On 21/10/14 13:58, Adam Osuchowski wrote: > Tak nie może być. To, że SSL2 i SSL3 są niebezpieczne nie oznacza, że > należy od razu wywalić dla nich support. Te opcje usuwają również możliwość > łączenia się z klienta s_client za pomocą SSL2/SSL3, a to jest potrzebne, > chociażby po to, żeby sprawdzić czy dany serwis nie obsługuje przez > przypadek SSL2/SSL3 (że nie wspomnę o tym, że część usług jeszcze chodzi > na SSL3). Zresztą w przypadku serwera wywalanie tego też jest bez sensu, > z analogicznych powodów. Ograniczanie dostępności protokołów powinno mieć > miejsce na poziomie konfiguracji aplikacji, a nie fizycznym wywaleniu > supportu z biblioteki.
+1 Też mi się ten commit nie podobał… powiedziałbym, że to wręcz szalony pomysł. Biblioteka powinna implementować wszystkie protokoły i szyfry jakie umie, konfiguracja klientów i serwerów (także ta za-hard-kodowana w nich) dopiero może to ograniczać. Jedyne co można by, ewentualnie, w openssl zmienić do domyślny wybór protokołów i szyfrów. Ale i to może być ryzykowne – jak potem wytłumaczyć klientowi fakt, że coś „działało, a już nie działa”. Pozdrawiam, Jajcuś _______________________________________________ pld-devel-pl mailing list pld-devel-pl@lists.pld-linux.org http://lists.pld-linux.org/mailman/listinfo/pld-devel-pl