Schön zu sehen, dass sich diese Bibliothek immer mehr durchsetzt. Es wäre traumhaft wenn dadurch openssl/gnutls von der Bildfläche verschwinden würden. Ok, ist wohl eher unrealistisch, aber die Hoffnung stirbt zuletzt.
Unlesbarkeit des Quellcodes ist für mich das Hauptproblem. Gerade bei Bibliotheken welche sicherheitskritische Funktionen zur Verfügung stellen ein absolutes NoGo. Dazu gesellt sich das total kaputte Build-System von openssl. Alles in allem eine mittlere Katastrophe.
Die Sicherheitsvergangenheit beider Bibliotheken ist auch nicht gerade ruhmreich.
so kann nun jemand, der auf beiden seiten des tunnels ipv6 hat, aber zB kein oeffentliches ipv4, zB bei DS_Lite, dann kann der jenige dann eben die VPN verbindung ueber das ipv6 machen. das einzige was dann noch fehlt ist dann dyndns mit ipv6, damit es dann auch bei dynamischen praefixen funktioniert.
Schön zu sehen, dass sich diese Bibliothek immer mehr durchsetzt. Es wäre traumhaft wenn dadurch openssl/gnutls von der Bildfläche verschwinden würden. Ok, ist wohl eher unrealistisch, aber die Hoffnung stirbt zuletzt.
Hallo!
Was spricht denn gegen OpenSSL/GnuTLS? Haben die eine problematische Sicherheitsvergangenheit oder was ist das Problem?
Grüße,
Flo
Unlesbarkeit des Quellcodes ist für mich das Hauptproblem. Gerade bei Bibliotheken welche sicherheitskritische Funktionen zur Verfügung stellen ein absolutes NoGo. Dazu gesellt sich das total kaputte Build-System von openssl. Alles in allem eine mittlere Katastrophe.
Die Sicherheitsvergangenheit beider Bibliotheken ist auch nicht gerade ruhmreich.
so kann nun jemand, der auf beiden seiten des tunnels ipv6 hat, aber zB kein oeffentliches ipv4, zB bei DS_Lite, dann kann der jenige dann eben die VPN verbindung ueber das ipv6 machen. das einzige was dann noch fehlt ist dann dyndns mit ipv6, damit es dann auch bei dynamischen praefixen funktioniert.