OpenSSL
![]() | |||
![]() | |||
Разработчик(и) | Проект OpenSSL | ||
---|---|---|---|
Первоначальный выпуск | 1998 год | ||
Стабильная версия |
| ||
Репозиторий | |||
Написано в | С , Ассемблер , Перл | ||
Тип | Криптографическая библиотека | ||
Лицензия | 3.0 и более поздние версии: Apache-2.0 [2] 1.x и более ранние версии: OpenSSL [3] | ||
Веб-сайт | www |
OpenSSL — это библиотека программного обеспечения для приложений, которые обеспечивают безопасную связь по компьютерным сетям от прослушивания и идентифицируют сторону на другом конце. Он широко используется интернет -серверами , включая большинство HTTPS -сайтов .
OpenSSL содержит с открытым исходным кодом реализацию протоколов SSL и TLS . Базовая библиотека , написанная на языке программирования C , реализует основные криптографические функции и предоставляет различные служебные функции. Доступны оболочки, позволяющие использовать библиотеку OpenSSL на различных компьютерных языках.
OpenSSL Software Foundation (OSF) представляет проект OpenSSL в большинстве юридических функций, включая лицензионные соглашения с участниками, управление пожертвованиями и т. д. OpenSSL Software Services (OSS) также представляет проект OpenSSL для контрактов на поддержку.
OpenSSL доступен для большинства Unix-подобных операционных систем (включая Linux , macOS и BSD ), Microsoft Windows и OpenVMS .
История проекта
[ редактировать ]Проект OpenSSL был основан в 1998 году для предоставления бесплатного набора инструментов шифрования кода, используемого в Интернете. Он основан на форке SSLeay Эрика Эндрю Янга и Тима Хадсона, разработка которого неофициально завершилась 17 декабря 1998 года, когда Янг и Хадсон оба перешли на работу в RSA Security . Первыми членами-основателями были Марк Кокс, Ральф Энгельшалл, Стивен Хенсон, Бен Лори и Пол Саттон. [4]
OpenSSL В 2018 году нумерация версий была изменена с 1.1.1 на 3.0.0, при этом 2 пропущена в качестве основного номера версии, чтобы избежать конфликта с одним из модулей OpenSSL. Версия 3.0.0 была первой, в которой использовалась лицензия Apache .
По состоянию на май 2019 г. [update], [5] комитет управления OpenSSL состоял из семи человек [6] и есть семнадцать разработчиков [7] с доступом для фиксации (многие из которых также входят в комитет управления OpenSSL). Есть только два штатных сотрудника (стипендиата), а остальные — волонтеры.
Бюджет проекта составляет менее 1 миллиона долларов США в год, и он полагается в основном на пожертвования. Разработку TLS 1.3 спонсировала компания Akamai . [8]
Выпуски основных версий
[ редактировать ]Версия | Исходная дата выпуска | Поддержка до [11] | Комментарий | Последняя минорная версия |
---|---|---|---|---|
[12] | 0.9.1.23 декабря 1998 г. |
|
0.9.1c (23 декабря 1998 г.) | |
[12] | 0.9.2.22 марта 1999 г. |
|
0.9.2b (6 апреля 1999 г.) | |
[12] | 0.9.3.25 мая 1999 г. |
|
0.9.3a (27 мая 1999 г.) | |
[12] | 0.9.4.9 августа 1999 г. |
|
0.9.4 (9 августа 1999 г.) | |
[12] | 0.9.5.28 февраля 2000 г. |
|
0.9.5а (1 апреля 2000 г.) | |
[12] | 0.9.6.24 сентября 2000 г. |
|
0,9,6 м (17 марта 2004 г.) | |
[12] | 0.9.7.31 декабря 2002 г. |
|
0.9.7m (23 February 2007) | |
[12] | 0.9.8.5 июля 2005 г. |
|
0.9.8ж (3 декабря 2015 г.) | |
[13] | 1.0.0.29 марта 2010 г. |
|
1.0.0т (3 декабря 2015 г. | )|
[14] | 1.0.1.14 марта 2012 г. | 31 декабря 2016 г. |
|
1.0.1u (22 сентября 2016 г. | )
[18] | 1.0.2.22 января 2015 г. | 31 декабря 2019 г. |
|
1.0.2u (20 декабря 2019 г. | )
[19] | 1.1.0.25 августа 2016 г. | 11 сентября 2019 г. |
|
1.1.0л (10 сентября 2019 г. | )
[23] [24] | 1.1.1 LTS.11 сентября 2018 г. | 11 сентября 2023 г. LTS ) | (1.1.1w (11 сентября 2023 г.) | |
[27] [28] [примечание 1] |
3.0.0 LTS. 7 сентября 2021 г. | 7 сентября 2026 г. | (LTS)
|
Постоянное развитие |
[30] [31] | 3.1.0.14 марта 2023 г. | 14 марта 2025 г. |
|
Постоянное развитие |
[32] [33] | 3.2.0.23 ноября 2023 г. | 23 ноября 2025 г. | Постоянное развитие | |
[37] | 3.3.0.9 апреля 2024 г. | 9 апреля 2026 г. | Постоянное развитие | |
Легенда: Старая версия Старая версия, все еще поддерживается Последняя версия |
Алгоритмы
[ редактировать ]OpenSSL поддерживает ряд различных криптографических алгоритмов:
- Шифры
- AES , Blowfish , Camellia , Chacha20 , Poly1305 , SEED , CAST-128 , DES , IDEA , RC2 , RC4 , RC5 , Triple DES , ГОСТ 28147-89 , [38] СМ4
- Криптографические хэш-функции
- МД5 , МД4 , МД2 , ША-1 , ША-2 , ША-3 , РИПЕМД-160 , МДК-2 , ГОСТ Р 34.11-94 , [38] БЛЕЙК2 , Водоворот , [39] СМ3
