OpenSSL | |
---|---|
Type | funktionsbibliotek , krypteringssoftware og hjælpeprogram |
Skrevet i | C [4] , samlesprog og Perl |
Operativ system | GNU/Linux [5] , GNU/Hurd [5] , BSD [5] , macOS [5] og Microsoft Windows [5] |
Første udgave | 1998 |
nyeste version |
|
Læsbare filformater | OpenSSL saltet format [d] |
Genererede filformater | OpenSSL saltet format [d] |
Licens | Apache-licens 2.0 [6] |
Internet side | openssl.org _ |
Mediefiler på Wikimedia Commons |
OpenSSL er et komplet open source kryptografisk bibliotek , kendt for SSL / TLS -udvidelsen , der bruges i HTTPS - webprotokollen .
Understøtter næsten alle lavniveau hashing , kryptering og elektroniske signaturalgoritmer og implementerer også de mest populære kryptografiske standarder, herunder: giver dig mulighed for at oprette RSA , DH , DSA nøgler , X.509 certifikater , signere dem, generere CSR og CRT, kryptere data og test SSL/TLS-forbindelser.
Tilgængelig som pakker til de fleste UNIX -lignende operativsystemer (inklusive Solaris / OpenSolaris , Linux , macOS , QNX4 [7] , QNX6 og fire open source BSD -operativsystemer) samt til OpenVMS og Microsoft Windows .
OpenSSL er baseret på SSLeay , skrevet af Eric A. Young og Tim Hudson, som uofficielt afsluttede arbejdet med det i december 1998, da de begyndte at arbejde på RSA Security-projektet.
Version | udgivelsesdato | Kommentar |
---|---|---|
0.9.1c | 23. december 1998 | |
0.9.2c | 22. marts 1999 |
|
0.9.3 | 25. maj 1999 |
|
0.9.4 | 9. august 1999 |
|
0.9.5 | 28. februar 2000 |
|
0.9.6 | 25. september 2000 |
|
0.9.7 | 31. december 2002 |
|
0.9.8 | 5. juli 2005 |
|
1.0.0 | 29. marts 2010 |
|
1.0.1 | 14. marts 2012 |
|
1.0.1k | 8. januar 2015 | CVE-2014-3572, CVE-2015-0204, CVE-2015-0205 |
1.0.2 | 22. januar 2015 | |
1.1.0 | 25. august 2016 | |
1,1,0 g | 2. november 2017 | |
1.1.1 | 11. september 2018 |
|
1.1.1a | 20. november 2018 |
|
1.1.1b | 26. februar 2019 |
|
1.1.1c | 28. maj 2019 |
|
Understøttelse af GOST-algoritmer dukkede op i version 1.0.0, udgivet den 29. marts 2010, og blev implementeret af Cryptocom-medarbejdere [15] .
Hvis du mister din adgangskode eller nøglefil, skal du genskabe certifikatet.
Navnet på det domæne, som forespørgslen oprettes for, er skrevet i Common Name - example.com, En udfordringsadgangskode og Et valgfrit firmanavn skal ikke indtastes (bare tryk på enter).
og indtast adgangskoden fra konsollen (eller -passin pass: supersecretpassword, som anses for mindre sikkert)
I Debian version 0.9.8c-1 blev der anvendt en patch til OpenSSL, der bevidst brød generatoren af tilfældige tal. Denne version af OpenSSL blev inkluderet i Debian-udgivelsen den 17. september 2006. Alle nøgler genereret gennem denne version af generatoren og alle data krypteret med sådanne nøgler kan betragtes som kompromitteret. Problemet er blevet rettet i version 0.9.8c-4etch3 af Debian 4.0-distributionen; i version 0.9.8g-9 af Debian 5.0-distributionen.
Den 7. april 2014 blev en kritisk sårbarhed annonceret i OpenSSL 1.0.2-beta og alle versioner af OpenSSL 1.0.1 undtagen 1.0.1g. Sårbarheden er relateret til TLS Heartbeat-udvidelsen og tillader læsning af op til 64KB applikations-RAM med hver hjerteslagsanmodning.[18] I CVE-listen er den opført under nummeret CVE-2014-0160.
Sårbarheden har eksisteret siden 31. december 2011; den sårbare kode blev distribueret med udgivelsen af OpenSSL 1.0.1 den 14. marts 2012. Ved at læse RAM'et på en webserver kan en angriber få adgang til fortrolige oplysninger om både serveren og brugerne, så de kan opsnappe private nøgler, cookies og adgangskoder. På tidspunktet for meddelelsen blev omkring 17 % af de halve millioner sikre webservere anset for at være sårbare.
Efter opdagelsen af Heartbleed-sårbarheden annoncerede udviklerne af OpenBSD- projektet oprettelsen af en fork af OpenSSL baseret på 1.0.1g-grenen kaldet LibreSSL [16] . Udviklernes vægt er på at rette fejl, fjerne unødvendig funktionalitet, øge sikkerheden og forbedre kodelæsbarheden.
I juli 2014 annoncerede Google sin egen fork af OpenSSL kaldet BoringSSL [17] . Google har til hensigt at samarbejde og dele patches med OpenSSL- og LibreSSL- udviklere .