Najlepsze pytania
Chronologia
Czat
Perspektywa

OpenSSL

protokół SSL oraz TLS w wersji Open Source Z Wikipedii, wolnej encyklopedii

OpenSSL
Remove ads

OpenSSLwieloplatformowa, otwarta implementacja protokołów SSL (wersji 2 i 3) i TLS (wersji 1) oraz algorytmów kryptograficznych ogólnego przeznaczenia. Udostępniana jest na licencji zbliżonej do licencji Apache[3]. Dostępna jest dla systemów uniksopodobnych (m.in. Linux, BSD, Solaris), OpenVMS i Microsoft Windows.

Szybkie fakty Autor, Pierwsze wydanie ...

OpenSSL zawiera biblioteki implementujące wspomniane standardy oraz mechanizmy kryptograficzne, a także zestaw narzędzi konsolowych (przede wszystkim do tworzenia kluczy oraz certyfikatów, zarządzania urzędem certyfikacji, szyfrowania, dekryptażu i obliczania podpisów cyfrowych).

Za pomocą OpenSSL Crypto Library można m.in. obliczać funkcję skrótu wiadomości (m.in. MD5 i SHA-1) oraz szyfrować dane popularnymi algorytmami kryptograficznymi, m.in. Blowfish, AES, IDEA, 3DES.

Remove ads

Historia projektu

Podsumowanie
Perspektywa

Projekt OpenSSL powstał w 1998 roku w celu utworzenia darmowego zestawu narzędzi szyfrujących, przeznaczonych dla kodu używanego w sieci. Bazuje on na SSLeay(inne języki), którego twórcami byli Eric Andrew Young i Tim Hudson. Nieoficjalne zakończenie jego rozwoju datowane jest na 17 grudnia 1998, kiedy to Young wraz z Hudsonen rozpoczęli pracę dla RSA Security(inne języki).

W skład zespołu, zajmującego się projektem OpenSSL wchodziło czterech Europejczyków. Cały zespół liczył 11 osób, z których 10 było wolontariuszami. Jedynym pracownikiem, pracującym na pełny etat, był szef projektu – Stephen Henson.

Budżet projektu wynosił niecały million dolarów rocznie i polegał częściowo na dotacjach. Steve Marquess, były konsultant CIA w Maryland powołał fundację, zajmującą się darowiznami i umowami konsultingowymi. Pozyskał ponadto sponsoring od Departamentu Bezpieczeństwa Krajowego Stanów Zjednoczonych oraz Departamentu Obrony Stanów Zjednoczonych.

W roku 2013, WikiLeaks opublikowała dokumenty zdobyte przez Edwarda Snowdena, według których od 2010 roku, NSA pomyślnie złamała bądź obeszła zabezpieczenia SSL/TLS za pomocą luk, takich jak HeartBleed.

W roku 2014 około dwie trzecie wszystkich serwerów korzystało z OpenSSL[4].

Remove ads

Ważniejsze wersje – chronologia

stare wersje
starsze wersje, ciągle wspierane
ostatnio wydana wersja
ostatnio wydana wersja testowa
wydanie planowane
Więcej informacji Wersja, Data wydania ...
Remove ads

Algorytmy

OpenSSL obsługuje następujące algorytmy kryptograficzne:

Szyfry
AES, Blowfish, Camellia, SEED, CAST-128, DES, IDEA, RC2, RC4, RC5, 3DES, GOST 28147-89
Funkcje skrótu
MD5, MD4, MD2, SHA-1, SHA-2, RIPEMD-160, MDC-2, GOST R 34.11-94, BLAKE2
Kryptografia klucza publicznego
RSA, DSA, Protokół Diffiego-Hellmana, Kryptografia krzywych eliptycznych, GOST R 34.10-2001

(Począwszy od wersji 1.0 utajnianie z wyprzedzeniem jest obsługiwane za pomocą krzywej eliptycznej Diffiego-Hellmana[26].)

