OpenSSL
Autor | The OpenSSL Project |
---|---|
Pierwsze wydanie | (dts) | 23 grudnia 1998
Aktualna wersja stabilna | 1.1.1q (5 lipca 2022) [±] |
Język programowania | C |
System operacyjny | wieloplatformowy |
Rodzaj | Kryptografia |
Licencja | OpenSSL License / SSLeay license[1][2] |
Strona internetowa |
OpenSSL – wieloplatformowa, otwarta implementacja protokołów SSL (wersji 2 i 3) i TLS (wersji 1) oraz algorytmów kryptograficznych ogólnego przeznaczenia. Udostępniana jest na licencji zbliżonej do licencji Apache[3]. Dostępna jest dla systemów uniksopodobnych (m.in. Linux, BSD, Solaris), OpenVMS i Microsoft Windows.
OpenSSL zawiera biblioteki implementujące wspomniane standardy oraz mechanizmy kryptograficzne, a także zestaw narzędzi konsolowych (przede wszystkim do tworzenia kluczy oraz certyfikatów, zarządzania urzędem certyfikacji, szyfrowania, dekryptażu i obliczania podpisów cyfrowych).
Za pomocą OpenSSL Crypto Library można m.in. obliczać funkcję skrótu wiadomości (m.in. MD5 i SHA-1) oraz szyfrować dane popularnymi algorytmami kryptograficznymi, m.in. Blowfish, AES, IDEA, 3DES.
Historia projektu
Projekt OpenSSL powstał w 1998 roku w celu utworzenia darmowego zestawu narzędzi szyfrujących, przeznaczonych dla kodu używanego w sieci. Bazuje on na SSLeay, którego twórcami byli Eric Andrew Young i Tim Hudson. Nieoficjalne zakończenie jego rozwoju datowane jest na 17 grudnia 1998, kiedy to Young wraz z Hudsonen rozpoczęli pracę dla RSA Security.
W skład zespołu, zajmującego się projektem OpenSSL wchodziło czterech Europejczyków. Cały zespół liczył 11 osób, z których 10 było wolontariuszami. Jedynym pracownikiem, pracującym na pełny etat, był szef projektu – Stephen Henson.
Budżet projektu wynosił niecały million dolarów rocznie i polegał częściowo na dotacjach. Steve Marquess, były konsultant CIA w Maryland powołał fundację, zajmującą się darowiznami i umowami konsultingowymi. Pozyskał ponadto sponsoring od Departamentu Bezpieczeństwa Krajowego Stanów Zjednoczonych oraz Departamentu Obrony Stanów Zjednoczonych.
W roku 2013, WikiLeaks opublikowała dokumenty zdobyte przez Edwarda Snowdena, według których od 2010 roku, NSA pomyślnie złamała bądź obeszła zabezpieczenia SSL/TLS za pomocą luk, takich jak HeartBleed.
W roku 2014 około dwie trzecie wszystkich serwerów korzystało z OpenSSL[4].
Ważniejsze wersje – chronologia
stare wersje |
starsze wersje, ciągle wspierane |
ostatnio wydana wersja |
ostatnio wydana wersja testowa |
wydanie planowane |
Wersja | Data wydania | Komentarz | wydanie ostatniej „podwersji” |
---|---|---|---|
0.9.1 | 23 grudnia 1998 |
| 0.9.1c (23 grudnia 1998) |
0.9.2 | 22 marca 1999 |
| 0.9.2b (6 kwietnia 1999) |
0.9.3 | 25 maja 1999 |
| 0.9.3a (27 maja 1999) |
0.9.4 | 9 sierpnia 1999 |
| 0.9.4 (9 sierpnia 1999) |
0.9.5 | 28 lutego 2000 |
| 0.9.5a (1 kwietnia 2000) |
0.9.6 | 24 września 2000 |
| 0.9.6m (17 marca 2004) |
0.9.7 | 31 grudnia 2002 |
| 0.9.7m (23 lutego 2007) |
0.9.8 | 5 lipca 2005 |
| 0.9.8zh (3 grudnia 2015) |
1.0.0 | 29 marca 2010 |
| 1.0.0t (3 grudnia 2015) |
1.0.1 | 14 marca 2012 |
| 1.0.1u (22 września 2016) |
1.0.2 | 22 stycznia 2015 |
| 1.0.2t (10 października 2019)[8] |
1.1.0[9] | 25 sierpnia 2016 |
| 1.1.0l (10 października 2019)[8] |
1.1.1[10] | 11 września 2018 | Wersja LTS (Long Term Support).
