Jump to content

OpenSSL

(Перенаправлено с BoringSSL )

OpenSSL
Разработчик(и) Проект OpenSSL
Первоначальный выпуск 1998 год ; 26 лет назад ( 1998 )
Стабильная версия
Стабильный 3.3.1 [1]  Отредактируйте это в Викиданных / 4 июня 2024 г.
Репозиторий
Написано в С , Ассемблер , Перл
Тип Криптографическая библиотека
Лицензия 3.0 и более поздние версии: Apache-2.0 [2]
1.x и более ранние версии: OpenSSL [3]
Веб-сайт www .openssl .org

OpenSSL — это библиотека программного обеспечения для приложений, которые обеспечивают безопасную связь по компьютерным сетям от прослушивания и идентифицируют сторону на другом конце. Он широко используется интернет -серверами , включая большинство HTTPS -сайтов .

OpenSSL содержит с открытым исходным кодом реализацию протоколов SSL и TLS . Базовая библиотека , написанная на языке программирования C , реализует основные криптографические функции и предоставляет различные служебные функции. Доступны оболочки, позволяющие использовать библиотеку OpenSSL на различных компьютерных языках.

OpenSSL Software Foundation (OSF) представляет проект OpenSSL в большинстве юридических функций, включая лицензионные соглашения с участниками, управление пожертвованиями и т. д. OpenSSL Software Services (OSS) также представляет проект OpenSSL для контрактов на поддержку.

OpenSSL доступен для большинства Unix-подобных операционных систем (включая Linux , macOS и BSD ), Microsoft Windows и OpenVMS .

История проекта

[ редактировать ]

Проект OpenSSL был основан в 1998 году для предоставления бесплатного набора инструментов шифрования кода, используемого в Интернете. Он основан на форке SSLeay Эрика Эндрю Янга и Тима Хадсона, разработка которого неофициально завершилась 17 декабря 1998 года, когда Янг и Хадсон оба перешли на работу в RSA Security . Первыми членами-основателями были Марк Кокс, Ральф Энгельшалл, Стивен Хенсон, Бен Лори и Пол Саттон. [4]

OpenSSL В 2018 году нумерация версий была изменена с 1.1.1 на 3.0.0, при этом 2 пропущена в качестве основного номера версии, чтобы избежать конфликта с одним из модулей OpenSSL. Версия 3.0.0 была первой, в которой использовалась лицензия Apache .

По состоянию на май 2019 г. , [5] комитет управления OpenSSL состоял из семи человек [6] и есть семнадцать разработчиков [7] с доступом для фиксации (многие из которых также входят в комитет управления OpenSSL). Есть только два штатных сотрудника (стипендиата), а остальные — волонтеры.

Бюджет проекта составляет менее 1 миллиона долларов США в год, и он полагается в основном на пожертвования. Разработку TLS 1.3 спонсировала компания Akamai . [8]

Выпуски основных версий

[ редактировать ]
История выпусков OpenSSL [9] [10]
Версия Исходная дата выпуска Поддержка до [11] Комментарий Последняя минорная версия
Старая версия, больше не поддерживается: 0.9.1. [12] 23 декабря 1998 г. ( 23 декабря 1998 г. )
  • Официальный старт проекта OpenSSL
0.9.1c (23 декабря 1998 г.)
Старая версия, больше не поддерживается: 0.9.2. [12] 22 марта 1999 г. ( 22 марта 1999 г. )
  • Преемник 0.9.1c
0.9.2b (6 апреля 1999 г.)
Старая версия, больше не поддерживается: 0.9.3. [12] 25 мая 1999 г. ( 25 мая 1999 г. )
  • Преемник 0.9.2b
0.9.3a (27 мая 1999 г.)
Старая версия, больше не поддерживается: 0.9.4. [12] 9 августа 1999 г. ( 09.08.1999 )
  • Преемник 0.9.3a
0.9.4 (9 августа 1999 г.)
Старая версия, больше не поддерживается: 0.9.5. [12] 28 февраля 2000 г. ( 28 февраля 2000 г. )
  • Преемник 0.9.4
0.9.5а (1 апреля 2000 г.)
Старая версия, больше не поддерживается: 0.9.6. [12] 24 сентября 2000 г. ( 24 сентября 2000 г. )
  • Преемник 0.9.5a
0,9,6 м (17 марта 2004 г.)
Старая версия, больше не поддерживается: 0.9.7. [12] 31 декабря 2002 г. ( 31 декабря 2002 г. )
  • Преемник 0,9,6 м
0.9.7m (23 February 2007)
Старая версия, больше не поддерживается: 0.9.8. [12] 5 июля 2005 г. ( 05.07.2005 )
  • Преемник 0,9,7 м
0.9.8ж (3 декабря 2015 г.)
Старая версия, больше не поддерживается: 1.0.0. [13] 29 марта 2010 г. ( 29 марта 2010 г. )
  • Преемник 0.9.8n
1.0.0т (3 декабря 2015 г. ( 03.12.2015 ) )
Старая версия, больше не поддерживается: 1.0.1. [14] 14 марта 2012 г. ( 14 марта 2012 г. ) 31 декабря 2016 г. ( 31 декабря 2016 г. ) 1.0.1u (22 сентября 2016 г. ( 22 сентября 2016 г. ) )
Старая версия, больше не поддерживается: 1.0.2. [18] 22 января 2015 г. ( 22 января 2015 г. ) 31 декабря 2019 г. ( 31 декабря 2019 г. ) 1.0.2u (20 декабря 2019 г. ( 20.12.2019 ) )
Старая версия, больше не поддерживается: 1.1.0. [19] 25 августа 2016 г. ( 25 августа 2016 г. ) 11 сентября 2019 г. ( 11.09.2019 )
  • Преемник 1.0.2h
  • Поддержка BLAKE2 [20]
  • Поддержка ChaCha20-Poly1305 [21]
  • Поддержка X25519 [22]
  • Поддержка DANE и прозрачности сертификатов
  • Поддержка CCM наборов шифров
  • Поддержка расширенного главного секрета
  • SSLv2 удален.
  • Поддержка набора шифров Kerberos удалена.
  • RC4 и 3DES удалены из наборов шифров DEFAULT в libssl.
  • Удалите DSS, SEED, IDEA, CAMELLIA и AES-CCM из списка шифров DEFAULT.
  • Поддержка 40- и 56-битного шифрования удалена из libssl.
  • FIPS 140 удалена. Поддержка
1.1.0л (10 сентября 2019 г. ( 2019-09-10 ) )
Старая версия, больше не поддерживается: 1.1.1 LTS. [23] [24] 11 сентября 2018 г. ( 11.09.2018 ) 11 сентября 2023 г. ( 11.09.2023 ) ( LTS ) 1.1.1w (11 сентября 2023 г.)
Старая версия, но все еще поддерживается: 3.0.0 LTS. [27] [28]
[примечание 1]
7 сентября 2021 г. ( 07.09.2021 ) 7 сентября 2026 г. ( 07.09.2026 ) (LTS) Постоянное развитие
Старая версия, но все еще поддерживается: 3.1.0. [30] [31] 14 марта 2023 г. ( 14.03.2023 ) 14 марта 2025 г. ( 14.03.2025 )
  • FIPS 140-3 Соответствие
  • Улучшения производительности
Постоянное развитие
Старая версия, но все еще поддерживается: 3.2.0. [32] [33] 23 ноября 2023 г. ( 23.11.2023 ) 23 ноября 2025 г. ( 23.11.2025 )
  • на стороне клиента QUIC Поддержка
  • Сжатие сертификата TLS [34]
  • Детерминированное использование ECDSA [35]
  • Необработанные открытые ключи TLS [36]
Постоянное развитие
Текущая стабильная версия: 3.3.0. [37] 9 апреля 2024 г. ( 09.04.2024 ) 9 апреля 2026 г. ( 09.04.2026 ) Постоянное развитие
Легенда:
Старая версия
Старая версия, все еще поддерживается
Последняя версия
Latest preview version
Future release

