3Dtb.index%26spm%3Da21bo.50862.201856-taobao-item.1%26ie%3Dutf8%26initiative_id%3Dtbindexz_20160625')

残念ながら、エラー情報が表示されました。
Traceback (most recent call last): File "<stdin>", line 1, in <module> File "/Library/Python/2.7/site-packages/requests/api.py", line 71, in get return request('get', url, params=params, **kwargs) File "/Library/Python/2.7/site-packages/requests/api.py", line 57, in request return session.request(method=method, url=url, **kwargs) File "/Library/Python/2.7/site-packages/requests/sessions.py", line 475, in request resp = self.send(prep, **send_kwargs) File "/Library/Python/2.7/site-packages/requests/sessions.py", line 585, in send r = adapter.send(request, **kwargs) File "/Library/Python/2.7/site-packages/requests/adapters.py", line 477, in send raise SSLError(e, request=request) requests.exceptions.SSLError: ("bad handshake: Error([('SSL routines', 'SSL23_GET_SERVER_HELLO', 'sslv3 alert handshake failure')],)",)

brew install openssl、brew upgrade openssl、pip install --upgrade pip、pip install requests、pip install request [security]を試しましたが、機能しませんでした。

ただし、 openssl versionと入力すると、 OpenSSL 0.9.8zh 14 Jan 2016が表示されますが、問題ないかどうかはわかりません。

それを手伝ってくれる人はいますか?

@ jschwinger23 pip install pyopenssl ndg-httpsclient pyasn1も実行できますか?

@Lukasaお返事ありがとうございます。 私はそれらをインストールしたことを再確認しました:

$ pip install pyopenssl ndg-httpsclient pyasn1 Requirement already satisfied (use --upgrade to upgrade): pyopenssl in /System/Library/Frameworks/Python.framework/Versions/2.7/Extras/lib/python Requirement already satisfied (use --upgrade to upgrade): ndg-httpsclient in /Library/Python/2.7/site-packages Requirement already satisfied (use --upgrade to upgrade): pyasn1 in /Library/Python/2.7/site-packages

しかし、コードはまだダウンしています。

とにかく、私はすべてがPython3でうまくいくことを理解しました、そして私はpython3でコーディングできることをうれしく思います。
どうもありがとうございました。

上記の手順に従いましたが、まだこの問題が発生しています

`` ` Traceback (most recent call last): File "<stdin>", line 1, in <module> File "/Library/Python/2.7/site-packages/requests/api.py", line 71, in get return request('get', url, params=params, **kwargs) File "/Library/Python/2.7/site-packages/requests/api.py", line 57, in request return session.request(method=method, url=url, **kwargs) File "/Library/Python/2.7/site-packages/requests/sessions.py", line 475, in request resp = self.send(prep, **send_kwargs) File "/Library/Python/2.7/site-packages/requests/sessions.py", line 585, in send r = adapter.send(request, **kwargs) File "/Library/Python/2.7/site-packages/requests/adapters.py", line 477, in send raise SSLError(e, request=request) requests.exceptions.SSLError: ("bad handshake: Error([('SSL routines', 'SSL23_GET_SERVER_HELLO', 'sslv3 alert handshake failure')],)",)

何か案は?
`` `` ``

@rohanpai暗号の重複がないか、リモートサーバーが提供しているバージョンに不満を持っているか、クライアント証明書を提供することが期待されているがそうではない可能性があります。 より具体的なアドバイスをするのは難しいです。 これを試して問題を調査してください。

ubuntu 14.04LTSでは、これを行う必要がありました。

sudo pip install ndg-httpsclient pyasn1 --upgrade

Ubuntuでは、OSが所有しているため、 pyopensslをアップグレード/削除することはできません。

marktreffordのソリューションは、mac ossierraでも機能しました

@markstreffordのソリューションも私のために働いた。

OpenSSL 1.1を使用している人は、次のことを確認してください。
リモートサーバーが最初のオプションとして楕円曲線を提供している場合、TLSアダプターを強制する場合でも、この問題が発生します。
原因は次のとおりです:http: //bugs.python.org/issue29697

やあみんな! 次のサーバーhttps://34.200.105.231/SID/Service.svc?wsdlでも同じ問題が発生しています。 私はすべてを試しましたが、同じ2つのエラーからジャンプします。

  • requests.exceptions.SSLError: ("bad handshake: SysCallError(-1, 'Unexpected EOF')",)
  • requests.exceptions.SSLError: EOF occurred in violation of protocol (_ssl.c:661)

何か案は? @Lukasa 、証明書にいくつかの問題がありますが、それほど悪くはないようです: https ://sslanalyzer.comodoca.com/?url = 34.200.105.231

証明書は通常、この問題を引き起こしません。この問題は、サーバーがハングアップしていることが原因であるため、通常、暗号スイートの不一致が原因です。 この場合、ここで見ることができるように、まさにそれが起こっていることです。