- Криптография с открытым ключом
- RSA , DSA , Обмен ключами Диффи–Хеллмана , Эллиптическая кривая , X25519 , Ed25519 , X448 , Ed448 , ГОСТ Р 34.10-2001 , [38] СМ2
( Идеальная прямая секретность поддерживается с использованием эллиптической кривой Диффи-Хеллмана, начиная с версии 1.0. [40] )
Проверка FIPS 140
[ редактировать ]FIPS 140 — это федеральная программа США по тестированию и сертификации криптографических модулей. Ранний сертификат FIPS 140-1 для OpenSSL FOM 1.0 был отозван в июле 2006 года, «когда были подняты вопросы о взаимодействии проверенного модуля с внешним программным обеспечением». Модуль был повторно сертифицирован в феврале 2007 года, прежде чем уступить место стандарту FIPS 140-2. [41] OpenSSL 1.0.2 поддерживал использование объектного модуля OpenSSL FIPS (FOM), который был создан для доставки одобренных FIPS алгоритмов в среде, проверенной FIPS 140-2. [42] [43] OpenSSL неоднозначно решил классифицировать архитектуру 1.0.2 как «конец срока службы» или «EOL» с 31 декабря 2019 года, несмотря на возражения, что это была единственная доступная в настоящее время версия OpenSSL с поддержкой режима FIPS. [44] В результате EOL многие пользователи не смогли должным образом развернуть FOM 2.0 и вышли из-под требований, поскольку они не обеспечили расширенную поддержку архитектуры 1.0.2, хотя сам FOM оставался проверенным еще восемь месяцев.
Объектный модуль FIPS 2.0 оставался проверенным на соответствие FIPS 140-2 в нескольких форматах до 1 сентября 2020 года, когда NIST отказался от использования FIPS 186-2 для стандарта цифровой подписи и обозначил все несоответствующие модули как «исторические». Это обозначение включает в себя предупреждение федеральным агентствам о том, что им не следует включать этот модуль в любые новые закупки. Все три проверки OpenSSL были исключены из списка устаревших: объектный модуль OpenSSL FIPS (сертификат № 1747), [45] Объектный модуль OpenSSL FIPS SE (сертификат № 2398), [46] и объектный модуль OpenSSL FIPS RE (сертификат № 2473). [47] Многие проверки и клоны OpenSSL на основе «частной торговой марки», созданные консультантами, также были перенесены в исторический список, хотя некоторые проверенные FIPS модули с совместимостью замены избежали устаревания, например BoringCrypto от Google. [48] и CryptoComply от SafeLogic. [49]
Комитет управления OpenSSL объявил об изменении схемы управления версиями.
Из-за этого изменения основной номер следующей основной версии был бы удвоен, поскольку модуль OpenSSL FIPS уже занимал этот номер. Поэтому было принято решение пропустить номер версии OpenSSL 2.0 и продолжить работу с OpenSSL 3.0.
OpenSSL 3.0 восстановил режим FIPS и прошел тестирование FIPS 140-2, но со значительными задержками: впервые работа была начата в 2016 году при поддержке SafeLogic. [50] [51] [52] и дальнейшая поддержка со стороны Oracle в 2017 году, [53] [54] но этот процесс был трудным. [55]
20 октября 2020 г. поставщик OpenSSL FIPS 3.0 был добавлен в список тестируемых реализаций CMVP, что отражало официальное взаимодействие с лабораторией тестирования для продолжения проверки на соответствие FIPS 140-2. В результате в последующие месяцы было получено множество сертификатов. [56]
Лицензирование
[ редактировать ]OpenSSL имеет двойную лицензию: OpenSSL License и SSLeay License, что означает, что можно использовать условия любой лицензии. [57] Лицензия OpenSSL — это лицензия Apache из 4 пунктов 1.0, а лицензия SSLeay имеет некоторое сходство с лицензией BSD . Поскольку лицензия OpenSSL была лицензией Apache 1.0, а не лицензией Apache 2.0, она требует, чтобы фраза «данный продукт включает программное обеспечение, разработанное в рамках проекта OpenSSL для использования в наборе инструментов OpenSSL», должна появляться в рекламных материалах и любых распространяемых продуктах (разделы 3 и 6 лицензию OpenSSL). Из-за этого ограничения лицензия OpenSSL и лицензия Apache 1.0 несовместимы с GNU GPL . [58] Некоторые разработчики GPL добавили в свои лицензии исключение OpenSSL , которое специально разрешает использование OpenSSL в их системе. GNU Wget и climm используют такие исключения. [59] [60] Некоторые пакеты (например, Deluge ) явно изменяют лицензию GPL, добавляя в начало лицензии дополнительный раздел, документирующий исключение. [61] Другие пакеты используют LGPL с лицензией GnuTLS , BSD с лицензией Botan или MPL с лицензией NSS , которые выполняют ту же задачу.
