Re: [packages/openssl] - rel 2; disable unsecure protocols (zlib: CRIME attack; SSLv2: uses md5; SSLv3: POODLE) - enable en

2014-10-21 Wątek Adam Osuchowski
arekm wrote: commit e02b6d37706201456a69b1fecd0e54304bb8d0f5 Author: Arkadiusz Miśkiewicz ar...@maven.pl Date: Mon Oct 20 19:45:36 2014 +0200 - rel 2; disable unsecure protocols (zlib: CRIME attack; SSLv2: uses md5; SSLv3: POODLE) - enable enable-ec_nistp_64_gcc_128 on x86_64

Re: [packages/openssl] - rel 2; disable unsecure protocols (zlib: CRIME attack; SSLv2: uses md5; SSLv3: POODLE) - enable en

2014-10-21 Wątek Jacek Konieczny
On 21/10/14 13:58, Adam Osuchowski wrote: Tak nie może być. To, że SSL2 i SSL3 są niebezpieczne nie oznacza, że należy od razu wywalić dla nich support. Te opcje usuwają również możliwość łączenia się z klienta s_client za pomocą SSL2/SSL3, a to jest potrzebne, chociażby po to, żeby sprawdzić

Re: [packages/openssl] - rel 2; disable unsecure protocols (zlib: CRIME attack; SSLv2: uses md5; SSLv3: POODLE) - enable en

2014-10-21 Wątek Arkadiusz Miśkiewicz
On Tuesday 21 of October 2014, Adam Osuchowski wrote: arekm wrote: commit e02b6d37706201456a69b1fecd0e54304bb8d0f5 Author: Arkadiusz Miśkiewicz ar...@maven.pl Date: Mon Oct 20 19:45:36 2014 +0200 - rel 2; disable unsecure protocols (zlib: CRIME attack; SSLv2: uses md5;

Re: [packages/openssl] - rel 2; disable unsecure protocols (zlib: CRIME attack; SSLv2: uses md5; SSLv3: POODLE) - enable en

2014-10-21 Wątek Adam Osuchowski
Arkadiusz Miśkiewicz wrote: Co wcale nie oznacza, że należy ów support zostawiać. Co najmniej psuje to w drastyczny sposób kompatybilność i stan obecny. Jak zwykle kwestia dyskusyjna. Część aplikacji nie ma możliwości konfiguracji protokołów (np. wyszło przy okazji, że libghttp nawet nie

Re: [packages/openssl] - rel 2; disable unsecure protocols (zlib: CRIME attack; SSLv2: uses md5; SSLv3: POODLE) - enable en

2014-10-21 Wątek Andrzej Zawadzki
On 21.10.2014 14:09, Jacek Konieczny wrote: On 21/10/14 13:58, Adam Osuchowski wrote: Tak nie może być. To, że SSL2 i SSL3 są niebezpieczne nie oznacza, że należy od razu wywalić dla nich support. Te opcje usuwają również możliwość łączenia się z klienta s_client za pomocą SSL2/SSL3, a to jest

Re: [packages/openssl] - rel 2; disable unsecure protocols (zlib: CRIME attack; SSLv2: uses md5; SSLv3: POODLE) - enable en

2014-10-21 Wątek Arkadiusz Miśkiewicz
On Tuesday 21 of October 2014, Adam Osuchowski wrote: Jak zwykle w PLD, jak ktoś potrzebuje to się zostawia... więc istnieje możliwość powrotu do poprzedniej opcji. To prosiłbym o przywrócenie poprzedniego stanu. Commituj, rw z tego co widzę masz. Teraz wystarcza przełączyć bcondy.

Re: [packages/openssl] - rel 2; disable unsecure protocols (zlib: CRIME attack; SSLv2: uses md5; SSLv3: POODLE) - enable en

2014-10-21 Wątek Adam Osuchowski
Arkadiusz Miśkiewicz wrote: Commituj, rw z tego co widzę masz. Teraz wystarcza przełączyć bcondy. Ok. Osobiście bym dał: zlib - wyłączone sslv2 - wyłączone sslv3 - włączone Ja się SSL2 nie chcę pozbywać. On jest uznawany za niebezpieczny od dawna i do tej pory jakoś z tym żyliśmy, a jest

Re: [packages/openssl] - rel 2; disable unsecure protocols (zlib: CRIME attack; SSLv2: uses md5; SSLv3: POODLE) - enable en

2014-10-21 Wątek Tomasz Pala
On Tue, Oct 21, 2014 at 14:13:49 +0200, Arkadiusz Miśkiewicz wrote: Tak nie może być. To, że SSL2 i SSL3 są niebezpieczne nie oznacza, że należy od razu wywalić dla nich support. Co wcale nie oznacza, że należy ów support zostawiać. To wywalić trzeba od razu PPTP (co tam jakieś MS CHAP-y i