Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

OpenSSL - это программная библиотека для приложений, которые защищают связь по компьютерным сетям от подслушивания или необходимости идентифицировать сторону на другом конце. Он широко используется интернет- серверами , включая большинство веб-сайтов HTTPS .

OpenSSL содержит реализацию протоколов SSL и TLS с открытым исходным кодом . Базовая библиотека , написанная на языке программирования C , реализует основные криптографические функции и предоставляет различные служебные функции. Доступны оболочки, позволяющие использовать библиотеку OpenSSL на различных компьютерных языках.

OpenSSL Software Foundation (OSF) представляет проект OpenSSL в большинстве юридических прав, включая лицензионные соглашения участников, управление пожертвованиями и так далее. OpenSSL Software Services (OSS) также представляет проект OpenSSL для контрактов на поддержку.

OpenSSL доступен для большинства Unix-подобных операционных систем (включая Linux , macOS и BSD ) и Microsoft Windows .

История проекта [ править ]

Проект OpenSSL был основан в 1998 году для предоставления бесплатного набора инструментов шифрования кода, используемого в Интернете. Он основан на форке SSLeay Эрика Эндрю Янга и Тима Хадсона, разработка которого неофициально завершилась 17 декабря 1998 года, когда Янг и Хадсон начали работать в RSA Security . Первоначальными членами-учредителями были Марк Кокс, Ральф Энгельшалл, Стивен Хенсон, Бен Лори и Пол Саттон. [4]

По состоянию на май 2019 года [5] комитет управления OpenSSL состоял из 7 человек [6] и 17 разработчиков [7] с доступом к фиксации (многие из которых также являются частью комитета управления OpenSSL). Штатных сотрудников (стипендиатов) всего два, остальные - волонтеры.

Бюджет проекта составляет менее одного миллиона долларов США в год, и он в основном зависит от пожертвований. Разработка TLS 1.3 спонсируется Akamai. [8]

Выпуски основных версий [ править ]

Алгоритмы [ править ]

OpenSSL поддерживает ряд различных криптографических алгоритмов:

Шифры
AES , Blowfish , Camellia , Chacha20 , Poly1305 , SEED , CAST-128 , DES , IDEA , RC2 , RC4 , RC5 , Triple DES , ГОСТ 28147-89 , [18] SM4
Криптографические хеш-функции
MD5 , MD4 , MD2 , SHA-1 , SHA-2 , SHA-3 , RIPEMD-160 , MDC-2 , ГОСТ Р 34.11-94 , [18] BLAKE2 , Whirlpool , [19] SM3
Криптография с открытым ключом
RSA , DSA , обмен ключами Диффи – Хеллмана , Эллиптическая кривая , X25519 , Ed25519 , X448 , Ed448 , ГОСТ Р 34.10-2001 , [18] SM2

( Идеальная прямая секретность поддерживается с помощью эллиптической кривой Диффи – Хеллмана, начиная с версии 1.0. [20] )

Проверка FIPS 140 [ править ]

FIPS 140 - это федеральная программа США по тестированию и сертификации криптографических модулей. Ранний сертификат FIPS 140-1 для OpenSSL FOM 1.0 был отозван в июле 2006 года, «когда возникли вопросы о взаимодействии проверенного модуля с внешним программным обеспечением». Модуль был повторно сертифицирован в феврале 2007 года, прежде чем уступить место FIPS 140-2. [21] OpenSSL 1.0.2 поддерживал использование объектного модуля OpenSSL FIPS (FOM), который был создан для доставки утвержденных FIPS алгоритмов в среде, утвержденной FIPS 140-2. [22] [23] OpenSSL неоднозначно решил классифицировать архитектуру 1.0.2 как «End of Life» или «EOL», начиная с 31 декабря 2019 г.несмотря на возражения, что это была единственная версия OpenSSL, которая в настоящее время доступна с поддержкой режима FIPS.[24] В результате EOL многие пользователи не смогли должным образом развернуть FOM 2.0 и перестали соответствовать требованиям, поскольку не обеспечили расширенную поддержку для архитектуры 1.0.2, хотя сам FOM оставался валидированным еще восемь месяцев.

