Обновился socat. В новой версии исправлена возможная DoS атака (CVE ID ещё ожидается), улучшена безопасность SSL клиента и другие исправления.Важно отметить, что новая версия серверной части socat'а добавляет ECDHE протокол обмена ключами. (ECDHE - Elliptic curve Diffie–Hellman Ephemeral)До этого можно было использовать только DHE протокол обмена недолговечными («эфемерными») ключами (KeyEx).Эфемерный протокол обмена ключами обеспечивает совершенную прямую секретность PFS (Perfect Forward Secrecy). О PFS подробнее здесь [
https://ru.wikipedia.org/wiki/Perfect_forward_secrecy ](
https://ru.wikipedia.org/wiki/Perfect_forward_secrecy ) В ходе релиза версии 1.7.3.0, автор допустил ошибку в файле «xio-openssl.c», поэтому чтобы включить серверную поддержку ECDHE, достаточно удалить две строчки или применить следущий патч:--- socat-1.7.3.0/xio-openssl.c 2015-01-24 15:33:42.000000000 +0100 +++ socat-1.7.3.0-ecdhe/xio-openssl.c 2015-01-25 13:38:54.353641097 +0100 @@ -960,7 +960,6 @@ } } -#if defined(EC_KEY) /* not on Openindiana 5.11 */ { /* see
http://openssl.6102.n7.nabble.com/Problem-with-cipher-suite-ECDHE-ECDSA-AES256-SHA384-td42229.html */ int nid; @@ -982,7 +981,6 @@ SSL_CTX_set_tmp_ecdh(*ctx, ecdh); } -#endif /* !defined(EC_KEY) */ #if OPENSSL_VERSION_NUMBER >= 0x00908000L if (opt_compress) { //feeds.feedburner.com/~r/org/LOR/~4/vonWDVfWbX8
Ссылка:
http://www.linux.org.ru/news/opensource/11258860