Алгоритмы

[ редактировать ]

OpenSSL поддерживает ряд различных криптографических алгоритмов:

Шифры
AES , Blowfish , Camellia , Chacha20 , Poly1305 , SEED , CAST-128 , DES , IDEA , RC2 , RC4 , RC5 , Triple DES , ГОСТ 28147-89 , [38] СМ4
Криптографические хэш-функции
МД5 , МД4 , МД2 , ША-1 , ША-2 , ША-3 , РИПЕМД-160 , МДК-2 , ГОСТ Р 34.11-94 , [38] БЛЕЙК2 , Водоворот , [39] СМ3
Криптография с открытым ключом
RSA , DSA , Обмен ключами Диффи–Хеллмана , Эллиптическая кривая , X25519 , Ed25519 , X448 , Ed448 , ГОСТ Р 34.10-2001 , [38] СМ2

( Идеальная прямая секретность поддерживается с использованием эллиптической кривой Диффи-Хеллмана, начиная с версии 1.0. [40] )

Проверка FIPS 140

[ редактировать ]

FIPS 140 — это федеральная программа США по тестированию и сертификации криптографических модулей. Ранний сертификат FIPS 140-1 для OpenSSL FOM 1.0 был отозван в июле 2006 года, «когда были подняты вопросы о взаимодействии проверенного модуля с внешним программным обеспечением». Модуль был повторно сертифицирован в феврале 2007 года, прежде чем уступить место стандарту FIPS 140-2. [41] OpenSSL 1.0.2 поддерживал использование объектного модуля OpenSSL FIPS (FOM), который был создан для доставки одобренных FIPS алгоритмов в среде, проверенной FIPS 140-2. [42] [43] OpenSSL неоднозначно решил классифицировать архитектуру 1.0.2 как «конец срока службы» или «EOL» с 31 декабря 2019 года, несмотря на возражения, что это была единственная доступная в настоящее время версия OpenSSL с поддержкой режима FIPS. [44] В результате EOL многие пользователи не смогли должным образом развернуть FOM 2.0 и вышли из-под требований, поскольку они не обеспечили расширенную поддержку архитектуры 1.0.2, хотя сам FOM оставался проверенным еще восемь месяцев.

Объектный модуль FIPS 2.0 оставался проверенным на соответствие FIPS 140-2 в нескольких форматах до 1 сентября 2020 года, когда NIST отказался от использования FIPS 186-2 для стандарта цифровой подписи и обозначил все несоответствующие модули как «исторические». Это обозначение включает в себя предупреждение федеральным агентствам о том, что им не следует включать этот модуль в любые новые закупки. Все три проверки OpenSSL были исключены из списка устаревших: объектный модуль OpenSSL FIPS (сертификат № 1747), [45] Объектный модуль OpenSSL FIPS SE (сертификат № 2398), [46] и объектный модуль OpenSSL FIPS RE (сертификат № 2473). [47] Многие проверки и клоны OpenSSL на основе «частной торговой марки», созданные консультантами, также были перенесены в исторический список, хотя некоторые проверенные FIPS модули с совместимостью замены избежали устаревания, например BoringCrypto от Google. [48] и CryptoComply от SafeLogic. [49]

Комитет управления OpenSSL объявил об изменении схемы управления версиями.

Из-за этого изменения основной номер следующей основной версии был бы удвоен, поскольку модуль OpenSSL FIPS уже занимал этот номер. Поэтому было принято решение пропустить номер версии OpenSSL 2.0 и продолжить работу с OpenSSL 3.0.