Walidacja FIPS-140

Podsumowanie
Perspektywa

FIPS 140 (ang. Federal information processing standard) to federalny program USA dotyczący testowania i certyfikacji modułów szyfrujących. Wczesny certyfikat FIPS 140-1 dla biblioteki FOM (ang. FIPS Object Module) używanej w OpenSSL w wersji 1.0 został cofnięty w lipcu 2006 r., gdy „pojawiły się pytania dotyczące interakcji zweryfikowanego modułu z zewnętrznym oprogramowaniem”. Moduł uzyskał ponowny certyfikat w lutym 2007 r., zanim zastąpiono go standardem FIPS 140-2.[27] OpenSSL w wersji 1.0.2 obsługiwał użycie biblioteki FOM, która powstała w celu dostarczania zatwierdzonych przez FIPS algorytmów w środowisku zweryfikowanym przez FIPS 140-2.[28][29]

OpenSSL kontrowersyjnie zadeklarowało zakończenie wsparcia (ang. "end of life" - EOL) dla wersji 1.0.2 po dniu 31 grudnia 2019 r., pomimo sprzeciwów, iż była to ówcześnie jedyna wersja OpenSSL, zapewniająca obsługę trybu FIPS.[30] W wyniku zakończenia wsparcia wielu użytkowników nie było w stanie prawidłowo wdrożyć FOM w wersji 2.0 i przestało spełniać wymogi, ponieważ nie uzyskali rozszerzonego wsparcia dla architektury 1.0.2, chociaż sam FOM pozostawał zatwierdzony przez kolejne osiem miesięcy.

Moduł obiektowy FIPS 2.0 pozostał zatwierdzony jako FIPS 140-2 w kilku formatach do 1 września 2020 r., kiedy to NIST wycofał używanie FIPS 186-2 dla standardu DSS i oznaczył wszystkie niezgodne moduły jako „historyczne”. To oznaczenie zawiera ostrzeżenie dla agencji federalnych, że nie powinny uwzględniać modułu w żadnych nowych zamówieniach. Wszystkie trzy walidacje OpenSSL zostały uwzględnione w wycofaniu – OpenSSL FIPS Object Module (certyfikat nr 1747),[31], OpenSSL FOM SE (certyfikat nr 2398),[32] i OpenSSL FOM RE (certyfikat nr 2473).[33] Wiele walidacji i klonów OpenSSL „prywatnej etykiety” stworzonych przez konsultantów również zostało przeniesionych na Listę Historyczną, chociaż niektóre moduły zatwierdzone przez FIPS z kompatybilnością zastępczą uniknęły wycofania, takie jak BoringCrypto od Google[34] i CryptoComply od SafeLogic.[35]

Komitet zarządzający OpenSSL ogłosił zmianę w schemacie wersjonowania.

Z powodu tej zmiany numer główny kolejnej wersji głównej zostałby podwojony, ponieważ moduł OpenSSL FIPS już zajmował ten numer. Dlatego podjęto decyzję o pominięciu numeru wersji OpenSSL 2.0 i kontynuowaniu z OpenSSL 3.0.

OpenSSL 3.0 przywrócił tryb FIPS i przeszedł testy FIPS 140-2, ale ze znacznymi opóźnieniami: Prace rozpoczęto po raz pierwszy w 2016 r. przy wsparciu SafeLogic[36][37][38] i dalszym wsparciu Oracle w 2017 r.[39][40], ale proces ten był skomplikowany.[41]

20 października 2020 r. OpenSSL FIPS Provider 3.0 został dodany do listy IUT (ang. Implementation Under Test) w programie CMVP, co odzwierciedlało oficjalne zaangażowanie laboratorium testowego w celu przeprowadzenia walidacji FIPS 140-2. W kolejnych miesiącach zaowocowało to serią certyfikacji.[42]

Remove ads

Istotne wady

Podsumowanie
Perspektywa

Ataki czasowe na klucze RSA

14 marca 2003 odnotowano Atak czasowy na klucze RSA, co oznaczało obecność luki w wersjach 0.9.7a oraz 0.9.6. Ta luka została oznaczona kodem CAN-2003-0147 przez projekt Common Vulnerabilities and Exposures. Domyślnie atak na ślepy podpis RSA nie był rejestrowany przez OpenSSL (gdyż atak ten jest trudny do wykonania, gdy za pośrednictwem OpenSSL używany jest protokół SSL lub TLS). Większość serwerów Apache obsługujących SSL było narażonych na ten atak, a także wiele aplikacji OpenSSL’a. Różnice czasowe przy wykonywaniu dodatkowych redukcji oraz wykorzystanie Algorytmu Karacuby i innych algorytmów mnożenia liczb całkowitych oznaczało, iż zdobycie przez atakujących (zdalnie bądź lokalnie) prywatnego klucza serwera było możliwe.