| 1.1.1k (25 marca 2021)[8] |
3.0.0 | 7 września 2021 |
| – |
Algorytmy
OpenSSL obsługuje następujące algorytmy kryptograficzne:
- Szyfry
- AES, Blowfish, Camellia, SEED, CAST-128, DES, IDEA, RC2, RC4, RC5, 3DES, GOST 28147-89
- Funkcje skrótu
- MD5, MD4, MD2, SHA-1, SHA-2, RIPEMD-160, MDC-2, GOST R 34.11-94, BLAKE2
- Kryptografia klucza publicznego
- RSA, DSA, Protokół Diffiego-Hellmana, Kryptografia krzywych eliptycznych, GOST R 34.10-2001
(Począwszy od wersji 1.0 utajnianie z wyprzedzeniem jest obsługiwane za pomocą krzywej eliptycznej Diffiego-Hellmana[14].)
Istotne wady
Ataki czasowe na klucze RSA
14 marca 2003 odnotowano Atak czasowy na klucze RSA, co oznaczało obecność luki w wersjach 0.9.7a oraz 0.9.6. Ta luka została oznaczona kodem CAN-2003-0147 przez projekt Common Vulnerabilities and Exposures. Domyślnie atak na ślepy podpis RSA nie był rejestrowany przez OpenSSL (gdyż atak ten jest trudny do wykonania, gdy za pośrednictwem OpenSSL używany jest protokół SSL lub TLS). Większość serwerów Apache obsługujących SSL było narażonych na ten atak, a także wiele aplikacji OpenSSL’a. Różnice czasowe przy wykonywaniu dodatkowych redukcji oraz wykorzystanie Algorytmu Karacuby i innych algorytmów mnożenia liczb całkowitych oznaczało, iż zdobycie przez atakujących (zdalnie bądź lokalnie) prywatnego klucza serwera było możliwe.
Odmowa dostępu – parsowanie ASN.1
OpenSSL w wersji 0.9.6k miał lukę, gdzie konkrente sekwencje ASN.1 wywoływały dużą ilość rekursji na urządzeniach z systemem Windows, co odkryto 4 listopada 2003. System Windows nie był w stanie prawidłowo obsłużyć dużej liczby rekursji. Taka sytuacja doprowadzała do crash’u OpenSSL’a (podobnie jak możliwość wysyłania dowolnie dużej liczby sekwencji ASN.1).
Luka w zszywaniu protokołu OCSP
Podczas tworzenia Handshake, istnieje ryzyko iż klient wyśle niewłaściwie sformatowaną wiadomość ClientHello, w wyniku czego OpenSSL dokona parsowania większej ilości danych niż tylko samej wiadomości. Oznaczony CVE-2011-0014, wywierała wpływ na wszystkie wersje OpenSSL’a od 0.9.8h do 0.9.8q oraz wersje od 1.0.0 do 1.0.0c. Ponieważ parsowanie mogło doprowadzić do odczytu niewłaściwego adresu pamięci, atakujący miał możliwość przeprowadzenia ataku DDOS. Ponadto istniało ryzyko, iż niektóre aplikacje ujawnią zawartość sparsowanych rozszerzeń OCSP; wówczas atakujący byłby w stanie odczytać zawartość pamięci, która została wysłana po wiadomości ClientHello[15].
Rozwidlenia
Agglomerated SSL
W roku 2009, Marco Peereboom (wówczas pracował jako programista OpenBSD) – niezadowolony z oryginalnego interfejsu OpenSSL – stworzył fork oryginalnego interfejsu o nazwie Agglomerated SSL (assl). W dalszym ciągu wykorzystuje on „wewnętrzny” interfejs OpenSSL, lecz posiada znacznie prostszy interfejs zewnętrzny[16].
LibreSSL
Po ujawnieniu błędu Heartbleed, członkowie projektu OpenBSD – wraz z wydaniem wersji 1.0.1g – stworzyli rozwidlenie OpenSSL’a o nazwie LibreSSL[17]. W pierwszym tygodniu pracy nad porządkowaniem aplikacji usunięto 90 000 linii kodu źródłowego[18].