Объектный модуль FIPS 2.0 оставался подтвержденным FIPS 140-2 в нескольких форматах до 1 сентября 2020 года, когда NIST отказался от использования FIPS 186-2 для стандарта цифровой подписи и обозначил все несовместимые модули как «Исторические». Это обозначение включает предупреждение для федеральных агентств о том, что они не должны включать модуль в какие-либо новые закупки. Все три проверки OpenSSL были включены в список устаревших: объектный модуль OpenSSL FIPS (сертификат № 1747), [25] OpenSSL FIPS Object Module SE (сертификат № 2398), [26] и объектный модуль OpenSSL FIPS RE (сертификат № 2473). ). [27]Многие проверки и клоны на основе OpenSSL «частной марки», созданные консультантами, также были перемещены в Исторический список, хотя некоторые проверенные FIPS модули с заменой совместимости избежали устаревания, например, BoringCrypto от Google [28] и CryptoComply от SafeLogic. [29]

По состоянию на октябрь 2020 года OpenSSL не имеет активной проверки FIPS 140. Давно обещанная архитектура 3.0 обещает восстановить режим FIPS и планируется пройти тестирование FIPS 140-2, но значительные задержки поставили этот план под сомнение. Впервые эта работа была начата в 2016 году при поддержке SafeLogic [30] [31] [32] и дальнейшей поддержке со стороны Oracle в 2017 году [33] [34], но процесс оказался чрезвычайно сложным. [35]FIPS 140-2 завершает тестирование 21 сентября 2021 года, и о желании Управляющего комитета OpenSSL пересмотреть свои усилия, чтобы отразить стандарты FIPS 140-3 для тестирования после этой даты, неизвестно. 20 октября 2020 г. поставщик OpenSSL FIPS 3.0 был добавлен в список проверок реализации CMVP, что отражает официальное взаимодействие с лабораторией тестирования и намерение продолжить проверку FIPS 140-2. [36]

Лицензирование [ править ]

OpenSSL имеет двойную лицензию по лицензии OpenSSL и SSLeay, что означает, что применяются условия обеих лицензий. [37] Лицензия OpenSSL - это лицензия Apache License 1.0, а лицензия SSLeay имеет некоторое сходство с лицензией BSD с 4 пунктами .

Поскольку лицензия OpenSSL - это лицензия Apache License 1.0, но не лицензия Apache License 2.0, она требует, чтобы фраза «этот продукт включает программное обеспечение, разработанное OpenSSL Project для использования в OpenSSL Toolkit», появлялась в рекламных материалах и любых других распространяемых материалах (разделы 3 и 6 настоящего документа). Лицензия OpenSSL). Из-за этого ограничения лицензия OpenSSL и лицензия Apache License 1.0 несовместимы с GNU GPL . [38] Некоторые разработчики GPL добавили в свои лицензии исключение OpenSSL, которое конкретно разрешает использование OpenSSL в их системе. GNU Wget и climm используют такие исключения. [39] [40] Некоторые пакеты (например, Deluge) явно изменить лицензию GPL, добавив дополнительный раздел в начале лицензии, документирующий исключение. [41] В других пакетах используется GnuTLS с лицензией LGPL и NSS с лицензией MPL , которые выполняют одну и ту же задачу.

OpenSSL объявил в августе 2015 года, что потребует от большинства участников подписать лицензионное соглашение участника (CLA), и что OpenSSL в конечном итоге будет перелицензирован в соответствии с условиями Apache License 2.0 . [42] Этот процесс начался в марте 2017 года [43] и был завершен в 2018 году. [44] По состоянию на март 2021 года перелицензированная версия OpenSSL 3.0 не была выпущена, а последний выпуск все еще находился под лицензией Apache License 1.0 . [45]

Известные уязвимости [ править ]

Атаки по времени на ключи RSA [ править ]

14 марта 2003 г. была обнаружена временная атака на ключи RSA, указывающая на уязвимость в версиях OpenSSL 0.9.7a и 0.9.6. Этой уязвимости был присвоен идентификатор CAN-2003-0147 в рамках проекта Common Vulnerabilities and Exposures (CVE). Ослепление RSA не было включено по умолчанию в OpenSSL, поскольку это нелегко сделать при предоставлении SSL или TLS с использованием OpenSSL.

