这与此 Bug 报告相关
https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=747453
OpenSSL 对接受的密钥参数的大小进行了一组任意限制,导致不相关的软件无法建立安全连接。该问题是在调试 XMPP s2s 连接问题时发现的,其中两个具有长证书密钥(8192 位 RSA)的服务器无法建立安全连接,因为 OpenSSL 拒绝了握手。
这似乎是一个需要修复的小问题,但尽管有一个简单的补丁可以修复该错误报告中的问题,但到目前为止还没有发现任何反应。
上一个突破 2048 障碍的补丁花了 2 年时间才实现,而且只导致提升到了 4096 位,这似乎是一个糟糕的笑话。
我们必须向哪里报告此事才能加快解决此类问题的进程?
答案1
最好的办法是选择一种不会给你带来痛苦的分布。
例如,在 gentoo 和 ubuntu 上,截至今天(gentoo ~x86),所有内容均已更新到最新的稳定版本,我能够在 openssl 中使用 16384 位 RSA 密钥而不会出现问题。
除非您是该发行版的领导层,否则您无法采取任何措施来强制发行版改进自身。您唯一能做的就是报告错误并向可以提交修复的人发出通知。