В августе 2015 года OpenSSL объявил, что от большинства участников потребуется подписать Лицензионное соглашение для участников (CLA), и что OpenSSL в конечном итоге будет повторно лицензироваться в соответствии с условиями Apache License 2.0 . [62] Этот процесс начался в марте 2017 года. [63] и был завершен в 2018 году. [64]
7 сентября 2021 года OpenSSL 3.0.0 был выпущен под лицензией Apache 2.0. [65]
Известные уязвимости
[ редактировать ]Отказ в обслуживании: анализ ASN.1
[ редактировать ]В OpenSSL 0.9.6k есть ошибка, из-за которой определенные последовательности ASN.1 запускали большое количество рекурсий на компьютерах Windows, обнаруженная 4 ноября 2003 года. Windows не могла правильно обрабатывать большие рекурсии, поэтому OpenSSL приводил к сбою. Возможность отправлять произвольное большое количество последовательностей ASN.1 может привести к сбою OpenSSL.
Уязвимость сшивания OCSP
[ редактировать ]При создании рукопожатия клиент мог отправить неправильно отформатированное сообщение ClientHello, что приводило к синтаксическому анализу OpenSSL не только конца сообщения. Присвоен идентификатор CVE — 2011-0014 проекта CVE, это затронуло все версии OpenSSL от 0.9.8h до 0.9.8q и OpenSSL от 1.0.0 до 1.0.0c. Поскольку анализ мог привести к чтению неправильного адреса памяти, злоумышленник мог вызвать DoS . Также возможно, что некоторые приложения раскрывают содержимое проанализированных расширений OCSP , что приводит к тому, что злоумышленник может прочитать содержимое памяти, которое появилось после ClientHello. [66]
Уязвимость ASN.1 BIO
[ редактировать ]При использовании базового ввода/вывода (BIO) [67] или функции на основе FILE для чтения ненадежных данных формата DER , OpenSSL уязвим. Эта уязвимость была обнаружена 19 апреля 2012 года и получила CVE-идентификатор CVE — 2012-2110 . Хотя это не повлияло напрямую на код SSL/TLS OpenSSL, любое приложение, использующее функции ASN.1 (особенно d2i_X509 и d2i_PKCS12), также не было затронуто. [68]
Атака с восстановлением открытого текста SSL, TLS и DTLS
[ редактировать ]При обработке наборов шифров CBC в SSL, TLS и DTLS OpenSSL оказался уязвимым для временной атаки во время обработки MAC. Надхем Альфардан и Кенни Патерсон обнаружили проблему и опубликовали свои выводы. [69] 5 февраля 2013 года. Уязвимости присвоен CVE-идентификатор CVE — 2013-0169 .
Предсказуемые закрытые ключи (специфично для Debian)
[ редактировать ]OpenSSL Генератор псевдослучайных чисел получает энтропию, используя сложные методы программирования. Чтобы инструмент анализа Valgrind не выдавал соответствующие предупреждения, сопровождающий дистрибутива Debian применил патч к варианту пакета OpenSSL Debian, который непреднамеренно сломал его генератор случайных чисел, ограничив общее количество секретных ключей, которые он мог сгенерировать, до 32 768. [70] [71] Сломанная версия была включена в выпуск Debian от 17 сентября 2006 года (версия 0.9.8c-1), также ставя под угрозу другие дистрибутивы на основе Debian, например Ubuntu . Готовые к использованию эксплойты легко доступны. [72]
Об ошибке сообщил Debian 13 мая 2008 г. В дистрибутиве Debian 4.0 (etch) эти проблемы были исправлены в версии 0.9.8c-4etch3, тогда как исправления для дистрибутива Debian 5.0 (lenny) были представлены в версии 0.9.8g. -9. [73]
Сердцекровие
[ редактировать ]
OpenSSL версий с 1.0.1 по 1.0.1f имеет серьезную ошибку обработки памяти в реализации расширения TLS Heartbeat Extension, которое можно использовать для раскрытия до 64 КБ памяти приложения при каждом такте. [74] [75] ( CVE - 2014-0160 ). сервера Читая память веб-сервера, злоумышленники могут получить доступ к конфиденциальным данным, включая закрытый ключ . [76] Это может позволить злоумышленникам декодировать ранее прослушанные сообщения, если используемый протокол шифрования не обеспечивает полную секретность пересылки . Знание закрытого ключа также может позволить злоумышленнику организовать атаку «человек посередине» против любых будущих коммуникаций. [ нужна ссылка ] Уязвимость также может раскрыть незашифрованные части конфиденциальных запросов и ответов других пользователей, включая файлы cookie сеанса и пароли, что может позволить злоумышленникам украсть личность другого пользователя службы. [77]
На момент раскрытия 7 апреля 2014 года считалось, что около 17% или полмиллиона защищенных веб-серверов Интернета , сертифицированных доверенными органами, были уязвимы для атаки. [78] Однако Heartbleed может повлиять как на сервер, так и на клиент.
Уязвимость внедрения CCS
[ редактировать ]Уязвимость внедрения CCS ( CVE - 2014-0224 ) — это уязвимость обхода безопасности, возникающая из-за слабости методов OpenSSL, используемых для ключевого материала. [79]
Эту уязвимость можно использовать с помощью атаки «человек посередине». [80] где злоумышленник может иметь возможность расшифровать и изменить транзитный трафик. Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, используя специально созданное рукопожатие, чтобы заставить использовать слабый ключевой материал. Успешная эксплуатация может привести к обходу безопасности, когда злоумышленник может получить доступ к потенциально конфиденциальной информации. Атака может быть выполнена только между уязвимым клиентом и сервером.