Отказ в обслуживании: анализ ASN.1 [ править ]

В OpenSSL 0.9.6k была ошибка, из-за которой определенные последовательности ASN.1 вызывали большое количество рекурсий на машинах Windows, обнаруженную 4 ноября 2003 г. Windows не могла правильно обрабатывать большие рекурсии, поэтому OpenSSL в результате аварийно завершал работу. Возможность отправлять произвольное большое количество последовательностей ASN.1 может привести к сбою OpenSSL.

Уязвимость сшивания OCSP [ править ]

При создании рукопожатия клиент мог отправить неверно отформатированное сообщение ClientHello, что привело к синтаксическому анализу OpenSSL больше, чем конец сообщения. Проект CVE присвоил идентификатор CVE - 2011-0014 , это затронуло все версии OpenSSL от 0.9.8h до 0.9.8q и OpenSSL 1.0.0 до 1.0.0c. Поскольку анализ мог привести к чтению неверного адреса памяти, злоумышленник мог вызвать DoS . Также было возможно, что некоторые приложения раскрывают содержимое проанализированных расширений OCSP , что приводит к тому, что злоумышленник может читать содержимое памяти, полученное после ClientHello. [46]

Уязвимость ASN.1 BIO [ править ]

При использовании функций базового ввода / вывода (BIO) [47] или на основе FILE для чтения ненадежных данных формата DER OpenSSL уязвим. Эта уязвимость была обнаружена 19 апреля 2012 г., и ей был присвоен идентификатор CVE CVE - 2012-2110 . Хотя это не влияет напрямую на код SSL / TLS OpenSSL, любое приложение, использующее функции ASN.1 (особенно d2i_X509 и d2i_PKCS12), также не было затронуто. [48]

Атака восстановления открытого текста SSL, TLS и DTLS [ править ]

При обработке наборов шифров CBC в SSL, TLS и DTLS OpenSSL оказался уязвимым для атаки по времени во время обработки MAC. Надхем Альфардан и Кенни Патерсон обнаружили проблему и опубликовали свои выводы [49] 5 февраля 2013 года. Уязвимости был присвоен идентификатор CVE CVE - 2013-0169 .

Предсказуемые закрытые ключи (для Debian) [ править ]

Генератор псевдослучайных чисел OpenSSL получает энтропию с помощью сложных методов программирования. Чтобы инструмент анализа Valgrind не выдавал связанных предупреждений, разработчик дистрибутива Debian применил патч к варианту Debian пакета OpenSSL, который непреднамеренно сломал его генератор случайных чисел, ограничив общее количество закрытых ключей, которые он мог сгенерировать, до 32 768. [50] [51] Неисправная версия была включена в выпуск Debian от 17 сентября 2006 г. (версия 0.9.8c-1), а также поставила под угрозу другие дистрибутивы на основе Debian, например Ubuntu . Готовые к использованию эксплойты легко доступны. [52]

Об ошибке сообщил Debian 13 мая 2008 г. В дистрибутиве Debian 4.0 (etch) эти проблемы были исправлены в версии 0.9.8c-4etch3, а исправления для дистрибутива Debian 5.0 (lenny) были предоставлены в версии 0.9.8g. -9. [53]

Heartbleed [ править ]