OpenSSL 3.0 восстановил режим FIPS и прошел тестирование FIPS 140-2, но со значительными задержками: впервые работа была начата в 2016 году при поддержке SafeLogic. [50] [51] [52] и дальнейшая поддержка со стороны Oracle в 2017 году, [53] [54] но этот процесс был трудным. [55]

20 октября 2020 г. поставщик OpenSSL FIPS 3.0 был добавлен в список тестируемых реализаций CMVP, что отражало официальное взаимодействие с лабораторией тестирования для продолжения проверки на соответствие FIPS 140-2. В результате в последующие месяцы было получено множество сертификатов. [56]

Лицензирование

[ редактировать ]

OpenSSL имеет двойную лицензию: OpenSSL License и SSLeay License, что означает, что можно использовать условия любой лицензии. [57] Лицензия OpenSSL — это лицензия Apache из 4 пунктов 1.0, а лицензия SSLeay имеет некоторое сходство с лицензией BSD . Поскольку лицензия OpenSSL была лицензией Apache 1.0, а не лицензией Apache 2.0, она требует, чтобы фраза «данный продукт включает программное обеспечение, разработанное в рамках проекта OpenSSL для использования в наборе инструментов OpenSSL», должна появляться в рекламных материалах и любых распространяемых продуктах (разделы 3 и 6 лицензию OpenSSL). Из-за этого ограничения лицензия OpenSSL и лицензия Apache 1.0 несовместимы с GNU GPL . [58] Некоторые разработчики GPL добавили в свои лицензии исключение OpenSSL , которое специально разрешает использование OpenSSL в их системе. GNU Wget и climm используют такие исключения. [59] [60] Некоторые пакеты (например, Deluge ) явно изменяют лицензию GPL, добавляя в начало лицензии дополнительный раздел, документирующий исключение. [61] Другие пакеты используют LGPL с лицензией GnuTLS , BSD с лицензией Botan или MPL с лицензией NSS , которые выполняют ту же задачу.

В августе 2015 года OpenSSL объявил, что от большинства участников потребуется подписать Лицензионное соглашение для участников (CLA), и что OpenSSL в конечном итоге будет повторно лицензироваться в соответствии с условиями Apache License 2.0 . [62] Этот процесс начался в марте 2017 года. [63] и был завершен в 2018 году. [64]

7 сентября 2021 года OpenSSL 3.0.0 был выпущен под лицензией Apache 2.0. [65]

Известные уязвимости

[ редактировать ]

Отказ в обслуживании: анализ ASN.1

[ редактировать ]

В OpenSSL 0.9.6k есть ошибка, из-за которой определенные последовательности ASN.1 запускали большое количество рекурсий на компьютерах Windows, обнаруженная 4 ноября 2003 года. Windows не могла правильно обрабатывать большие рекурсии, поэтому OpenSSL приводил к сбою. Возможность отправлять произвольное большое количество последовательностей ASN.1 может привести к сбою OpenSSL.

Уязвимость сшивания OCSP

[ редактировать ]

При создании рукопожатия клиент мог отправить неправильно отформатированное сообщение ClientHello, что приводило к синтаксическому анализу OpenSSL не только конца сообщения. Присвоен идентификатор CVE 2011-0014 проекта CVE, это затронуло все версии OpenSSL от 0.9.8h до 0.9.8q и OpenSSL от 1.0.0 до 1.0.0c. Поскольку анализ мог привести к чтению неправильного адреса памяти, злоумышленник мог вызвать DoS . Также возможно, что некоторые приложения раскрывают содержимое проанализированных расширений OCSP , что приводит к тому, что злоумышленник может прочитать содержимое памяти, которое появилось после ClientHello. [66]

Уязвимость ASN.1 BIO

[ редактировать ]

При использовании базового ввода/вывода (BIO) [67] или функции на основе FILE для чтения ненадежных данных формата DER , OpenSSL уязвим. Эта уязвимость была обнаружена 19 апреля 2012 года и получила CVE-идентификатор CVE 2012-2110 . Хотя это не повлияло напрямую на код SSL/TLS OpenSSL, любое приложение, использующее функции ASN.1 (особенно d2i_X509 и d2i_PKCS12), также не было затронуто. [68]

Атака с восстановлением открытого текста SSL, TLS и DTLS

[ редактировать ]

При обработке наборов шифров CBC в SSL, TLS и DTLS OpenSSL оказался уязвимым для временной атаки во время обработки MAC. Надхем Альфардан и Кенни Патерсон обнаружили проблему и опубликовали свои выводы. [69] 5 февраля 2013 года. Уязвимости присвоен CVE-идентификатор CVE 2013-0169 .

Предсказуемые закрытые ключи (специфично для Debian)

[ редактировать ]

OpenSSL Генератор псевдослучайных чисел получает энтропию, используя сложные методы программирования. Чтобы инструмент анализа Valgrind не выдавал соответствующие предупреждения, сопровождающий дистрибутива Debian применил патч к варианту пакета OpenSSL Debian, который непреднамеренно сломал его генератор случайных чисел, ограничив общее количество секретных ключей, которые он мог сгенерировать, до 32 768. [70] [71] Сломанная версия была включена в выпуск Debian от 17 сентября 2006 года (версия 0.9.8c-1), также ставя под угрозу другие дистрибутивы на основе Debian, например Ubuntu . Готовые к использованию эксплойты легко доступны. [72]

Об ошибке сообщил Debian 13 мая 2008 г. В дистрибутиве Debian 4.0 (etch) эти проблемы были исправлены в версии 0.9.8c-4etch3, тогда как исправления для дистрибутива Debian 5.0 (lenny) были представлены в версии 0.9.8g. -9. [73]

Сердцекровие

[ редактировать ]
Логотип, представляющий ошибку Heartbleed.

