加速修复使用 8192 位密钥的 openssl 错误

加速修复使用 8192 位密钥的 openssl 错误

这与此 Bug 报告相关

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=747453

OpenSSL 对接受的密钥参数的大小进行了一组任意限制,导致不相关的软件无法建立安全连接。该问题是在调试 XMPP s2s 连接问题时发现的,其中两个具有长证书密钥(8192 位 RSA)的服务器无法建立安全连接,因为 OpenSSL 拒绝了握手。

这似乎是一个需要修复的小问题,但尽管有一个简单的补丁可以修复该错误报告中的问题,但到目前为止还没有发现任何反应。

上一个突破 2048 障碍的补丁花了 2 年时间才实现,而且只导致提升到了 4096 位,这似乎是一个糟糕的笑话。

我们必须向哪里报告此事才能加快解决此类问题的进程?

答案1

最好的办法是选择一种不会给你带来痛苦的分布。

例如,在 gentoo 和 ubuntu 上,截至今天(gentoo ~x86),所有内容均已更新到最新的稳定版本,我能够在 openssl 中使用 16384 位 RSA 密钥而不会出现问题。

除非您是该发行版的领导层,否则您无法采取任何措施来强制发行版改进自身。您唯一能做的就是报告错误并向可以提交修复的人发出通知。

相关内容