Логотип, представляющий ошибку Heartbleed

Версии OpenSSL 1.0.1 через 1.0.1f была тяжелой обработки памяти ошибка в их реализации TLS Heartbeat расширения , которые могут быть использованы для выявления до 64  Кбайт памяти приложения с каждым сердцебиением [54] [55] ( CVE - 2014 -0160 ). Считывая память веб-сервера, злоумышленники могут получить доступ к конфиденциальным данным, включая закрытый ключ сервера . [56] Это может позволить злоумышленникам декодировать ранее прослушанные сообщения, если используемый протокол шифрования не обеспечивает идеальную прямую секретность.. Знание закрытого ключа также может позволить злоумышленнику организовать атаку типа «злоумышленник в середине» против любых будущих сообщений. [ необходима цитата ] Уязвимость также может выявить незашифрованные части конфиденциальных запросов и ответов других пользователей, включая файлы cookie сеанса и пароли, которые могут позволить злоумышленникам перехватить личность другого пользователя службы. [57]

На момент раскрытия информации 7 апреля 2014 года около 17% или полмиллиона защищенных веб-серверов Интернета, сертифицированных доверенными органами, считались уязвимыми для атаки. [58] Однако Heartbleed может повлиять как на сервер, так и на клиента.

Уязвимость внедрения CCS [ править ]

Уязвимость CCS Injection Vulnerability ( CVE - 2014-0224 ) - это уязвимость обхода безопасности, которая возникает из-за слабости методов OpenSSL, используемых для ввода ключей. [59]

Эту уязвимость можно использовать с помощью атаки «человек посередине» [60], при которой злоумышленник может расшифровать и изменить транзитный трафик. Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, используя специально созданное рукопожатие для принудительного использования слабого ключевого материала. Успешная эксплуатация может привести к состоянию обхода безопасности, когда злоумышленник может получить доступ к потенциально конфиденциальной информации. Атака возможна только между уязвимым клиентом и сервером.

Клиенты OpenSSL уязвимы во всех версиях OpenSSL до версий 0.9.8za, 1.0.0m и 1.0.1h. Известно, что серверы уязвимы только в OpenSSL 1.0.1 и 1.0.2-beta1. Пользователям серверов OpenSSL до 1.0.1 рекомендуется выполнить обновление в качестве меры предосторожности. [61]

ClientHello sigalgs DoS [ править ]

Эта уязвимость ( CVE - 2015-0291 ) позволяет любому получить сертификат, прочитать его содержимое и точно изменить его, чтобы использовать уязвимость, вызывающую сбой сертификата на клиенте или сервере. Если клиент подключается к серверу OpenSSL 1.0.2 и повторно согласовывает с недопустимым расширением алгоритмов подписи, происходит разыменование нулевого указателя. Это может вызвать DoS-атаку на сервер.

У исследователя безопасности из Стэнфордского университета Дэвида Рамоса был частный эксплойт, который представил команде OpenSSL, где они исправили проблему.

OpenSSL классифицировал ошибку как проблему высокой степени серьезности, отметив, что версия 1.0.2 была признана уязвимой. [62]

Атака восстановления ключа на малые подгруппы Диффи – Хеллмана [ править ]

Эта уязвимость ( CVE - 2016-0701 ) позволяет при определенных обстоятельствах восстановить закрытый ключ Диффи – Хеллмана сервера OpenSSL. Исследователь Adobe System Security Антонио Сансо в частном порядке сообщил об уязвимости.

OpenSSL классифицировал ошибку как проблему высокой степени серьезности, отметив, что уязвимой оказалась только версия 1.0.2. [63]

Вилки [ править ]

Агломерированный SSL [ править ]

В 2009 году, разочаровавшись в исходном API OpenSSL, Марко Пирбум, в то время разработчик OpenBSD, разветвил исходный API, создав агломерированный SSL (assl), который повторно использует OpenSSL API под капотом, но обеспечивает гораздо более простой внешний интерфейс. [64] С тех пор он устарел в связи с форком LibreSSL около 2016 года.