OpenSSL версий с 1.0.1 по 1.0.1f имеет серьезную ошибку обработки памяти в реализации расширения TLS Heartbeat Extension, которое можно использовать для раскрытия до 64 КБ памяти приложения при каждом такте. [74] [75] ( CVE - 2014-0160 ). сервера Читая память веб-сервера, злоумышленники могут получить доступ к конфиденциальным данным, включая закрытый ключ . [76] Это может позволить злоумышленникам декодировать ранее прослушанные сообщения, если используемый протокол шифрования не обеспечивает полную секретность пересылки . Знание закрытого ключа также может позволить злоумышленнику организовать атаку «человек посередине» против любых будущих коммуникаций. [ нужна ссылка ] Уязвимость также может раскрыть незашифрованные части конфиденциальных запросов и ответов других пользователей, включая файлы cookie сеанса и пароли, что может позволить злоумышленникам украсть личность другого пользователя службы. [77]

На момент раскрытия 7 апреля 2014 года считалось, что около 17% или полмиллиона защищенных веб-серверов Интернета , сертифицированных доверенными органами, были уязвимы для атаки. [78] Однако Heartbleed может повлиять как на сервер, так и на клиент.

Уязвимость внедрения CCS

[ редактировать ]

Уязвимость внедрения CCS ( CVE - 2014-0224 ) — это уязвимость обхода безопасности, возникающая из-за слабости методов OpenSSL, используемых для ключевого материала. [79]

Эту уязвимость можно использовать с помощью атаки «человек посередине». [80] где злоумышленник может иметь возможность расшифровать и изменить транзитный трафик. Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, используя специально созданное рукопожатие, чтобы заставить использовать слабый ключевой материал. Успешная эксплуатация может привести к обходу безопасности, когда злоумышленник может получить доступ к потенциально конфиденциальной информации. Атака может быть выполнена только между уязвимым клиентом и сервером.

Клиенты OpenSSL уязвимы во всех версиях OpenSSL до версий 0.9.8za, 1.0.0m и 1.0.1h. Известно, что серверы уязвимы только в OpenSSL 1.0.1 и 1.0.2-beta1. Пользователям серверов OpenSSL до версии 1.0.1 рекомендуется выполнить обновление в качестве меры предосторожности. [81]

КлиентПривет Sigalgs DoS

[ редактировать ]

Эта уязвимость ( CVE - 2015-0291 ) позволяет любому взять сертификат, прочитать его содержимое и точно изменить его, чтобы воспользоваться уязвимостью, вызывающей сбой клиента или сервера. Если клиент подключается к серверу OpenSSL 1.0.2 и выполняет повторное согласование с использованием недопустимого расширения алгоритма подписи, происходит разыменование нулевого указателя. Это может вызвать DoS-атаку на сервер.

Исследователь Стэнфордской службы безопасности Дэвид Рамос обнаружил частный эксплойт и представил его команде OpenSSL, которая затем устранила проблему.

OpenSSL классифицировал эту ошибку как проблему высокой серьезности, отметив, что версия 1.0.2 оказалась уязвимой. [82]

Атака с восстановлением ключа на небольшие подгруппы Диффи – Хеллмана

[ редактировать ]

Эта уязвимость ( CVE - 2016-0701 ) позволяет при возникновении определенных обстоятельств восстановить закрытый ключ Диффи-Хеллмана сервера OpenSSL. Исследователь Adobe System Security Антонио Сансо сообщил об уязвимости в частном порядке.

OpenSSL классифицировал эту ошибку как проблему высокой серьезности, отметив, что уязвимой оказалась только версия 1.0.2. [83]

Агломерированный SSL

[ редактировать ]

В 2009 году, после разочарования в исходном API OpenSSL, Марко Пиребум, в то время разработчик OpenBSD, разветвил исходный API, создав агломерированный SSL (assl), который повторно использует API OpenSSL под капотом, но обеспечивает гораздо более простой внешний интерфейс. [84] С тех пор он устарел в свете форка LibreSSL примерно в 2016 году.

В апреле 2014 года, после Heartbleed , участники OpenBSD проекта разделили OpenSSL, начиная с ветки 1.0.1g, чтобы создать проект под названием LibreSSL . [85] OpenSSL За первую неделю сокращения кодовой базы из форка было удалено более 90 000 строк кода C. [86]

скучныйSSL

[ редактировать ]

В июне 2014 года Google анонсировала собственную версию OpenSSL, получившую название BoringSSL. [87] Google планирует сотрудничать с разработчиками OpenSSL и LibreSSL. [88] [89] [90] С тех пор Google разработал новую библиотеку Tink на основе BoringSSL. [91]

Обратная совместимость

[ редактировать ]

В сообществах разработчиков OpenSSL часто упоминается как нарушение совместимости API с каждой новой основной версией. [92] [93] [94] [95] что требует адаптации программного обеспечения, которая имеет тенденцию задерживать внедрение новых версий. [96] Это в сочетании с тем фактом, что предыдущие версии обычно поддерживаются не более двух лет после выпуска новой основной версии. [97] имеет тенденцию вынуждать некоторых поставщиков заранее предвидеть миграцию программного обеспечения, пока еще остается мало времени [98] обновиться до новой версии, иногда с риском потери некоторой совместимости с существующим программным обеспечением [99] [100] или рискуя регрессией. [101] [102]

Задержка между релизами

[ редактировать ]

Хотя выпуски с долгосрочной поддержкой (LTS) поддерживаются в течение 5 лет, [11] Накопившиеся задержки в сроках выпуска, как правило, вынуждают поставщиков операционных систем дольше оставаться на последней поддерживаемой версии, оставляя меньший запас при выходе новой версии. Например, OpenSSL 3.0 изначально ожидался в четвертом квартале 2019 года. [103] и наконец был выпущен 21 месяц спустя [97] без продления ожидаемого окончания поддержки ранее поддерживаемой версии 1.1.1, и это несмотря на существенные изменения, потребовавшие адаптации к существующему программному обеспечению.

Значительное снижение производительности

[ редактировать ]

Упомянутая выше уменьшенная задержка поддержки версии 1.1.1 вызывает дополнительные опасения у пользователей, чьи рабочие нагрузки чувствительны к производительности. Через некоторое время после общедоступной версии 3.0 некоторые пользователи начали сообщать о серьезном падении производительности, затрагивающем эту версию в многопоточных средах, многие ссылались на неэффективное использование блокировок в частых низкоуровневых операциях, ссылаясь на замедление от 80 до 400 раз. [104] [105] [106] [107] [108] [109] [110] [111] Команда OpenSSL создала мета-проблему, чтобы попытаться централизовать отчеты о таких масштабных падениях производительности. [112] Около половины этих репортеров указывают на невозможность обновления до 3.0 с более ранних версий, что усугубляет проблему, вызванную ограниченным временем поддержки, оставшейся для предыдущей версии 1.1.1.

