Pythonのopensslのラッパー関数を使用しているときにデフォルトの暗号の選択がTLSv1.2暗号になることを正確に追加しました。Pythonのopensslモジュールを使用しているときにTLSv1.2暗号がデフォルトの選択として追加されたのはいつですか?
私はこのデータをopensslの変更履歴で見つけることができました。 1.0.0hと1.0.1の間で2016年
変更[2012年3月14日]
、TLSv1.2のサポートは2012年3月14日に追加されたにもかかわらず、それが唯一の8月25日にデフォルトのオプションを作ったようです*)初期TLS v1.2のサポート。 sslコードに新しいSHA256ダイジェストを追加し、TLS v1.2以降を使用する場合は をSHA256とPRFに切り替えます。新しいSHA256ベースの 暗号スイートを追加します。現時点では、RSA鍵交換暗号スイートのみが TLS v1.2で動作します。SSL_OP_PKCS1_CHECKフラグをSSL_OP_NO_TLSv1_2に置き換えて、TLS v1.2の新しいオプションを追加しました。新しいTLSv1.2メソッド とバージョンチェック。 1.0.2hと1.1.0の間
変更[2016年8月25日]
* DEFAULT暗号リストに)変更: - 平野RSA上(EC)DHEハンドシェークを好みます。 - 従来の暗号よりもAEAD暗号を優先します。 - 両方の証明書が利用可能な場合は、ECDSA over RSAを推奨します。 - TLSv1.2暗号/ PRFを推奨します。 < --- - デフォルトの暗号リストからDSS、SEED、IDEA、CAMELLIA、およびAES-CCMを削除します。 [エミリア・カスパー] [スティーブ・ヘンソン]
しかし、これは、OpenSSLライブラリのためです。
pyopensslの場合、changelogの詳細はあまり詳しくないようですが、1日後(2016年8月26日)に更新とバージョンのリリース(バージョン16.1.0)がありますが、この詳細については言及していません。そして、私はopensslの正確なバージョンがchangelogの歴史の中で使っているpyopensslであるという言及を見つけることができません。
これは正解です。どのようなopensslがシステムで使用できるかをラップするので、 "opensslの正確なバージョンがpyopensslであるという言及が見つかりません"。インストールしたバージョンが使用されるバージョンです。 –