Клиенты OpenSSL уязвимы во всех версиях OpenSSL до версий 0.9.8za, 1.0.0m и 1.0.1h. Известно, что серверы уязвимы только в OpenSSL 1.0.1 и 1.0.2-beta1. Пользователям серверов OpenSSL до версии 1.0.1 рекомендуется выполнить обновление в качестве меры предосторожности. [81]
КлиентПривет Sigalgs DoS
[ редактировать ]Эта уязвимость ( CVE - 2015-0291 ) позволяет любому взять сертификат, прочитать его содержимое и точно изменить его, чтобы воспользоваться уязвимостью, вызывающей сбой клиента или сервера. Если клиент подключается к серверу OpenSSL 1.0.2 и выполняет повторное согласование с использованием недопустимого расширения алгоритма подписи, происходит разыменование нулевого указателя. Это может вызвать DoS-атаку на сервер.
Исследователь Стэнфордской службы безопасности Дэвид Рамос обнаружил частный эксплойт и представил его команде OpenSSL, которая затем устранила проблему.
OpenSSL классифицировал эту ошибку как проблему высокой серьезности, отметив, что версия 1.0.2 оказалась уязвимой. [82]
Атака с восстановлением ключа на небольшие подгруппы Диффи – Хеллмана
[ редактировать ]Эта уязвимость ( CVE - 2016-0701 ) позволяет при возникновении определенных обстоятельств восстановить закрытый ключ Диффи-Хеллмана сервера OpenSSL. Исследователь Adobe System Security Антонио Сансо сообщил об уязвимости в частном порядке.
OpenSSL классифицировал эту ошибку как проблему высокой серьезности, отметив, что уязвимой оказалась только версия 1.0.2. [83]
Вилки
[ редактировать ]Агломерированный SSL
[ редактировать ]В 2009 году, после разочарования в исходном API OpenSSL, Марко Пиребум, в то время разработчик OpenBSD, разветвил исходный API, создав агломерированный SSL (assl), который повторно использует API OpenSSL под капотом, но обеспечивает гораздо более простой внешний интерфейс. [84] С тех пор он устарел в свете форка LibreSSL примерно в 2016 году.
LibreSSL
[ редактировать ]В апреле 2014 года, после Heartbleed , участники OpenBSD проекта разделили OpenSSL, начиная с ветки 1.0.1g, чтобы создать проект под названием LibreSSL . [85] OpenSSL За первую неделю сокращения кодовой базы из форка было удалено более 90 000 строк кода C. [86]
скучныйSSL
[ редактировать ]В июне 2014 года Google анонсировала собственную версию OpenSSL, получившую название BoringSSL. [87] Google планирует сотрудничать с разработчиками OpenSSL и LibreSSL. [88] [89] [90] С тех пор Google разработал новую библиотеку Tink на основе BoringSSL. [91]
Критика
[ редактировать ]Обратная совместимость
[ редактировать ]В сообществах разработчиков OpenSSL часто упоминается как нарушение совместимости API с каждой новой основной версией. [92] [93] [94] [95] что требует адаптации программного обеспечения, которая имеет тенденцию задерживать внедрение новых версий. [96] Это в сочетании с тем фактом, что предыдущие версии обычно поддерживаются не более двух лет после выпуска новой основной версии. [97] имеет тенденцию вынуждать некоторых поставщиков заранее предвидеть миграцию программного обеспечения, пока еще остается мало времени [98] обновиться до новой версии, иногда с риском потери некоторой совместимости с существующим программным обеспечением [99] [100] или рискуя регрессией. [101] [102]
Задержка между релизами
[ редактировать ]Хотя выпуски с долгосрочной поддержкой (LTS) поддерживаются в течение 5 лет, [11] Накопившиеся задержки в сроках выпуска, как правило, вынуждают поставщиков операционных систем дольше оставаться на последней поддерживаемой версии, оставляя меньший запас при выходе новой версии. Например, OpenSSL 3.0 изначально ожидался в четвертом квартале 2019 года. [103] и наконец был выпущен 21 месяц спустя [97] без продления ожидаемого окончания поддержки ранее поддерживаемой версии 1.1.1, и это несмотря на существенные изменения, потребовавшие адаптации к существующему программному обеспечению.
Значительное снижение производительности
[ редактировать ]Упомянутая выше уменьшенная задержка поддержки версии 1.1.1 вызывает дополнительные опасения у пользователей, чьи рабочие нагрузки чувствительны к производительности. Через некоторое время после общедоступной версии 3.0 некоторые пользователи начали сообщать о серьезном падении производительности, затрагивающем эту версию в многопоточных средах, многие ссылались на неэффективное использование блокировок в частых низкоуровневых операциях, ссылаясь на замедление от 80 до 400 раз. [104] [105] [106] [107] [108] [109] [110] [111] Команда OpenSSL создала мета-проблему, чтобы попытаться централизовать отчеты о таких масштабных падениях производительности. [112] Около половины этих репортеров указывают на невозможность обновления до 3.0 с более ранних версий, что усугубляет проблему, вызванную ограниченным временем поддержки, оставшейся для предыдущей версии 1.1.1.