Учет требований пользователей

[ редактировать ]

Пока QUIC работал транспортный уровень для поддержки третьей версии протокола HTTP , для обеспечения безопасности было предложено использовать TLS. [113] и определил, что потребуются некоторые адаптации библиотек TLS. Такие модификации были внесены в BoringSSL. [114] эта библиотека к тому времени в основном использовалась разработчиками QUIC, а затем была портирована на другие библиотеки. [115] Порт этой работы был быстро предложен OpenSSL. [116] Хотя некоторое обсуждение началось в тот же день, оно быстро застопорилось и сначала было заблокировано по соображениям лицензии. [116] затем приостановили, как только эти опасения были устранены. Наконец, 10 месяцев спустя, комитет управления OpenSSL объявил в своем блоге: [117] что этот набор исправлений не будет принят для версии 3.0 из-за опасений, что API со временем изменится. Наконец, более чем через год после запланированного выпуска 3.0, который так и не состоялся, команда добровольцев из Akamai и Microsoft решила разделить проект на QuicTLS. [118] и поддерживать эти исправления поверх кода OpenSSL, чтобы разблокировать разработку QUIC. Сообщество в целом приветствовало это действие. Наконец, после того, как OpenSSL 3.0 был наконец выпущен, набор патчей QUIC был пересмотрен и отклонен. [119] вызывая десятки и сотни реакций разочарования среди сообщества. [116] Запрос на включение был закрыт, а пользователи почувствовали необходимость публично выразить свое разочарование. [120] или попросить поставщиков операционных систем поддержать альтернативную вилку QuicTLS, [121] [122] или искать альтернативные решения. [123] Наконец, Рич Зальц, соучредитель форка QuicTLS, объявил: [123] его интерес к проекту Apache, ответвленному от QuicTLS. По состоянию на 25 февраля 2023 года все еще не существует QUIC-совместимой библиотеки TLS с долгосрочной поддержкой, доступной по умолчанию в операционных системах, без необходимости от конечных пользователей самостоятельно пересобирать ее из исходных кодов.

См. также

[ редактировать ]