これは、率直に言って、オープンインターネットに決してさらされるべきではないサーバーです。 このサーバーと通信するための安全な方法はありません:なし、ゼロ。 これがハンドシェイクが失敗する理由です。リクエストは最新の暗号スイートのみを受け入れ、このサーバーで使用できる最新の暗号スイートはありません。 最適なオプションはTLS_RSA_WITH_3DES_EDE_CBC_SHAです。これは、大規模なデータ転送に対する実際の攻撃に対して脆弱であるため、削除したオプションです。

このサーバーを使用している場合は、より適切なTLS実装にアップグレードするか、設定を変更してください。 それ以外の場合、私の最初のアドバイスは、このサーバーとの会話を再考することです。 必要に応じて、ここのコードを使用できますが、この混乱を修正するようにサーバーオペレーターに圧力をかけることを強くお勧めします。

@ Lukasa-みんなでこれをやり遂げてくれてありがとう! 私はこれを読み通して試しました

問題

Windowsでスクリプトを実行すると、すべて機能します。
OSXでスクリプトを実行する場合、以下を受け取ります。

raise SSLError(e, request=request)
requests.exceptions.SSLError: ("bad handshake: SysCallError(-1, 'Unexpected EOF')",)

私はそれがサーバー自体ではないと確信していませんが、このウサギの穴から私を確認および/またはポップするための追加の助けをいただければ幸いです。 それを機能させるには大きな勝利になるでしょう。

OSXの詳細:

  • Python Python 2.7.10
  • OpenSSL OpenSSL 1.1.1-dev xx XXX xxxx(GitHub経由でコンパイル)
  • PIPを使用してインストールする

行われた試み

  • アンインストールされたpyopenssl、requests、requests [security]、暗号化
  • env ARCHFLAGS="-arch x86_64" LDFLAGS="-L/usr/local/opt/openssl/lib" CFLAGS="-I/usr/local/opt/openssl/include" pip install --force-reinstall --no-cache-dir {PACKAGE}に対してインストールされます

opensslに対してインストールすると、実際に何かが行われたかどうかは100%わかりません。これは、なしでインストールした場合と同じように機能するように見えたためです(たとえば、速度とメッセージングは​​すべて同じように見えました)。

別のスレッド(上記)で指示されているように、openSSL appearsを介して直接接続して満足していますか?

openssl s_client -connect XXX.102.7.147:443
CONNECTED(00000003)
write:errno=0
---
no peer certificate available
---
No client certificate CA names sent
---
SSL handshake has read 0 bytes and written 198 bytes
Verification: OK
---
New, (NONE), Cipher is (NONE)
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
SSL-Session:
    Protocol  : TLSv1.2
    Cipher    : 0000
    Session-ID:
    Session-ID-ctx:
    Master-Key:
    PSK identity: None
    PSK identity hint: None
    SRP username: None
    Start Time: 1493384325
    Timeout   : 7200 (sec)
    Verify return code: 0 (ok)
    Extended master secret: no
---

ええと... OpenSSLは技術的には問題ありませんが、OpenSSLは暗号をネゴシエートしませんでした(つまり、 SSL_NULL_WITH_NULL_NULLをネゴシエートしたようです。サーバーに対してssllabsを実行し、サポートされている暗号スイートを確認できますか?

@Lukasaインターネット上で公開されていませんが、適切な洞察を提供できるコマンドラインプローブを起動できますか?

あなたはcipherscanを試すことができます。

@Lukasaはそれをインストールしました...その演技は不安定です(出力なし、それを見て)...私が渡すことができる何かを思いついた場合は投稿します。 指導ありがとうございます!

@Lukasaはあなたの助けに感謝します-実際にcipherscanが機能することはありませんでした-しかし私たちの問題を修正しました。 それはこれとは何の関係もなく、私たちの環境全体でのばかげたIPの不一致でした...教訓を学びました! ありがとうございます ...

まったく問題ありません。並べ替えてよかったです。

streamlink -l debug h ttpstream:// https :// www.arconaitv.us/stream.php?id=43最悪
[cli] [info] streamlinkがrootとして実行されています! 気をつけて!
[cli] [debug] OS:Linux-4.14.0-041400-generic-x86_64-with-Ubuntu-14.04-trusty
[cli] [debug] Python:2.7.6
[cli] [デバッグ]ストリームリンク:0.13.0 + 27.g2ff314c
[cli] [debug]リクエスト(2.19.1)、ソックス(1.6.7)、ウェブソケット(0.48.0)
[cli] [info] URLに一致するプラグインhttpが見つかりましたhttpstream:// https :// www.arconaitv.us/stream.php?id=43
[plugin.http] [debug] URL = https://www.arconaitv.us/stream.php?id=43; params = {}
[cli] [info]利用可能なストリーム:ライブ(最悪、最高)
[cli] [info]オープニングストリーム:ライブ(http)
[cli] [debug] 8192バイトのプリバッファリング
[cli] [info]開始プレーヤー:/ usr / bin / vlc
[cli] [debug]出力へのストリームの書き込み
[cli] [info]ストリームが終了しました
[cli] [info]現在開いているストリームを閉じます。

