tor v0.2.3.25 SSL Bug

mk3033

Neuer User
Mitglied seit
18 Nov 2010
Beiträge
6
Punkte für Reaktionen
0
Punkte
0
daemon.notice Tor[4544]: No AES engine found; using AES_* functions.
daemon.notice Tor[4544]: This version of OpenSSL has a slow implementation of counter mode; not using it.
daemon.notice Tor[4544]: We weren't able to find support for all of the TLS ciphersuites that we wanted to advertise. This won't hurt security, but it might make your Tor (if run as a client) more easy for censors to block.

https://blog.torproject.org/blog/new-bundles

warum benutzt freetz diese defekte tor version ?
 
Gegen welche SSL-Version hast Du gelinkt?

Und als Randbemerkung: Wir verwenden diese "defekte" Tor-Version, weil sie auf der Download-Seite als stable angeboten wird. Was soll eigentlich diese provokative Frage? Kann man das nicht höflicher formulieren?

EDIT:

Aus dem Tor Source-Code (https://fossies.org/linux/privat/tor-0.2.4.17-rc.tar.gz:a/tor-0.2.4.17-rc/src/common/aes.c):

Code:
   70 /* We have 2 strategies for getting the AES block cipher: Via OpenSSL's
   71  * AES_encrypt function, or via OpenSSL's EVP_EncryptUpdate function.
   72  *
   73  * If there's any hardware acceleration in play, we want to be using EVP_* so
   74  * we can get it.  Otherwise, we'll want AES_*, which seems to be about 5%
   75  * faster than indirecting through the EVP layer.
   76  */
   77 
   78 /* We have 2 strategies for getting a plug-in counter mode: use our own, or
   79  * use OpenSSL's.
   80  *
   81  * Here we have a counter mode that's faster than the one shipping with
   82  * OpenSSL pre-1.0 (by about 10%!).  But OpenSSL 1.0.0 added a counter mode
   83  * implementation faster than the one here (by about 7%).  So we pick which
   84  * one to used based on the Openssl version above.  (OpenSSL 1.0.0a fixed a
   85  * critical bug in that counter mode implementation, so we need to test to
   86  * make sure that we have a fixed version.)
   87  */

Das bedeutet, dass die von Dir zitierte Meldung rein informativ ist, da Tor dann die eigene "counter mode"-Implementation benutzt statt die von OpenSSL.
 
Zuletzt bearbeitet:
Dann muss wohl optimiert werden. Schau Dir mal die Datei make/openssl/openssl.mk an und passe sie für Tor entsprechend an.
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.

IPPF im Überblick

Neueste Beiträge