Примечания

[ редактировать ]
  1. ^ Основная версия 2.0.0 была пропущена из-за ее предыдущего использования в модуле OpenSSL FIPS. [29]
  1. ^ «Опубликована версия OpenSSL 3.3.1» . 4 июня 2024 г. . Проверено 5 июня 2024 г.
  2. ^ "/source/license.html" . www.openssl.org . Проверено 3 марта 2021 г.
  3. ^ «Лицензия OpenSSL | Обмен данными программного пакета (SPDX)» . spdx.org .
  4. ^ Лори, Бен (6 января 1999 г.). «АНОНС: OpenSSL (Take 2») . ssl-users (список рассылки) . Получено 29 октября 2018 г. .
  5. ^ «Новые комитаторы» . Фонд программного обеспечения OpenSSL. 20 мая 2019 г. Проверено 3 ноября 2019 г.
  6. ^ «Управляющий комитет OpenSSL» . Фонд программного обеспечения OpenSSL . Проверено 3 ноября 2019 г.
  7. ^ «Коммиттеры OpenSSL» . Фонд программного обеспечения OpenSSL . Проверено 3 ноября 2019 г.
  8. ^ Маркиз, Стив (19 января 2017 г.). «Akamai спонсирует TLS 1.3» . openssl-announce (список рассылки) . Проверено 9 ноября 2018 г.
  9. ^ «OpenSSL – Журнал изменений» . Фонд программного обеспечения OpenSSL . Проверено 26 сентября 2016 г.
  10. ^ «Релизы OpenSSL» . Гитхаб . Проверено 6 декабря 2022 г.
  11. ^ Перейти обратно: а б «Библиотека OpenSSL – стратегия выпуска» . Фонд программного обеспечения OpenSSL . Проверено 1 августа 2024 г.
  12. ^ Перейти обратно: а б с д и ж г час «Примечания к серии OpenSSL 0.9.x» . Гитхаб . Проверено 6 декабря 2022 г.
  13. ^ «Примечания к серии OpenSSL 1.0.0» . Гитхаб . Проверено 6 декабря 2022 г.
  14. ^ «Примечания к серии OpenSSL 1.0.1» . Гитхаб . Проверено 6 декабря 2022 г.
  15. ^ Р. Зеггельманн; М. Туксен; М. Уильямс (февраль 2012 г.). Расширение безопасности транспортного уровня (TLS) и безопасности транспортного уровня дейтаграмм (DTLS) . Рабочая группа по интернет-инжинирингу . дои : 10.17487/RFC6520 . ISSN   2070-1721 . РФК 6520 . Предлагаемый стандарт. Обновлено RFC 8447 .
  16. ^ Э. Рескорла (январь 2010 г.). Ключевое значение экспортеров материалов для обеспечения безопасности транспортного уровня (TLS) . Рабочая группа по интернет-инжинирингу . дои : 10.17487/RFC5705 . ISSN   2070-1721 . РФК 5705 . Предлагаемый стандарт. Обновлено RFC 8446 и 8447 .
  17. ^ Д. МакГрю; Э. Рескорла (май 2010 г.). Расширение Datagram Transport Layer Security (DTLS) для создания ключей для безопасного транспортного протокола реального времени (SRTP) . Рабочая группа по интернет-инжинирингу . дои : 10.17487/RFC5764 . ISSN   2070-1721 . РФК 5764 . Предлагаемый стандарт. Обновлено RFC 7983 и 9443 .
  18. ^ «Примечания к серии OpenSSL 1.0.2» . Гитхаб . Проверено 6 декабря 2022 г.
  19. ^ «Примечания к серии OpenSSL 1.1.0» . Гитхаб . Проверено 6 декабря 2022 г.
  20. ^ ДжП. Аумассон (октябрь 2015 г.). МДж. Сааринен (ред.). Криптографический хеш BLAKE2 и код аутентификации сообщения (MAC) . Независимая подача IETF . дои : 10.17487/RFC7693 . ISSN   2070-1721 . РФК 7693 . Информационный.
  21. ^ Ю. Нир; А. Лэнгли (июнь 2018 г.). ChaCha20 и Poly1305 для протоколов IETF . Целевая группа по интернет-исследованиям (IRTF). дои : 10.17487/RFC8439 . ISSN   2070-1721 . RFC 8439 . Информационный. Устаревшие РФК 7539 .
  22. ^ Перейти обратно: а б А. Лэнгли; М. Гамбург; С. Тернер (январь 2016 г.). Эллиптические кривые для безопасности . Рабочая группа по интернет-инжинирингу . дои : 10.17487/RFC7748 . ISSN   2070-1721 . РФК 7748 . Информационный.
  23. ^ Перейти обратно: а б Касвелл, Мэтт (11 сентября 2018 г.). «Выпущен OpenSSL 1.1.1» . www.openssl.org . Фонд OpenSSL.
  24. ^ «Примечания к серии OpenSSL 1.1.1» . Гитхаб . Проверено 6 декабря 2022 г.
  25. ^ Касвелл, Мэтт (8 февраля 2018 г.). «Использование TLS1.3 с OpenSSL — блог OpenSSL» . www.openssl.org . Фонд OpenSSL.
  26. ^ Б. Калиски; А. Руш; Дж. Джонссон; А. Руш (ноябрь 2016 г.). К. Мориарти (ред.). PKCS #1: Спецификации криптографии RSA, версия 2.2 . Целевая группа инженеров Интернета (IETF). дои : 10.17487/RFC8017 . ISSN   2070-1721 . РФК 8017 . Информационный. Устаревшие РФК 3447 .
  27. ^ «Выпущен OpenSSL 3.0! — Блог OpenSSL» . www.openssl.org . Проверено 8 сентября 2021 г.
  28. ^ «Примечания к серии OpenSSL 3.0» . Гитхаб . Проверено 6 декабря 2022 г.
  29. ^ Перейти обратно: а б Мэтт Касвелл (28 ноября 2018 г.). «Святая ручная граната Антиохии» . Блог OpenSSL . Проверено 7 октября 2019 г.
  30. ^ «Финальный выпуск OpenSSL 3.1 — блог OpenSSL» . www.openssl.org . Проверено 15 марта 2023 г.
  31. ^ «Примечания к серии OpenSSL 3.1» . Гитхаб . Проверено 15 марта 2023 г.
  32. ^ «Финальный выпуск OpenSSL 3.2.0 — блог OpenSSL» . www.openssl.org . Проверено 24 ноября 2023 г.
  33. ^ «Примечания к серии OpenSSL 3.2» . Гитхаб . Проверено 24 ноября 2023 г.
  34. ^ А. Гедини; В. Васильев (декабрь 2020 г.). Сжатие сертификата TLS . Целевая группа инженеров Интернета (IETF). дои : 10.17487/RFC8879 . ISSN   2070-1721 . RFC 8879 . Предлагаемый стандарт.
  35. ^ Т. Порнин (август 2013 г.). Детерминированное использование алгоритма цифровой подписи (DSA) и алгоритма цифровой подписи на основе эллиптических кривых (ECDSA) . Независимая подача. дои : 10.17487/RFC6979 . ISSN   2070-1721 . РФК 6979 . Информационный.