Учет требований пользователей
[ редактировать ]Пока QUIC работал транспортный уровень для поддержки третьей версии протокола HTTP , для обеспечения безопасности было предложено использовать TLS. [113] и определил, что потребуются некоторые адаптации библиотек TLS. Такие модификации были внесены в BoringSSL. [114] эта библиотека к тому времени в основном использовалась разработчиками QUIC, а затем была портирована на другие библиотеки. [115] Порт этой работы был быстро предложен OpenSSL. [116] Хотя некоторое обсуждение началось в тот же день, оно быстро застопорилось и сначала было заблокировано по соображениям лицензии. [116] затем приостановили, как только эти опасения были устранены. Наконец, 10 месяцев спустя, комитет управления OpenSSL объявил в своем блоге: [117] что этот набор исправлений не будет принят для версии 3.0 из-за опасений, что API со временем изменится. Наконец, более чем через год после запланированного выпуска 3.0, который так и не состоялся, команда добровольцев из Akamai и Microsoft решила разделить проект на QuicTLS. [118] и поддерживать эти исправления поверх кода OpenSSL, чтобы разблокировать разработку QUIC. Сообщество в целом приветствовало это действие. Наконец, после того, как OpenSSL 3.0 был наконец выпущен, набор патчей QUIC был пересмотрен и отклонен. [119] вызывая десятки и сотни реакций разочарования среди сообщества. [116] Запрос на включение был закрыт, а пользователи почувствовали необходимость публично выразить свое разочарование. [120] или попросить поставщиков операционных систем поддержать альтернативную вилку QuicTLS, [121] [122] или искать альтернативные решения. [123] Наконец, Рич Зальц, соучредитель форка QuicTLS, объявил: [123] его интерес к проекту Apache, ответвленному от QuicTLS. По состоянию на 25 февраля 2023 года все еще не существует QUIC-совместимой библиотеки TLS с долгосрочной поддержкой, доступной по умолчанию в операционных системах, без необходимости от конечных пользователей самостоятельно пересобирать ее из исходных кодов.
См. также
[ редактировать ]- Сравнение реализаций TLS
- Сравнение криптографических библиотек
- Список бесплатных пакетов программного обеспечения с открытым исходным кодом
- ПОССЕ проект
- LibreSSL
- волкSSL
Примечания
[ редактировать ]Ссылки
[ редактировать ]- ^ «Опубликована версия OpenSSL 3.3.1» . 4 июня 2024 г. . Проверено 5 июня 2024 г.
- ^ "/source/license.html" . www.openssl.org . Проверено 3 марта 2021 г.
- ^ «Лицензия OpenSSL | Обмен данными программного пакета (SPDX)» . spdx.org .
- ^ Лори, Бен (6 января 1999 г.). «АНОНС: OpenSSL (Take 2») . ssl-users (список рассылки) . Получено 29 октября 2018 г. .
- ^ «Новые комитаторы» . Фонд программного обеспечения OpenSSL. 20 мая 2019 г. Проверено 3 ноября 2019 г.
- ^ «Управляющий комитет OpenSSL» . Фонд программного обеспечения OpenSSL . Проверено 3 ноября 2019 г.
- ^ «Коммиттеры OpenSSL» . Фонд программного обеспечения OpenSSL . Проверено 3 ноября 2019 г.
- ^ Маркиз, Стив (19 января 2017 г.). «Akamai спонсирует TLS 1.3» . openssl-announce (список рассылки) . Проверено 9 ноября 2018 г.
- ^ «OpenSSL – Журнал изменений» . Фонд программного обеспечения OpenSSL . Проверено 26 сентября 2016 г.
- ^ «Релизы OpenSSL» . Гитхаб . Проверено 6 декабря 2022 г.
- ^ Перейти обратно: а б «Библиотека OpenSSL – стратегия выпуска» . Фонд программного обеспечения OpenSSL . Проверено 1 августа 2024 г.
- ^ Перейти обратно: а б с д и ж г час «Примечания к серии OpenSSL 0.9.x» . Гитхаб . Проверено 6 декабря 2022 г.
- ^ «Примечания к серии OpenSSL 1.0.0» . Гитхаб . Проверено 6 декабря 2022 г.
- ^ «Примечания к серии OpenSSL 1.0.1» . Гитхаб . Проверено 6 декабря 2022 г.
- ^ Р. Зеггельманн; М. Туксен; М. Уильямс (февраль 2012 г.). Расширение безопасности транспортного уровня (TLS) и безопасности транспортного уровня дейтаграмм (DTLS) . Рабочая группа по интернет-инжинирингу . дои : 10.17487/RFC6520 . ISSN 2070-1721 . РФК 6520 . Предлагаемый стандарт. Обновлено RFC 8447 .
- ^ Э. Рескорла (январь 2010 г.). Ключевое значение экспортеров материалов для обеспечения безопасности транспортного уровня (TLS) . Рабочая группа по интернет-инжинирингу . дои : 10.17487/RFC5705 . ISSN 2070-1721 . РФК 5705 . Предлагаемый стандарт. Обновлено RFC 8446 и 8447 .
- ^ Д. МакГрю; Э. Рескорла (май 2010 г.). Расширение Datagram Transport Layer Security (DTLS) для создания ключей для безопасного транспортного протокола реального времени (SRTP) . Рабочая группа по интернет-инжинирингу . дои : 10.17487/RFC5764 . ISSN 2070-1721 . РФК 5764 . Предлагаемый стандарт. Обновлено RFC 7983 и 9443 .
- ^ «Примечания к серии OpenSSL 1.0.2» . Гитхаб . Проверено 6 декабря 2022 г.
- ^ «Примечания к серии OpenSSL 1.1.0» . Гитхаб . Проверено 6 декабря 2022 г.
- ^ ДжП. Аумассон (октябрь 2015 г.). МДж. Сааринен (ред.). Криптографический хеш BLAKE2 и код аутентификации сообщения (MAC) . Независимая подача IETF . дои : 10.17487/RFC7693 . ISSN 2070-1721 . РФК 7693 . Информационный.