LibreSSL [ править ]

В апреле 2014 года в результате Heartbleed, члены OpenBSD проекта раздвоенный OpenSSL начиная с 1.0.1g ветви, чтобы создать проект под названием LibreSSL . [65] За первую неделю сокращения кодовой базы OpenSSL из форка было удалено более 90 000 строк кода C. [66]

BoringSSL [ править ]

В июне 2014 года Google анонсировал собственный форк OpenSSL, получивший название BoringSSL. [67] Google планирует сотрудничать с разработчиками OpenSSL и LibreSSL. [68] [69] [70] С тех пор Google разработал новую библиотеку Tink, основанную на BoringSSL. [71]

См. Также [ править ]

  • Сравнение реализаций TLS
  • Сравнение криптографических библиотек
  • Список бесплатных программных пакетов и пакетов с открытым исходным кодом
  • POSSE проект
  • LibreSSL

Ссылки [ править ]

  1. ^ "OpenSSL: Журнал новостей" . Проверено 17 февраля 2021 года .
  2. ^ "OpenSSL: Журнал новостей" . Проверено 12 марта 2021 года .
  3. ^ "/source/license.html" . www.openssl.org . Проверено 3 марта 2021 года .
  4. Лори, Бен (6 января 1999 г.). "АНОНС: OpenSSL (Take 2" . Ssl пользователей (список рассылки) получен. 29 октября 2018 года .
  5. ^ «Новые коммиттеры» . Фонд программного обеспечения OpenSSL. 20 мая 2019 . Проверено 3 ноября 2019 года .
  6. ^ "Комитет управления OpenSSL" . Фонд программного обеспечения OpenSSL . Проверено 3 ноября 2019 года .
  7. ^ "Коммиттеры OpenSSL" . Фонд программного обеспечения OpenSSL . Проверено 3 ноября 2019 года .
  8. Маркиз, Стив (19 января 2017 г.). «Akamai спонсирует TLS 1.3» . openssl-announce (список рассылки) . Проверено 9 ноября 2018 года .
  9. ^ "OpenSSL - Список изменений" . Фонд программного обеспечения OpenSSL . Проверено 26 сентября 2016 года .
  10. ^ «OpenSSL - Стратегия выпуска» . Фонд программного обеспечения OpenSSL . Проверено 26 сентября 2016 года .
  11. ^ «Примечания к выпуску OpenSSL 1.0.1 Series» . Архивировано из оригинала на 20 января 2015 года . Проверено 20 февраля 2017 года .
  12. ^ «Примечания к выпуску OpenSSL 1.0.2 Series» . Проверено 20 февраля 2017 года .
  13. ^ a b c «Стратегия выпуска» . www.openssl.org . Фонд OpenSSL. 25 февраля 2019.
  14. ^ «Примечания к выпуску серии OpenSSL 1.1.0» . Проверено 20 февраля 2017 года .
  15. ^ a b Касуэлл, Мэтт (11 сентября 2018 г.). «Выпущен OpenSSL 1.1.1» . www.openssl.org . Фонд OpenSSL.
  16. ^ Касвелл, Мэтт (8 февраля 2018 г.). «Использование TLS1.3 с OpenSSL - блог OpenSSL» . www.openssl.org . Фонд OpenSSL.
  17. ^ Мэтт Касвелл (28 ноября 2018 г.). "Святая ручная граната Антиохии" . Блог OpenSSL . Проверено 7 октября 2019 года .
  18. ^ a b c "Двигатель ГОСТа OpenSSL 1.0.0 README" . cvs.openssl.org. Архивировано из оригинального 15 апреля 2013 года .
  19. ^ "Исходный код OpenSSL, каталог crypto / whrlpool" . Проверено 29 августа 2017 года .
  20. ^ «Долгосрочная защита данных с помощью прямой секретности» . Проверено 5 ноября 2012 года .
  21. ^ «NIST повторно сертифицирует модуль шифрования с открытым исходным кодом» . gcn.com. Архивировано из оригинального 10 -го октября 2007 года.