  36. ^ Дж. Гилмор; С. Вейлер; Т. Кивинен (июнь 2014 г.). П. Воутерс; Х. Чофениг (ред.). Использование необработанных открытых ключей в безопасности транспортного уровня (TLS) и безопасности транспортного уровня дейтаграмм (DTLS) . Рабочая группа по интернет-инжинирингу . дои : 10.17487/RFC7250 . ISSN   2070-1721 . РФК 7250 . Предлагаемый стандарт.
  37. ^ «Финальный выпуск OpenSSL 3.3 — блог OpenSSL» . www.openssl.org . Проверено 21 июля 2024 г.
  38. ^ Перейти обратно: а б с «README ядра OpenSSL 1.0.0 ГОСТ» . cvs.openssl.org. Архивировано из оригинала 15 апреля 2013 года.
  39. ^ «Исходный код OpenSSL, каталог crypto/whrlpool» . Гитхаб . Проверено 29 августа 2017 г.
  40. ^ «Защита данных в долгосрочной перспективе с помощью прямой секретности» . Проверено 5 ноября 2012 г.
  41. ^ «NIST повторно сертифицирует модуль шифрования с открытым исходным кодом» . gcn.com. Архивировано из оригинала 10 октября 2007 года.
  42. ^ «ФИПС-140» . openssl.org . Проверено 12 ноября 2019 г.
  43. ^ «Руководство пользователя OpenSSL для объектного модуля OpenSSL FIPS v2.0» (PDF) . openssl.org. 14 марта 2017 г. Проверено 12 ноября 2019 г.
  44. ^ «Обновление разработки 3.0, FIPS и EOL 1.0.2» . Блог OpenSSL . 7 ноября 2019 г.
  45. ^ «Сертификат программы проверки криптографического модуля № 1747» . Ресурсный центр компьютерной безопасности . 11 октября 2016 г.
  46. ^ «Сертификат программы проверки криптографического модуля № 2398» . Ресурсный центр компьютерной безопасности . 11 октября 2016 г.
  47. ^ «Сертификат программы проверки криптографического модуля № 2473» . Ресурсный центр компьютерной безопасности . 11 октября 2016 г.
  48. ^ «Результаты поиска программы проверки криптографических модулей» . Ресурсный центр компьютерной безопасности . 11 октября 2016 г.
  49. ^ «Результаты поиска программы проверки криптографических модулей» . Ресурсный центр компьютерной безопасности . 11 октября 2016 г.
  50. ^ Шнайдер, Трой К. (20 июля 2016 г.). «Получение правительственного одобрения более безопасного OpenSSL» . GCN: Технологии, инструменты и тактика для ИТ государственного сектора .
  51. ^ Уотерман, Шон (21 июля 2016 г.). «SafeLogic спасает ситуацию от использования OpenSSL федеральными властями» . ФедСкуп .
  52. ^ Рашид, Фахмида Ю. (26 июля 2016 г.). «Переработанный OpenSSL готов к государственной проверке» . Инфомир .
  53. ^ Уэллс, Джойс (3 августа 2017 г.). «Oracle, SafeLogic и OpenSSL объединяют усилия для обновления модуля FIPS» . Тенденции и приложения баз данных .
  54. ^ Кернер, Шон Майкл (4 августа 2017 г.). «Oracle присоединяется к SafeLogic для разработки модуля FIPS для безопасности OpenSSL» . электронная неделя .
  55. ^ «Выпуск OpenSSL 3.0 Alpha7» . Блог OpenSSL . 20 октября 2020 г.
  56. ^ «Программа проверки криптографического модуля: OpenSSL» . Ресурсный центр компьютерной безопасности . 11 октября 2016 г.
  57. ^ «OpenSSL: Исходный код, Лицензия» . openssl.org.
  58. ^ «Лицензии – Фонд свободного программного обеспечения» . fsf.org.
  59. ^ «WGET 1.10.2 для Windows (win32)» . пользователи.ugent.be. Архивировано из оригинала 2 января 2008 года.
  60. ^ «Выпуски исходного кода и бинарных файлов» . climm.org. Архивировано из оригинала 12 февраля 2011 года . Проверено 30 ноября 2010 г.
  61. ^ «Файл ЛИЦЕНЗИИ Deluge» . deluge-torrent.org . Проверено 24 января 2013 г.
  62. ^ Зальц, Рич (1 августа 2015 г.). «Лицензионные соглашения и изменения грядут» . openssl.org . Проверено 23 августа 2015 г.
  63. ^ «Перелицензирование OpenSSL на лицензию Apache v. 2.0 для поощрения более широкого использования с другими проектами и продуктами FOSS» . 23 марта 2017. Архивировано из оригинала 18 июля 2017 года . Проверено 6 августа 2018 г.
  64. ^ Ли, Виктория; Рэдклифф, Марк; Стивенсон, Крис (5 февраля 2019 г.). «10 лучших правовых событий FOSS 2018 года» . Opensource.com, Red Hat . Архивировано из оригинала 5 февраля 2019 года . Проверено 28 сентября 2019 г. Проект OpenSSL объявил о завершении перехода от лицензии OpenSSL/SSLeay к лицензии на программное обеспечение Apache версии 2 (ASLv2).
  65. ^ «Изменение лицензии OpenSSL 3.0» . 22 сентября 2021 г. Проверено 24 сентября 2021 г.
  66. ^ «Обновления OpenSSL исправляют критические уязвимости безопасности» . 9 августа 2014 года . Проверено 25 августа 2014 г.
  67. ^ «Уязвимость OpenSSL ASN.1 asn1_d2i_read_bio(), связанная с переполнением кучи» . Циско.
  68. ^ «Уязвимость ASN1 BIO» . OpenSSL.
  69. ^ «О безопасности RC4 в TLS» . Департамент информационной безопасности Ройал Холлоуэй.
  70. ^ "research!rsc: Уроки фиаско Debian/OpenSSL" . www.research.swtch.com . Проверено 12 августа 2015 г.
  71. ^ «SSL-ключи» . Дебиан Вики . Проверено 19 июня 2015 г.
  72. ^ «Debian OpenSSL — предсказуемый PRNG, использующий брутфорс SSH для Python» . База данных эксплойтов . 1 июня 2008 года . Проверено 12 августа 2015 г.
  73. ^ «DSA-1571-1 openssl – генератор предсказуемых случайных чисел» . Дебиан Проект . 13 мая 2008 г.
  74. ^ OpenSSL.org (7 апреля 2014 г.). «Рекомендации по безопасности OpenSSL [7 апреля 2014 г.]» . Проверено 9 апреля 2014 г.
  75. ^ OpenSSL (7 апреля 2014 г.). «Переполнение контрольного сигнала TLS при чтении (CVE-2014-0160)» . Проверено 8 апреля 2014 г.
  76. ^ Codenomicon Ltd (8 апреля 2014 г.). «Жук с кровоточащим сердцем» . Проверено 8 апреля 2014 г.
  77. ^ «Чем Heartbleed опасен? Эксплуатация CVE-2014-0160» . IPSec.pl. 2014. Архивировано из оригинала 8 апреля 2014 года . Проверено 8 апреля 2014 г.