- ^ Ю. Нир; А. Лэнгли (июнь 2018 г.). ChaCha20 и Poly1305 для протоколов IETF . Целевая группа по интернет-исследованиям (IRTF). дои : 10.17487/RFC8439 . ISSN 2070-1721 . RFC 8439 . Информационный. Устаревшие РФК 7539 .
- ^ Перейти обратно: а б А. Лэнгли; М. Гамбург; С. Тернер (январь 2016 г.). Эллиптические кривые для безопасности . Рабочая группа по интернет-инжинирингу . дои : 10.17487/RFC7748 . ISSN 2070-1721 . РФК 7748 . Информационный.
- ^ Перейти обратно: а б Касвелл, Мэтт (11 сентября 2018 г.). «Выпущен OpenSSL 1.1.1» . www.openssl.org . Фонд OpenSSL.
- ^ «Примечания к серии OpenSSL 1.1.1» . Гитхаб . Проверено 6 декабря 2022 г.
- ^ Касвелл, Мэтт (8 февраля 2018 г.). «Использование TLS1.3 с OpenSSL — блог OpenSSL» . www.openssl.org . Фонд OpenSSL.
- ^ Б. Калиски; А. Руш; Дж. Джонссон; А. Руш (ноябрь 2016 г.). К. Мориарти (ред.). PKCS #1: Спецификации криптографии RSA, версия 2.2 . Целевая группа инженеров Интернета (IETF). дои : 10.17487/RFC8017 . ISSN 2070-1721 . РФК 8017 . Информационный. Устаревшие РФК 3447 .
- ^ «Выпущен OpenSSL 3.0! — Блог OpenSSL» . www.openssl.org . Проверено 8 сентября 2021 г.
- ^ «Примечания к серии OpenSSL 3.0» . Гитхаб . Проверено 6 декабря 2022 г.
- ^ Перейти обратно: а б Мэтт Касвелл (28 ноября 2018 г.). «Святая ручная граната Антиохии» . Блог OpenSSL . Проверено 7 октября 2019 г.
- ^ «Финальный выпуск OpenSSL 3.1 — блог OpenSSL» . www.openssl.org . Проверено 15 марта 2023 г.
- ^ «Примечания к серии OpenSSL 3.1» . Гитхаб . Проверено 15 марта 2023 г.
- ^ «Финальный выпуск OpenSSL 3.2.0 — блог OpenSSL» . www.openssl.org . Проверено 24 ноября 2023 г.
- ^ «Примечания к серии OpenSSL 3.2» . Гитхаб . Проверено 24 ноября 2023 г.
- ^ А. Гедини; В. Васильев (декабрь 2020 г.). Сжатие сертификата TLS . Целевая группа инженеров Интернета (IETF). дои : 10.17487/RFC8879 . ISSN 2070-1721 . RFC 8879 . Предлагаемый стандарт.
- ^ Т. Порнин (август 2013 г.). Детерминированное использование алгоритма цифровой подписи (DSA) и алгоритма цифровой подписи на основе эллиптических кривых (ECDSA) . Независимая подача. дои : 10.17487/RFC6979 . ISSN 2070-1721 . РФК 6979 . Информационный.
- ^ Дж. Гилмор; С. Вейлер; Т. Кивинен (июнь 2014 г.). П. Воутерс; Х. Чофениг (ред.). Использование необработанных открытых ключей в безопасности транспортного уровня (TLS) и безопасности транспортного уровня дейтаграмм (DTLS) . Рабочая группа по интернет-инжинирингу . дои : 10.17487/RFC7250 . ISSN 2070-1721 . РФК 7250 . Предлагаемый стандарт.
- ^ «Финальный выпуск OpenSSL 3.3 — блог OpenSSL» . www.openssl.org . Проверено 21 июля 2024 г.
- ^ Перейти обратно: а б с «README ядра OpenSSL 1.0.0 ГОСТ» . cvs.openssl.org. Архивировано из оригинала 15 апреля 2013 года.
- ^ «Исходный код OpenSSL, каталог crypto/whrlpool» . Гитхаб . Проверено 29 августа 2017 г.
- ^ «Защита данных в долгосрочной перспективе с помощью прямой секретности» . Проверено 5 ноября 2012 г.
- ^ «NIST повторно сертифицирует модуль шифрования с открытым исходным кодом» . gcn.com. Архивировано из оригинала 10 октября 2007 года.
- ^ «ФИПС-140» . openssl.org . Проверено 12 ноября 2019 г.
- ^ «Руководство пользователя OpenSSL для объектного модуля OpenSSL FIPS v2.0» (PDF) . openssl.org. 14 марта 2017 г. Проверено 12 ноября 2019 г.
- ^ «Обновление разработки 3.0, FIPS и EOL 1.0.2» . Блог OpenSSL . 7 ноября 2019 г.
- ^ «Сертификат программы проверки криптографического модуля № 1747» . Ресурсный центр компьютерной безопасности . 11 октября 2016 г.
- ^ «Сертификат программы проверки криптографического модуля № 2398» . Ресурсный центр компьютерной безопасности . 11 октября 2016 г.
- ^ «Сертификат программы проверки криптографического модуля № 2473» . Ресурсный центр компьютерной безопасности . 11 октября 2016 г.
- ^ «Результаты поиска программы проверки криптографических модулей» . Ресурсный центр компьютерной безопасности . 11 октября 2016 г.
- ^ «Результаты поиска программы проверки криптографических модулей» . Ресурсный центр компьютерной безопасности . 11 октября 2016 г.
- ^ Шнайдер, Трой К. (20 июля 2016 г.). «Получение правительственного одобрения более безопасного OpenSSL» . GCN: Технологии, инструменты и тактика для ИТ государственного сектора .
