arekm wrote:
commit e02b6d37706201456a69b1fecd0e54304bb8d0f5
Author: Arkadiusz Miśkiewicz ar...@maven.pl
Date: Mon Oct 20 19:45:36 2014 +0200
- rel 2; disable unsecure protocols
(zlib: CRIME attack; SSLv2: uses md5; SSLv3: POODLE)
- enable enable-ec_nistp_64_gcc_128 on x86_64
On 21/10/14 13:58, Adam Osuchowski wrote:
Tak nie może być. To, że SSL2 i SSL3 są niebezpieczne nie oznacza, że
należy od razu wywalić dla nich support. Te opcje usuwają również możliwość
łączenia się z klienta s_client za pomocą SSL2/SSL3, a to jest potrzebne,
chociażby po to, żeby sprawdzić
On Tuesday 21 of October 2014, Adam Osuchowski wrote:
arekm wrote:
commit e02b6d37706201456a69b1fecd0e54304bb8d0f5
Author: Arkadiusz Miśkiewicz ar...@maven.pl
Date: Mon Oct 20 19:45:36 2014 +0200
- rel 2; disable unsecure protocols
(zlib: CRIME attack; SSLv2: uses md5;
Arkadiusz Miśkiewicz wrote:
Co wcale nie oznacza, że należy ów support zostawiać.
Co najmniej psuje to w drastyczny sposób kompatybilność i stan obecny.
Jak zwykle kwestia dyskusyjna. Część aplikacji nie ma możliwości konfiguracji
protokołów (np. wyszło przy okazji, że libghttp nawet nie
On 21.10.2014 14:09, Jacek Konieczny wrote:
On 21/10/14 13:58, Adam Osuchowski wrote:
Tak nie może być. To, że SSL2 i SSL3 są niebezpieczne nie oznacza, że
należy od razu wywalić dla nich support. Te opcje usuwają również możliwość
łączenia się z klienta s_client za pomocą SSL2/SSL3, a to jest
On Tuesday 21 of October 2014, Adam Osuchowski wrote:
Jak zwykle w PLD, jak ktoś potrzebuje to się zostawia... więc istnieje
możliwość powrotu do poprzedniej opcji.
To prosiłbym o przywrócenie poprzedniego stanu.
Commituj, rw z tego co widzę masz. Teraz wystarcza przełączyć bcondy.
Arkadiusz Miśkiewicz wrote:
Commituj, rw z tego co widzę masz. Teraz wystarcza przełączyć bcondy.
Ok.
Osobiście bym dał:
zlib - wyłączone
sslv2 - wyłączone
sslv3 - włączone
Ja się SSL2 nie chcę pozbywać. On jest uznawany za niebezpieczny od
dawna i do tej pory jakoś z tym żyliśmy, a jest
On Tue, Oct 21, 2014 at 14:13:49 +0200, Arkadiusz Miśkiewicz wrote:
Tak nie może być. To, że SSL2 i SSL3 są niebezpieczne nie oznacza, że
należy od razu wywalić dla nich support.
Co wcale nie oznacza, że należy ów support zostawiać.
To wywalić trzeba od razu PPTP (co tam jakieś MS CHAP-y i