  22. ^ "FIPS-140" . openssl.org . Проверено 12 ноября 2019 года .
  23. ^ «Руководство пользователя OpenSSL для объектного модуля OpenSSL FIPS v2.0» (PDF) . openssl.org. 14 марта 2017 . Проверено 12 ноября 2019 года .
  24. ^ https://www.openssl.org/blog/blog/2019/11/07/3.0-update/
  25. ^ https://csrc.nist.gov/projects/cryptographic-module-validation-program/certificate/1747
  26. ^ https://csrc.nist.gov/projects/cryptographic-module-validation-program/certificate/2398
  27. ^ https://csrc.nist.gov/projects/cryptographic-module-validation-program/certificate/2473
  28. ^ https://csrc.nist.gov/projects/cryptographic-module-validation-program/validated-modules/search?SearchMode=Advanced&Vendor=google&ModuleName=boringcrypto&Standard=140-2&CertificateStatus=Active&Validation
  29. ^ https://csrc.nist.gov/projects/cryptographic-module-validation-program/validated-modules/search?SearchMode=Advanced&Vendor=safelogic&ModuleName=cryptocomply&Standard=140-2&CertificateStatus=Active&Val
  30. ^ https://gcn.com/articles/2016/07/20/openssl-fips
  31. ^ https://www.fedscoop.com/openssl-us-government-safelogic-fips-140-2-2016/
  32. ^ https://www.infoworld.com/article/3098868/reworked-openssl-on-track-for-government-validation.html
  33. ^ https://www.dbta.com/Editorial/News-Flashes/Oracle-SafeLogic-and-OpenSSL-Join-Forces-to-Update-FIPS-Module-119707.aspx
  34. ^ https://www.eweek.com/security/oracle-joins-safelogic-to-develop-fips-module-for-openssl-security
  35. ^ https://www.openssl.org/blog/blog/2020/10/20/OpenSSL3.0Alpha7/
  36. ^ https://csrc.nist.gov/Projects/Cryptographic-Module-Validation-Program/Modules-In-Process/IUT-List
  37. ^ «OpenSSL: исходный код, лицензия» . openssl.org.
  38. ^ «Лицензии - Фонд свободного программного обеспечения» . fsf.org.
  39. ^ «WGET 1.10.2 для Windows (win32)» . users.ugent.be. Архивировано из оригинала 2 января 2008 года.
  40. ^ "Выпуски исходного кода и двоичных файлов" . climm.org. Архивировано из оригинального 12 февраля 2011 года . Проверено 30 ноября 2010 года .
  41. ^ "Файл ЛИЦЕНЗИИ Deluge" . deluge-torrent.org . Проверено 24 января 2013 года .
  42. Рианна Зальц, Рич (1 августа 2015 г.). «Лицензионные соглашения и изменения грядут» . openssl.org . Проверено 23 августа 2015 года .
  43. ^ «Повторное лицензирование OpenSSL на Apache License v. 2.0 для поощрения более широкого использования с другими проектами и продуктами FOSS» . 23 марта, 2017. Архивировано из оригинала 18 июля 2017 года . Проверено 6 августа 2018 года .
  44. ^ Ли, Виктория; Рэдклифф, Марк; Стивенсон, Чирс (5 февраля 2019 г.). «Топ-10 юридических разработок FOSS 2018 года» . Opensource.com, Red Hat . Архивировано из оригинала (html) 5 февраля 2019 года . Проверено 28 сентября 2019 . Проект OpenSSL объявил о завершении перехода с лицензии OpenSSL / SSLeay на лицензию Apache Software License версии 2 (ASLv2).
  45. ^ "Выпуски · openssl / openssl" . GitHub . Проверено 3 марта 2021 года .
  46. ^ «Обновления OpenSSL исправляют критические уязвимости безопасности» . 9 августа 2014 . Проверено 25 августа 2014 года .