- ^ Уотерман, Шон (21 июля 2016 г.). «SafeLogic спасает ситуацию от использования OpenSSL федеральными властями» . ФедСкуп .
- ^ Рашид, Фахмида Ю. (26 июля 2016 г.). «Переработанный OpenSSL готов к государственной проверке» . Инфомир .
- ^ Уэллс, Джойс (3 августа 2017 г.). «Oracle, SafeLogic и OpenSSL объединяют усилия для обновления модуля FIPS» . Тенденции и приложения баз данных .
- ^ Кернер, Шон Майкл (4 августа 2017 г.). «Oracle присоединяется к SafeLogic для разработки модуля FIPS для безопасности OpenSSL» . электронная неделя .
- ^ «Выпуск OpenSSL 3.0 Alpha7» . Блог OpenSSL . 20 октября 2020 г.
- ^ «Программа проверки криптографического модуля: OpenSSL» . Ресурсный центр компьютерной безопасности . 11 октября 2016 г.
- ^ «OpenSSL: Исходный код, Лицензия» . openssl.org.
- ^ «Лицензии – Фонд свободного программного обеспечения» . fsf.org.
- ^ «WGET 1.10.2 для Windows (win32)» . пользователи.ugent.be. Архивировано из оригинала 2 января 2008 года.
- ^ «Выпуски исходного кода и бинарных файлов» . climm.org. Архивировано из оригинала 12 февраля 2011 года . Проверено 30 ноября 2010 г.
- ^ «Файл ЛИЦЕНЗИИ Deluge» . deluge-torrent.org . Проверено 24 января 2013 г.
- ^ Зальц, Рич (1 августа 2015 г.). «Лицензионные соглашения и изменения грядут» . openssl.org . Проверено 23 августа 2015 г.
- ^ «Перелицензирование OpenSSL на лицензию Apache v. 2.0 для поощрения более широкого использования с другими проектами и продуктами FOSS» . 23 марта 2017. Архивировано из оригинала 18 июля 2017 года . Проверено 6 августа 2018 г.
- ^ Ли, Виктория; Рэдклифф, Марк; Стивенсон, Крис (5 февраля 2019 г.). «10 лучших правовых событий FOSS 2018 года» . Opensource.com, Red Hat . Архивировано из оригинала 5 февраля 2019 года . Проверено 28 сентября 2019 г.
Проект OpenSSL объявил о завершении перехода от лицензии OpenSSL/SSLeay к лицензии на программное обеспечение Apache версии 2 (ASLv2).
- ^ «Изменение лицензии OpenSSL 3.0» . 22 сентября 2021 г. Проверено 24 сентября 2021 г.
- ^ «Обновления OpenSSL исправляют критические уязвимости безопасности» . 9 августа 2014 года . Проверено 25 августа 2014 г.
- ^ «Уязвимость OpenSSL ASN.1 asn1_d2i_read_bio(), связанная с переполнением кучи» . Циско.
- ^ «Уязвимость ASN1 BIO» . OpenSSL.
- ^ «О безопасности RC4 в TLS» . Департамент информационной безопасности Ройал Холлоуэй.
- ^ "research!rsc: Уроки фиаско Debian/OpenSSL" . www.research.swtch.com . Проверено 12 августа 2015 г.
- ^ «SSL-ключи» . Дебиан Вики . Проверено 19 июня 2015 г.
- ^ «Debian OpenSSL — предсказуемый PRNG, использующий брутфорс SSH для Python» . База данных эксплойтов . 1 июня 2008 года . Проверено 12 августа 2015 г.
- ^ «DSA-1571-1 openssl – генератор предсказуемых случайных чисел» . Дебиан Проект . 13 мая 2008 г.
- ^ OpenSSL.org (7 апреля 2014 г.). «Рекомендации по безопасности OpenSSL [7 апреля 2014 г.]» . Проверено 9 апреля 2014 г.
- ^ OpenSSL (7 апреля 2014 г.). «Переполнение контрольного сигнала TLS при чтении (CVE-2014-0160)» . Проверено 8 апреля 2014 г.
- ^ Codenomicon Ltd (8 апреля 2014 г.). «Жук с кровоточащим сердцем» . Проверено 8 апреля 2014 г.
- ^ «Чем Heartbleed опасен? Эксплуатация CVE-2014-0160» . IPSec.pl. 2014. Архивировано из оригинала 8 апреля 2014 года . Проверено 8 апреля 2014 г.
- ^ Баранина, Пол (8 апреля 2014 г.). «Полмиллиона широко надежных веб-сайтов уязвимы для ошибки Heartbleed» . ООО "Неткрафт" . Проверено 8 апреля 2014 г.
- ^ «OpenSSL продолжает устранять все больше недостатков – обнаружено все больше критических уязвимостей» . Лаборатории исследования угроз Cyberoam. 2014. Архивировано из оригинала 19 июня 2014 года . Проверено 13 июня 2014 г.
- ^ «CVE-2014-0224» . CVE. 2014.
- ^ «Рекомендации по безопасности OpenSSL» . OpenSSL. 5 июня 2014 г.
- ^ «OpenSSL исправляет серьезную уязвимость, связанную с отказом в обслуживании» . Брэндон Стош. 20 марта 2015 г.
- ^ Гудлин, Дэн (28 января 2016 г.). «Ошибка высокой степени серьезности в OpenSSL позволяет злоумышленникам расшифровывать HTTPS-трафик» . Арс Техника .