試したが運がなかった

ついにローカルPCでtvplayerが動作するようになりました。 ローカルPCにtinyproxyをインストールしましたが、vps httpproxyxxxxが機能していません。
tinyproxyは大丈夫です、またはローカルPCにインストールするために他のプロキシサーバーが必要です。

tinyproxy.txt

こんにちは@maanich 、これはこの問題に直接関連していないようです。また、この問題追跡システムが予約されているリクエストの欠陥レポートではないようです。 システム構成について質問がある場合は、 StackOverflowなどのプラットフォームで対処するのが最適です。 ありがとう!

streamlink --https-proxy " http:// 8xxxx :8000 /" --tvplayer-email [email protected] --tvplayer-password vcvdf3 --http-no-ssl-verify https://tvplayer.com/watch / itv best --player-no-close --stdout | / var / tmp / youtube / ffmpeg -y -i pipe:0 -vcodec copy -acodec copy -flags -global_header -hls_flags delete_segments -hls_time 10 -hls_list_size 6 /mnt/hls/arc.m3u8
ffmpegバージョン4.0-静的https://johnvansickle.com/ffmpeg/Copyright(c)2000-2018FFmpeg開発者
gcc 6.3.0(Debian 6.3.0-18 + deb9u1)で構築20170516
設定:-enable-gpl --enable-version3 --enable-static --disable-debug --disable-ffplay --disable-indev = sndio --disable-outdev = sndio --cc = gcc-6- enable-libxml2 --enable-fontconfig --enable-frei0r --enable-gnutls --enable-gray --enable-libaom --enable-libfribidi --enable-libass --enable-libfreetype --enable-libmp3lame- enable-libopencore-amrnb --enable-libopencore-amrwb --enable-libopenjpeg --enable-librubberband --enable-libsoxr --enable-libspeex --enable-libvorbis --enable-libopus --enable-libtheora --enable -libvidstab --enable-libvo-amrwbenc --enable-libvpx --enable-libwebp --enable-libx264 --enable-libx265 --enable-libxml2 --enable-libxvid --enable-libzimg
libavutil 56. 14.100 / 56. 14.100
libavcodec 58. 18.100 / 58. 18.100
libavformat 58. 12.100 / 58. 12.100
libavdevice 58. 3.100 / 58. 3.100
libavfilter 7. 16.100 / 7. 16.100
libswscale 5. 1.100 / 5. 1.100
libswresample 3. 1.100 / 3. 1.100
libpostproc 55. 1.100 / 55. 1.100
[コンソール] [情報] streamlinkがrootとして実行されています! 気をつけて!
[コンソール] [情報] URLhttps://tvplayer.com/watch/itvに一致するプラグインtvplayerが見つかりました
エラー:オープンURLにできません: https://live.tvplayer.com/stream.m3u8?id=204&Policy=eyJTdGF0ZW1lbnQiOlt7IlJlc291cmNlIjoiaHR0cCo6XC9cL2xpdmUudHZwbGF5ZXIuY29tXC9zdHJlYW0ubTN1OD9pZD0yMDQiLCJDb25kaXRpb24iOnsiRGF0ZUxlc3NUaGFuIjp7IkFXUzpFcG9jaFRpbWUiOjE1MjkwNTc0OTR9LCJJcEFkZHJlc3MiOnsiQVdTOlNvdXJjZUlwIjoiNjIuMjEwLjE0Mi42NlwvMzIifX19XX0_&Signature=mHOteYcUu4QsbGD n0e〜7meDUGT8VN7bVOBAHa-0Mk6ROA9XHYx3aIAZMAo3dFjOGuWk-3MszJzRFHdv〜-CCsmX3D8XQa2zvzfuIWfMAT〜yDshroXBN25iW6ZJ0-7lGla00jMTUpm5sW-uDy18OkiBWgGvDVas2Lz-EW〜5-LTw2YWvEpqkvRB9OpcsHJj9RRQLuDVjwYKXwKvHTJmB1J 〜sGE3aigaL7AZyBaIAUMcpk-xYMpDuPV9BsBN9AT397lFfRPFt155u〜yeBHZ4JlUN2GINUBt0-CzGuYVq3dsO kYYEZJo9cQTVhArpo7ek03VbDP5egtCM8obN63AEkA __&Key-
pipe:0 :入力の処理中に無効なデータが見つかりました

アドバイスは、もしあれば、どのプロキシサーバーがstreamlinkに適しているかを教えてください

このページは役に立ちましたか?
0 / 5 - 0 評価