  47. ^ "OpenSSL ASN.1 asn1_d2i_read_bio () Уязвимость, связанная с переполнением кучи" . Cisco.
  48. ^ "Уязвимость ASN1 BIO" . OpenSSL.
  49. ^ «О безопасности RC4 в TLS» . Департамент информационной безопасности Ройал Холлоуэй.
  50. ^ "research! rsc: Уроки Debian / OpenSSL Fiasco" . research.swtch.com . Проверено 12 августа 2015 года .
  51. ^ "SSLkeys" . Debian Wiki . Проверено 19 июня 2015 года .
  52. ^ «Debian OpenSSL - предсказуемый PRNG Bruteforce SSH Exploit Python» . База данных эксплойтов . 1 июня 2008 . Проверено 12 августа 2015 года .
  53. ^ "DSA-1571-1 openssl - предсказуемый генератор случайных чисел" . Проект Debian . 13 мая 2008 г.
  54. ^ OpenSSL.org (7 апреля 2014 г.). «Рекомендации по безопасности OpenSSL [7 апреля 2014 г.]» . Проверено 9 апреля 2014 года .
  55. ^ OpenSSL (7 апреля 2014 г.). «Переполнение контрольного сигнала TLS при чтении (CVE-2014-0160)» . Проверено 8 апреля 2014 года .
  56. ^ Codenomicon Ltd (8 апреля 2014). "Heartbleed Bug" . Проверено 8 апреля 2014 года .
  57. ^ «Почему Heartbleed опасен? Использование CVE-2014-0160» . IPSec.pl. 2014. Архивировано из оригинала 8 апреля 2014 года . Проверено 8 апреля 2014 года .
  58. ^ Баранина, Пол (8 апреля 2014). «Полмиллиона пользующихся доверием веб-сайтов уязвимы перед ошибкой Heartbleed» . Netcraft Ltd . Проверено 8 апреля 2014 года .
  59. ^ «OpenSSL продолжает устранять больше недостатков - обнаружено больше критических уязвимостей» . Лаборатории исследования угроз Cyberoam. 2014. Архивировано из оригинального 19 июня 2014 года . Проверено 13 июня 2014 года .
  60. ^ "CVE-2014-0224" . CVE. 2014 г.
  61. ^ "Рекомендации по безопасности OpenSSL" . OpenSSL. 5 июня 2014 г.
  62. ^ «OpenSSL исправляет серьезную уязвимость, связанную с отказом в обслуживании» . Брэндон Стош. 20 марта 2015 года.
  63. ^ Goodlin, Dan (28 января 2016). «Ошибка высокой степени серьезности в OpenSSL позволяет злоумышленникам расшифровать HTTPS-трафик» . Ars Technica .
  64. ^ "security / assl: assl-1.5.0p0v0 - скрыть ужасный SSL API в нормальном интерфейсе" . Порты OpenBSD . 22 мая 2014 года . Проверено 10 февраля 2015 года .
  65. ^ «OpenBSD начала массовое разборку и очистку OpenSSL» . Журнал OpenBSD . 15 апреля 2014 г.
  66. ^ "OpenBSD разветвляет, сокращает, исправляет OpenSSL" . ZDNet. 21 апреля 2014 . Проверено 21 апреля 2014 года .
  67. ^ "BoringSSL" . Git в Google .
  68. ^ «Google представляет независимую« вилку »OpenSSL под названием« BoringSSL » » . Ars Technica . 21 июня 2014 г.
  69. ^ "BoringSSL" . Блог Адама Лэнгли . 20 июня 2014 г.
  70. ^ «BoringSSL хочет убить волнение, которое привело к Heartbleed» . Sophos. 24 июня 2014 г.
  71. Рианна Бьюкенен, Билл (30 августа 2018 г.). «Прощай OpenSSL и привет Google Tink» . Средний . Проверено 4 апреля 2019 года .

Внешние ссылки [ править ]

  • Официальный веб-сайт
  • OpenSSL Manpages
  • Руководство по программированию OpenSSL
  • Лицензия OpenSSL и GPL от Марка Маклафлина
  • Руководство по программированию OpenSSL
  • Вики Сообщества OpenSSL