- ^ «security/assl: assl-1.5.0p0v0 – скрыть ужасный SSL API в нормальном интерфейсе» . Порты OpenBSD . 22 мая 2014 года . Проверено 10 февраля 2015 г.
- ^ «OpenBSD начала масштабное удаление и очистку OpenSSL» . Журнал OpenBSD . 15 апреля 2014 г.
- ^ «OpenBSD расширяет, сокращает и исправляет OpenSSL» . ЗДНет. 21 апреля 2014 года . Проверено 21 апреля 2014 г.
- ^ «Скучный SSL» . Git в Google .
- ^ «Google представляет независимую «вилку» OpenSSL под названием «BoringSSL » . Арс Техника . 21 июня 2014 г.
- ^ «Скучный SSL» . Блог Адама Лэнгли . 20 июня 2014 г.
- ^ «BoringSSL хочет подавить волнение, которое привело к Heartbleed» . Софос. 24 июня 2014 г.
- ^ Бьюкенен, Билл (30 августа 2018 г.). «Прощай, OpenSSL и здравствуй, Google Tink» . Середина . Проверено 4 апреля 2019 г.
- ^ «OpenSSL 3 нарушает сборку веб-пакета · Проблема № 22305 · храбрый / храбрый-браузер» . Гитхаб .
- ^ «openssl версии 3.0 в Arch? / Уголок новичков / Форумы Arch Linux» . bbs.archlinux.org .
- ^ «Планы перехода на OpenSSL 3.0» . Центр сообщества Ubuntu . 6 апреля 2022 г.
- ^ «Совместимость OpenSSL 3.0 · Проблема № 597 · nginx/unit» . Гитхаб .
- ^ «Наше будущее с OpenSSL» . Обсуждения на Python.org . 28 ноября 2022 г.
- ^ Перейти обратно: а б «Выпущен OpenSSL 3.0! — Блог OpenSSL» . www.openssl.org .
- ^ «Опыт внедрения OpenSSL 3.0 в Red Hat Enterprise Linux и Fedora» . www.redhat.com .
- ^ «Компилировать с OpenSSL 3.X» . groups.google.com .
- ^ «Агент ESET Management (RHEL 9.x, OpenSSL 3.0.x)» . Форум безопасности ESET . 6 июня 2022 г.
- ^ «Проблема 46313: SSLObject не вызывает SSLEOFError в OpenSSL 3 — трекере Python» . bugs.python.org .
- ^ «RHEL 9: openssl (RHSA-2022:6224)» . www.tenable.com .
- ^ «Обновление разработки 3.0, FIPS и EOL 1.0.2 — блог OpenSSL» . www.openssl.org .
- ^ «Значительное снижение производительности OpenSsl 3.0 при использовании в тяжелом многопоточном серверном приложении · Проблема № 17064 · openssl/openssl» . Гитхаб .
- ^ «Проблема с производительностью Openssl 3.0 в многопоточном приложении при использовании d2i_x509 · Проблема № 17950 · openssl/openssl» . Гитхаб .
- ^ «Значительное снижение эффективности загрузки учетных данных по сравнению с версией 1.1.1 · Проблема № 18814 · openssl/openssl» . Гитхаб .
- ^ «Производительность версии 3.0 снизилась из-за блокировки · Проблема № 20286 · openssl/openssl» . Гитхаб .
- ^ «Высокая загрузка ЦП для исходящих SSL-запросов после обновления с версии 16.15.0 до версии 18.1.0 · Проблема № 43128 · nodejs/node» . Гитхаб .
- ^ «Значительное снижение производительности поставщика OpenSsl 3.0 FIPS · Проблема № 18472 · openssl/openssl» . Гитхаб .
- ^ «Измерения производительности · Проблема № 16791 · openssl/openssl» . Гитхаб .
- ^ «Декодирование PEM/DER закрытых ключей PKCS8 RSA в версии 3.0 в 80 раз медленнее · Проблема № 15199 · openssl/openssl» . Гитхаб .
- ^ «3.0 Проблемы с производительностью · Проблема № 17627 · openssl/openssl» . Гитхаб .
- ^ Томсон, Мартин; Тернер, Шон (14 января 2017 г.). «Использование Transport Layer Security (TLS) для защиты QUIC» – через IETF.
- ^ «221 — Boringssl — Ответвление OpenSSL, разработанное для удовлетворения потребностей Google — Monorail» . bugs.chromium.org .
- ^ «Поддержка QUIC TLS API (#826) · Проблемы · gnutls / GnuTLS · GitLab» . ГитЛаб . 4 сентября 2019 г.
- ^ Перейти обратно: а б с «НЗП: основная поддержка QUIC с помощью tmshort · Запрос на извлечение № 8797 · openssl/openssl» . Гитхаб .
- ^ «QUIC и OpenSSL — Блог OpenSSL» . www.openssl.org .
- ^ «Объявление Quictls в Твиттере» .
- ^ «Требования к выпуску OMC» . www.mail-archive.com .
- ^ «QUIC API OpenSSL не предоставляет | daniel.haxx.se» . 25 октября 2021 г.
- ^ Тарро, Вилли (27 октября 2021 г.). "[Pkg-openssl-devel] Есть ли намерение поддерживать quictls?" .
- ^ «Ошибка № 1011391: openssl: пожалуйста, поддержите набор обновлений quictls» . groups.google.com .
- ^ Перейти обратно: а б «Поддержка HTTP/3 · Проблема № 680 · haproxy/haproxy» . Гитхаб .
Внешние ссылки
[ редактировать ]