  78. ^ Баранина, Пол (8 апреля 2014 г.). «Полмиллиона широко надежных веб-сайтов уязвимы для ошибки Heartbleed» . ООО "Неткрафт" . Проверено 8 апреля 2014 г.
  79. ^ «OpenSSL продолжает устранять все больше недостатков – обнаружено все больше критических уязвимостей» . Лаборатории исследования угроз Cyberoam. 2014. Архивировано из оригинала 19 июня 2014 года . Проверено 13 июня 2014 г.
  80. ^ «CVE-2014-0224» . CVE. 2014.
  81. ^ «Рекомендации по безопасности OpenSSL» . OpenSSL. 5 июня 2014 г.
  82. ^ «OpenSSL исправляет серьезную уязвимость, связанную с отказом в обслуживании» . Брэндон Стош. 20 марта 2015 г.
  83. ^ Гудлин, Дэн (28 января 2016 г.). «Ошибка высокой степени серьезности в OpenSSL позволяет злоумышленникам расшифровывать HTTPS-трафик» . Арс Техника .
  84. ^ «security/assl: assl-1.5.0p0v0 – скрыть ужасный SSL API в нормальном интерфейсе» . Порты OpenBSD . 22 мая 2014 года . Проверено 10 февраля 2015 г.
  85. ^ «OpenBSD начала масштабное удаление и очистку OpenSSL» . Журнал OpenBSD . 15 апреля 2014 г.
  86. ^ «OpenBSD расширяет, сокращает и исправляет OpenSSL» . ЗДНет. 21 апреля 2014 года . Проверено 21 апреля 2014 г.
  87. ^ «Скучный SSL» . Git в Google .
  88. ^ «Google представляет независимую «вилку» OpenSSL под названием «BoringSSL » . Арс Техника . 21 июня 2014 г.
  89. ^ «Скучный SSL» . Блог Адама Лэнгли . 20 июня 2014 г.
  90. ^ «BoringSSL хочет подавить волнение, которое привело к Heartbleed» . Софос. 24 июня 2014 г.
  91. ^ Бьюкенен, Билл (30 августа 2018 г.). «Прощай, OpenSSL и здравствуй, Google Tink» . Середина . Проверено 4 апреля 2019 г.
  92. ^ «OpenSSL 3 нарушает сборку веб-пакета · Проблема № 22305 · храбрый / храбрый-браузер» . Гитхаб .
  93. ^ «openssl версии 3.0 в Arch? / Уголок новичков / Форумы Arch Linux» . bbs.archlinux.org .
  94. ^ «Планы перехода на OpenSSL 3.0» . Центр сообщества Ubuntu . 6 апреля 2022 г.
  95. ^ «Совместимость OpenSSL 3.0 · Проблема № 597 · nginx/unit» . Гитхаб .
  96. ^ «Наше будущее с OpenSSL» . Обсуждения на Python.org . 28 ноября 2022 г.
  97. ^ Перейти обратно: а б «Выпущен OpenSSL 3.0! — Блог OpenSSL» . www.openssl.org .
  98. ^ «Опыт внедрения OpenSSL 3.0 в Red Hat Enterprise Linux и Fedora» . www.redhat.com .
  99. ^ «Компилировать с OpenSSL 3.X» . groups.google.com .
  100. ^ «Агент ESET Management (RHEL 9.x, OpenSSL 3.0.x)» . Форум безопасности ESET . 6 июня 2022 г.
  101. ^ «Проблема 46313: SSLObject не вызывает SSLEOFError в OpenSSL 3 — трекере Python» . bugs.python.org .
  102. ^ «RHEL 9: openssl (RHSA-2022:6224)» . www.tenable.com .
  103. ^ «Обновление разработки 3.0, FIPS и EOL 1.0.2 — блог OpenSSL» . www.openssl.org .
  104. ^ «Значительное снижение производительности OpenSsl 3.0 при использовании в тяжелом многопоточном серверном приложении · Проблема № 17064 · openssl/openssl» . Гитхаб .
  105. ^ «Проблема с производительностью Openssl 3.0 в многопоточном приложении при использовании d2i_x509 · Проблема № 17950 · openssl/openssl» . Гитхаб .
  106. ^ «Значительное снижение эффективности загрузки учетных данных по сравнению с версией 1.1.1 · Проблема № 18814 · openssl/openssl» . Гитхаб .
  107. ^ «Производительность версии 3.0 снизилась из-за блокировки · Проблема № 20286 · openssl/openssl» . Гитхаб .
  108. ^ «Высокая загрузка ЦП для исходящих SSL-запросов после обновления с версии 16.15.0 до версии 18.1.0 · Проблема № 43128 · nodejs/node» . Гитхаб .
  109. ^ «Значительное снижение производительности поставщика OpenSsl 3.0 FIPS · Проблема № 18472 · openssl/openssl» . Гитхаб .
  110. ^ «Измерения производительности · Проблема № 16791 · openssl/openssl» . Гитхаб .
  111. ^ «Декодирование PEM/DER закрытых ключей PKCS8 RSA в версии 3.0 в 80 раз медленнее · Проблема № 15199 · openssl/openssl» . Гитхаб .
  112. ^ «3.0 Проблемы с производительностью · Проблема № 17627 · openssl/openssl» . Гитхаб .
  113. ^ Томсон, Мартин; Тернер, Шон (14 января 2017 г.). «Использование Transport Layer Security (TLS) для защиты QUIC» – через IETF.
  114. ^ «221 — Boringssl — Ответвление OpenSSL, разработанное для удовлетворения потребностей Google — Monorail» . bugs.chromium.org .
  115. ^ «Поддержка QUIC TLS API (#826) · Проблемы · gnutls / GnuTLS · GitLab» . ГитЛаб . 4 сентября 2019 г.
  116. ^ Перейти обратно: а б с «НЗП: основная поддержка QUIC с помощью tmshort · Запрос на извлечение № 8797 · openssl/openssl» . Гитхаб .
  117. ^ «QUIC и OpenSSL — Блог OpenSSL» . www.openssl.org .
  118. ^ «Объявление Quictls в Твиттере» .
  119. ^ «Требования к выпуску OMC» . www.mail-archive.com .
  120. ^ «QUIC API OpenSSL не предоставляет | daniel.haxx.se» . 25 октября 2021 г.
  121. ^ Тарро, Вилли (27 октября 2021 г.). "[Pkg-openssl-devel] Есть ли намерение поддерживать quictls?" .
  122. ^ «Ошибка № 1011391: openssl: пожалуйста, поддержите набор обновлений quictls» . groups.google.com .
  123. ^ Перейти обратно: а б «Поддержка HTTP/3 · Проблема № 680 · haproxy/haproxy» . Гитхаб .
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 268ea438a03df43649a8146c223d6be2__1722573840
URL1:https://arc.ask3.ru/arc/aa/26/e2/268ea438a03df43649a8146c223d6be2.html
Заголовок, (Title) документа по адресу, URL1:
OpenSSL - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)