Entry tags:
Последний рабочий день года
Завтра в «Криптокоме» работы не будет. Сегодня случился корпоратив, когда на 7 человек выпили 2 литра пива (мы с Сентой) и граммов 100 вина. Два с половиной часа разговоров о работе и вокруг, всё как я люблю.
На самом деле за вчера я сумел совместиться с КриптоПро по новым спецификациям TLS с ГОСТ, так что эта задача не будет надо мной висеть дамокловым мечом все каникулы. Выяснилось, что я в двух местах спецификацию не дочитал, а напоследок пришлось разбираться во внутреннем устройстве OpenSSL в несколько более детальных подробностях, чем обычно. Понятно, что там есть ещё довольно много доделывать, список того, что я уже осознал — 4 пункта, а там ещё это всё проталкивать в upstream. Правда, коллеги из КриптоПро с моим участием продвигают ГОСТы в IETF, что должно частично облегчить проталкивание.
В итоге на каникулы рабочие планы — прикрутить к gost engine статический анализатор кода от PVS Studio, благо они раздают лицензию для Open Source-проектов. Ещё надо довести до ума патч к ltree — расширению для Postgres, которое в первом приближении я допилил, но для предъявления на публику ещё надо доделать довольно много.
На самом деле за вчера я сумел совместиться с КриптоПро по новым спецификациям TLS с ГОСТ, так что эта задача не будет надо мной висеть дамокловым мечом все каникулы. Выяснилось, что я в двух местах спецификацию не дочитал, а напоследок пришлось разбираться во внутреннем устройстве OpenSSL в несколько более детальных подробностях, чем обычно. Понятно, что там есть ещё довольно много доделывать, список того, что я уже осознал — 4 пункта, а там ещё это всё проталкивать в upstream. Правда, коллеги из КриптоПро с моим участием продвигают ГОСТы в IETF, что должно частично облегчить проталкивание.
В итоге на каникулы рабочие планы — прикрутить к gost engine статический анализатор кода от PVS Studio, благо они раздают лицензию для Open Source-проектов. Ещё надо довести до ума патч к ltree — расширению для Postgres, которое в первом приближении я допилил, но для предъявления на публику ещё надо доделать довольно много.
no subject
В openssl с ее замечательной препроцессорной реализацией ASN,1 парсера тебе будет еще хуже. Причем гораздо хуже.
no subject
no subject
Я тут даже с gcc-шным -Werror налетаю, что на некоторых платформах я не могу его включить, потому что там gcc выдает ворнинги либо на питоновские инклюды, либо на код, сгенерированный flex-ом и бизоном.
no subject
no subject
no subject
Очевидно, что для хакеров питона и gcc не представляют интереса ворнинги выдаваемые в 2.6.5 или 2.7.3 компилятором gcc версии 4 c чем-то.
no subject
-Werror стрёмно использовать если предполагается сборка разными компиляторами на разных платформах. Мало ли чем придётся собирать.
no subject
Поэтому хочется иметь warning-free code во всех поддериживаемых системах.
(а еще у нас с недавних пор оно регулярно под valgrind-ом гоняется).
no subject
Иногда ворнинги возникают из-за бага в копиляторе. Например gcc версии меньше 8 спамит ворнингами на каждое использование wcsncpy().
Нулевая ворнинг-толерантность любой ценой может привести к заметанию возможных проблем под ковёр. Лучше позволить сборку с несколькими ворнингами и решать что с ними делать не торопясь.
no subject
Ну и в любой момент можно добавить во флаги компилятора -Wno-что-нибудь.
В апстримовском постгресе, например недавно (с появлением GCC 8) добавили -Wno-format-security.
no subject
no subject
no subject