El sáb, 13-02-2016 a las 15:05 +0100, Eduardo Morras escribió:
> On Fri, 12 Feb 2016 09:55:47 -0300
> Alvaro Herrera wrote:
> > > > La gracia de LibreSSL es que es muy similar a OpenSSL y debería
> > > > ser posible crear un be-secure-libressl.c a partir del
> > > > -openssl.c
> > > > sin demasia
On Fri, 12 Feb 2016 09:55:47 -0300
Alvaro Herrera wrote:
> > > La gracia de LibreSSL es que es muy similar a OpenSSL y debería
> > > ser posible crear un be-secure-libressl.c a partir del -openssl.c
> > > sin demasiado trabajo. Si lo haces, quizás podrías considerar la
> > > idea de transformar e
Eduardo Morras escribió:
> On Thu, 11 Feb 2016 13:42:50 -0300
> Alvaro Herrera wrote:
>
> > Heikki Linnakangas inició hace un par de años un proyecto para
> > permitir que Postgres sea "agnóstico a la implementación SSL", de
> > manera que se puedan usar otras bibliotecas como LibreSSL, GnuTLS,
>
On Thu, 11 Feb 2016 13:42:50 -0300
Alvaro Herrera wrote:
> Eduardo Morras escribió:
>
> > No, puede que no me haya explicado bien, el cliente SI quiere
> > SSL/TLS, pero no la implementacion de OpenSSL. Las aplicaciones
> > usan LibreSSL,
> > modificando /postgresql/src/interfaces/libpq/fe-secur
Eduardo Morras escribió:
> No, puede que no me haya explicado bien, el cliente SI quiere SSL/TLS,
> pero no la implementacion de OpenSSL. Las aplicaciones usan LibreSSL,
> modificando /postgresql/src/interfaces/libpq/fe-secure-openssl.c y
> cambiado de nombre a fe-secure-libressl.c para que compil
On Thu, 11 Feb 2016 09:55:42 -0300
Cesar Erices wrote:
> Estimado Eduardo, buenos dias.
>
> La seguridad al 100% no existe, ya sea a nivel de aplicación o
> comunicación. La opción de dejar el servidor sin SSL *NO *debe ser
> opcón para tí.
>
> Ahora bien, porque crees que el cliente aceptará q
Estimado Eduardo, buenos dias.
La seguridad al 100% no existe, ya sea a nivel de aplicación o
comunicación. La opción de dejar el servidor sin SSL *NO *debe ser opcón
para tí.
Ahora bien, porque crees que el cliente aceptará que trabajes con LibreSSL,
¿porque es más seguro?.
Como recomendación t
Hay dos formas para asegurar una conexión.
1.- A nivel de aplicación.
2.- A nivel de comunicación (VPN).
3.- Hacer tuneles ssh con compresión ( mi preferencia ).
sobre los motivos de no usar openSSL, todo software tiene errores, la
diferencia es que en la comunidad, los errores se arreglan rápi
Muy buenas a todos,
En un proyecto que estoy desarrollando ahora uso Postgres 9.5. El cliente, por
politica de seguridad, no quiere bajo ningun concepto, que OpenSSL forme parte
del proyecto, dados los problemas de seguridad de los ultimos años. No obstante
tambien quiere usar SSL en las conex