OpenSSL | |
---|---|
Tip de | bibliotecă de funcții , software de criptare și utilitar |
Scris in | C [4] , limbaj de asamblare și Perl |
Sistem de operare | GNU/Linux [5] , GNU/Hurd [5] , BSD [5] , macOS [5] și Microsoft Windows [5] |
Prima editie | 1998 |
ultima versiune |
|
Formate de fișiere care pot fi citite | Format sărat OpenSSL [d] |
Formate de fișiere generate | Format sărat OpenSSL [d] |
Licență | Licență Apache 2.0 [6] |
Site-ul web | openssl.org _ |
Fișiere media la Wikimedia Commons |
OpenSSL este o bibliotecă criptografică open source completă , cunoscută pe scară largă pentru extensia SSL / TLS utilizată în protocolul web HTTPS .
Acceptă aproape toți algoritmii de hashing la nivel scăzut , criptare și semnătură electronică și, de asemenea, implementează cele mai populare standarde criptografice, inclusiv: vă permite să creați chei RSA , DH , DSA , certificate X.509 , să le semnați, să generați CSR și CRT, să criptați date și testați conexiunile SSL/TLS.
Disponibil ca pachete pentru majoritatea sistemelor de operare asemănătoare UNIX (inclusiv Solaris / OpenSolaris , Linux , macOS , QNX4 [7] , QNX6 și patru sisteme de operare open source BSD ), precum și pentru OpenVMS și Microsoft Windows .
OpenSSL se bazează pe SSLeay , scris de Eric A. Young și Tim Hudson, care au terminat neoficial de lucru la el în decembrie 1998, când au început să lucreze la proiectul RSA Security.
Versiune | data eliberarii | cometariu |
---|---|---|
0.9.1c | 23 decembrie 1998 | |
0,9,2c | 22 martie 1999 |
|
0.9.3 | 25 mai 1999 |
|
0.9.4 | 9 august 1999 |
|
0.9.5 | 28 februarie 2000 |
|
0.9.6 | 25 septembrie 2000 |
|
0.9.7 | 31 decembrie 2002 |
|
0.9.8 | 5 iulie 2005 |
|
1.0.0 | 29 martie 2010 |
|
1.0.1 | 14 martie 2012 |
|
1.0.1k | 8 ianuarie 2015 | CVE-2014-3572, CVE-2015-0204, CVE-2015-0205 |
1.0.2 | 22 ianuarie 2015 | |
1.1.0 | 25 august 2016 | |
1,1,0 g | 2 noiembrie 2017 | |
1.1.1 | 11 septembrie 2018 |
|
1.1.1a | 20 noiembrie 2018 |
|
1.1.1b | 26 februarie 2019 |
|
1.1.1c | 28 mai 2019 |
|
Suportul pentru algoritmii GOST a apărut în versiunea 1.0.0, lansată pe 29 martie 2010 și a fost implementat de angajații Cryptocom [15] .
Dacă vă pierdeți parola sau fișierul cheie, va trebui să regenerați certificatul.
Numele domeniului pentru care se creează cererea este scris în Common Name - example.com, O parolă de provocare și Nu este necesar să se introducă un nume de companie opțional (doar apăsați enter).
și introduceți parola din consolă (sau -passin pass: supersecretpassword care este considerată mai puțin sigură)
În versiunea Debian 0.9.8c-1, la OpenSSL a fost aplicat un patch care a spart în mod deliberat generatorul de numere aleatorii. Această versiune a OpenSSL a fost inclusă în versiunea Debian pe 17 septembrie 2006. Toate cheile generate prin această versiune a generatorului și toate datele criptate cu astfel de chei pot fi considerate compromise. Problema a fost rezolvată în versiunea 0.9.8c-4etch3 a distribuției Debian 4.0; în versiunea 0.9.8g-9 a distribuției Debian 5.0.
Pe 7 aprilie 2014, a fost anunțată o vulnerabilitate critică în OpenSSL 1.0.2-beta și în toate versiunile OpenSSL 1.0.1, cu excepția 1.0.1g. Vulnerabilitatea este legată de extensia TLS Heartbeat și permite citirea a până la 64KB de RAM aplicație cu fiecare solicitare de heartbeat.[18] În lista CVE, este listat sub numărul CVE-2014-0160.
Vulnerabilitatea există din 31 decembrie 2011; codul vulnerabil a fost distribuit odată cu lansarea OpenSSL 1.0.1 pe 14 martie 2012. Citind memoria RAM a unui server web, un atacator poate obține acces la informații confidențiale atât ale serverului, cât și ale utilizatorilor, permițându-le să intercepteze chei private, cookie-uri și parole. La momentul anunțului, se credea că aproximativ 17% dintre cele jumătate de milion de servere web securizate sunt vulnerabile.
După descoperirea vulnerabilității Heartbleed, dezvoltatorii proiectului OpenBSD au anunțat crearea unui fork al OpenSSL bazat pe ramura 1.0.1g numită LibreSSL [16] . Accentul dezvoltatorilor se pune pe remedierea erorilor, eliminarea funcționalităților inutile, creșterea securității și îmbunătățirea lizibilității codului.
În iulie 2014, Google și-a anunțat propriul furk al OpenSSL numit BoringSSL [17] . Google intenționează să colaboreze și să partajeze corecții cu dezvoltatorii OpenSSL și LibreSSL .