Odmowa dostępu – parsowanie ASN.1

OpenSSL w wersji 0.9.6k miał lukę, gdzie konkrente sekwencje ASN.1 wywoływały dużą ilość rekursji na urządzeniach z systemem Windows, co odkryto 4 listopada 2003. System Windows nie był w stanie prawidłowo obsłużyć dużej liczby rekursji. Taka sytuacja doprowadzała do crashu OpenSSL-a (podobnie jak możliwość wysyłania dowolnie dużej liczby sekwencji ASN.1).

Luka w zszywaniu protokołu OCSP

Podczas tworzenia Handshake istnieje ryzyko, iż klient wyśle niewłaściwie sformatowaną wiadomość ClientHello, w wyniku czego OpenSSL dokona parsowania większej ilości danych niż tylko samej wiadomości. Oznaczony CVE-2011-0014, wywierała wpływ na wszystkie wersje OpenSSL-a od 0.9.8h do 0.9.8q oraz wersje od 1.0.0 do 1.0.0c. Ponieważ parsowanie mogło doprowadzić do odczytu niewłaściwego adresu pamięci, atakujący miał możliwość przeprowadzenia ataku DDOS. Ponadto istniało ryzyko, iż niektóre aplikacje ujawnią zawartość sparsowanych rozszerzeń OCSP; wówczas atakujący byłby w stanie odczytać zawartość pamięci, która została wysłana po wiadomości ClientHello[43].

Remove ads

Rozwidlenia

Agglomerated SSL

W roku 2009, Marco Peereboom (wówczas pracował jako programista OpenBSD) – niezadowolony z oryginalnego interfejsu OpenSSL – stworzył fork oryginalnego interfejsu o nazwie Agglomerated SSL (assl). W dalszym ciągu wykorzystuje on „wewnętrzny” interfejs OpenSSL, lecz posiada znacznie prostszy interfejs zewnętrzny[44].

LibreSSL

Osobny artykuł: LibreSSL.

Po ujawnieniu błędu Heartbleed, członkowie projektu OpenBSD – wraz z wydaniem wersji 1.0.1g – stworzyli rozwidlenie OpenSSL-a o nazwie LibreSSL[45]. W pierwszym tygodniu pracy nad porządkowaniem aplikacji usunięto 90 000 linii kodu źródłowego[46].

BoringSSL

W czerwcu 2014, Google ogłosiło własną wersję OpenSSL’a – BoringSSL[47]. Google planuje współpracę z programistami OpenSSL oraz LibreSSL[48][49][50].

Remove ads

Krytyka

Kompatybilność wsteczna

Wśród społeczności programistów często przytacza się OpenSSL jako źródło problemów ze zgodnością interfejsu API przy każdej nowej głównej wersji[51] [52][53][54], co wymaga dostosowań oprogramowania, które zwykle opóźniają wdrażanie nowych wersji.[55]To w połączeniu z faktem, że poprzednie wersje są zazwyczaj utrzymywane nie dłużej niż dwa lata po wydaniu nowej głównej wersji[17], zmusza niektórych dostawców do przewidywania migracji oprogramowania bardzo wcześnie, mając nadal niewiele czasu[56] na aktualizację do nowej wersji, czasami ryzykując utratę części zgodności z istniejącym oprogramowaniem[57][58] lub ryzykując regresję.[59][60]

Remove ads

Zobacz też

Przypisy

Linki zewnętrzne

Loading related searches...

Wikiwand - on

Seamless Wikipedia browsing. On steroids.

Remove ads