パスワードを忘れた? アカウント作成
11126382 story
Google

GoogleがOpenSSLをフォークした「BoringSSL」を公開 30

ストーリー by headless
公開 部門より
GoogleがOpenSSLをフォークし、「BoringSSL」として公開した(ImperialVioletブログの記事Ars Technicaの記事本家/.)。

Googleは何年もの間、OpenSSLに数多くのパッチを当てて使用していたという。一部のパッチはOpenSSLのメインリポジトリに取り込まれたが、大半はAPIやABIの安定性の問題があるなどの理由で取り込まれていなかった。AndroidやChromeなどの製品はパッチの一部を必要とするが、パッチは70以上もあるために作業が複雑になっていたそうだ。そのため、OpenSSLをフォークして、OpenSSL側の変更をインポートする方式に変更したとしている。BoringSSLは近いうちにChromiumのリポジトリに追加される予定で、いずれAndroidや内部的にも使われるようになる。ただし、BoringSSLではAPIやABIの安定性は保証されず、OpenSSLプロジェクトを置き換えるつもりもないとのこと。Googleでは引き続きOpenSSLにバグ修正を送り、Core Infrastructure InitiativeとOpenBSD Foundationへの援助も続ける。また、LibreSSLとの間でも変更点を互いにインポートすることになるとのこと。この動きに対しては好意的な反応が多くみられ、Theo de Raadt氏もABIの互換性よりも安全性が重要だとして大歓迎している。
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by Anonymous Coward on 2014年06月22日 13時10分 (#2625766)

    OpenBSD/LibReSSL は 互換性を維持して ports/packages と同時にリリースする戦略なのに対して
    Google/boringSSL は手元のソフトウェアで使えればいいから互換性無視なんですね。
    用途が違うから互換性を壊すタイミングが違うけど、
    OpenBSD も最終的には危険な API を obsolete にしていくつもりらしいので
    方向性は同じということでしょう。

    それよりも Theo が our safetybelts と呼ぶ以下の関数について議論が深まり、
    POSIX かそれに準ずる標準環境になるということはあるのでしょうか。
          arc4random strlcpy strlcat
          explicit_bzero reallocarray
          timingsafe_bcmp timingsafe_memcmp
    もう strl* については散々議論されてきましたが、他にも
    arc4random [blogspot.jp] や
    reallocarray [undeadly.org] のように
    一般人でも安全に書ける関数が標準で必要だと思いますが、どうでしょう。

    timingsafe_* については OpenBSD の別の人が書いています [tedunangst.com]。

    • by Anonymous Coward

      RC4なんかから派生したrandom number generatorがなぜ必要とされるのかがよく解らない
      いまどきは/dev/randomなどを生で使うのも推奨されなくなったんだろうか

      • by Anonymous Coward

        /dev/randomはエントロピーが貯まるまでブロックするので大量の乱数を高速に生成する必要があるときには使えない。疑似乱数のシードにするのが一般的だから下手な使い方ができる。/dev/urandomについてはリンク先見ろよ。

        • by Anonymous Coward on 2014年06月22日 18時01分 (#2625874)

          /dev/urandomについてはリンク先見ろよ。

          それ長いんだよね。

          Attacking /dev/(u)random usage という部分の前半は

          • open && read ← read が途中で止まるかもだから危険
          • /dev/urandom というパスだけでは信用できない (だから chroot するんだろ?)
          • mknod しようにも OS によって makedev 番号が違う

          とかいう偏執狂っぽい話。
          でもユーザ権限で簡単確実に urandom を使う方法は存在しないというのはわかる。

          後半、Linux にはエントロピーを確認できる ioctl(RNDGETENTCNT) があるけど
          read するまでの間の TOCTOU 対策はどうするの (だから OpenBSD ではその ioctl インターフェースを廃止した) とか、
          同時にエントロピーをクリアする ioctl インターフェース (RNDZAPENTCNT, RNDCLEARPOOL) もあるから信用できないとか。

          とにかくそんなこと考えずにただポンと使える arc4random_buf みたいなのが欲しい。できれば POSIX で。
          という話らしい。

          親コメント
  • by Anonymous Coward on 2014年06月22日 19時09分 (#2625907)

    Theo de Raadtのポストは、不安になっているメンバーを励ますものに読めました。

    I suspect everyone working on LibReSSL is happy to hear the news about BoringSSL. Choice is good!! Their priority is on safety, not on ABI compatibility. Just like us. Over time, I suspect google's version will also become 'reduced API', since they require less legacy application support. That may give LibReSSL the opportunity to head in the same direction, if the applications are willing...

    試訳: BoringSSLのニュースを聞いて、LibreSSLに携わっている人たちは喜んでいると思う。選択肢があるのは良いことだ! 彼らの優先は安全性であり、ABI互換性ではない。これは我々と同じだ。時が経つにつれ、Google版も、また「単純化されたAPI」(reduced API)になっていくだろうと思う。これは、LibreSSLが、同じ方向性で先んじる機会があるということだ。アプリケーションがそれを求めるなら、だが。

    要は、我々にもチャンスはあるからがっかりするな、と言っているように見えます。
    このメールを大歓迎と受け取ってしまうのは、ちょっとデリカシーがないような。

    • 私も同感です。
      I suspect 〜 だと、多くの場合〜の部分は良くないことや望ましくない事を意味するからです。

      openssl から分裂して LibReSSL をフォークした手前ひっこみが付かないので
      BoringSSLに対しても、自虐的に「Choice is good!! 」と言ってるように感じます

      親コメント
    • by Anonymous Coward

      That may give LibReSSL the opportunity to head in the same direction, if the applications are willing...

      試訳: ... これは、LibreSSLが、同じ方向性で先んじる機会があるということだ。アプリケーションがそれを求めるなら、だが。

      この"head"は「先んじる」というよりも「向く」ではないでしょうか。
      彼の予定 [marc.info] (Finally, we would like to apply light pressure against the worst & least used APIs, to convince application's to move to safer APIs. Shrink the API exposure, sim

  • by Anonymous Coward on 2014年06月22日 13時04分 (#2625762)

    なんでBoring(うんざりするような、退屈な、つまらない)という語を使ったんだろう?
    Google側としては、嫌々実装する感じなんだろうか?

  • by Anonymous Coward on 2014年06月22日 13時17分 (#2625774)

    どっちがいい?的な

  • by Anonymous Coward on 2014年06月22日 14時12分 (#2625796)

    NSS捨てちゃうのかな?

  • by Anonymous Coward on 2014年06月22日 17時20分 (#2625862)

    速攻でバレるだろうし。

    • by Anonymous Coward

      16年見過ごされていたOpenSSLのバグとかあったし、NSAだけに速攻でバレるとかいうオチにならなければいいけど。

  • by Anonymous Coward on 2014年06月23日 11時31分 (#2626207)

    boeingに空目した。

  • by Anonymous Coward on 2014年06月23日 13時44分 (#2626293)

    BingSSL…!?

typodupeerror

最初のバージョンは常に打ち捨てられる。

読み込み中...