BoringSSL
W czerwcu 2014, Google ogłosiło własną wersję OpenSSL’a – BoringSSL[19]. Google planuje współpracę z programistami OpenSSL oraz LibreSSL[20][21][22].
Zobacz też
Przypisy
- ↑ /source/license.html, www.openssl.org [dostęp 2017-11-25] (ang.).
- ↑ Various Licenses and Comments about Them – GNU Project – Free Software Foundation, www.gnu.org [dostęp 2017-11-25] (ang.).
- ↑ /index.html, www.openssl.org [dostęp 2017-11-25] (ang.).
- ↑ Critical crypto bug in OpenSSL opens two-thirds of the Web to eavesdropping.
- ↑ OpenSSL – Changelog. OpenSSL Swersjitware Foundation. [dostęp 2015-09-17].
- ↑ OpenSSL – Release Strategy. OpenSSL Swersjitware Foundation. [dostęp 2015-09-17].
- ↑ Update on 3.0 Development, FIPS and 1.0.2 EOL – OpenSSL Blog, www.openssl.org, 7 listopada 2019 [dostęp 2019-11-14] .
- ↑ a b c Newslog, www.openssl.org [dostęp 2019-11-14] .
- ↑ OpenSSL 1.1.0 Series Release Notes. [dostęp 2015-12-10]. [zarchiwizowane z tego adresu (2018-03-17)].
- ↑ /news/changelog.html, www.openssl.org [dostęp 2018-05-05] (ang.).
- ↑ Release Strategy (ang.). OpenSSL Foundation, 2019-02-25.
- ↑ Matt Caswell: Using TLS1.3 With OpenSSL – OpenSSL Blog (ang.). W: www.openssl.org [on-line]. OpenSSL Foundation, 2018-02-08.
- ↑ Matt Caswell: The Holy Hand Grenade of Antioch (ang.). OpenSSL Blog, 2018-11-28. [dostęp 2019-10-07].
- ↑ Protecting data for the long term with forward secrecy. [dostęp 2012-11-05].
- ↑ OpenSSL Updates Fix Critical Security Vulnerabilities [09 Aug 2014]. [dostęp 2014-08-25]. [zarchiwizowane z tego adresu (26 sierpnia 2014)].
- ↑ security/assl: assl-1.5.0p0v0 – hide awful SSL API in a sane interface. W: OpenBSD ports [on-line]. 2014-05-22. [dostęp 2015-02-10].
- ↑ OpenBSD has started a massive strip-down and cleanup of OpenSSL. W: OpenBSD journal [on-line]. 2014-04-15.
- ↑ OpenBSD forks, prunes, fixes OpenSSL. ZDNet, 21 kwietnia 2014. [dostęp 2014-04-21].
- ↑ https://boringssl.googlesource.com/boringssl/ BoringSSL.
- ↑ Google unveils independent ‘fork’ of OpenSSL called ‘BoringSSL’. W: Ars Technica [on-line]. 2014-06-21.
- ↑ BoringSSL. W: Adam Langley’s Weblog [on-line]. 2014-06-20.
- ↑ BoringSSL wants to kill the excitement that led to Heartbleed – Naked Security, nakedsecurity.sophos.com [dostęp 2017-11-25] (ang.).
Linki zewnętrzne
- Strona projektu OpenSSL (ang.)
- E. Rescorla , Keying Material Exporters for Transport Layer Security (TLS), RFC 5705, IETF, marzec 2010, DOI: 10.17487/RFC5705, ISSN 2070-1721, OCLC 943595667 (ang.).
- D. McGrew , E. Rescorla , Datagram Transport Layer Security (DTLS) Extension to Establish Keys for the Secure Real-time Transport Protocol (SRTP), RFC 5764, IETF, maj 2010, DOI: 10.17487/RFC5764, ISSN 2070-1721, OCLC 943595667 (ang.).
- R. Seggelmann , M. Tuexen , M. Williams , Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS) Heartbeat Extension, RFC 6520, IETF, luty 2012, DOI: 10.17487/RFC6520, ISSN 2070-1721, OCLC 943595667 (ang.).
- Y. Nir , A. Langley , ChaCha20 and Poly1305 for IETF Protocols, RFC 7539, IETF, maj 2015, DOI: 10.17487/RFC7539, ISSN 2070-1721, OCLC 943595667 (ang.).
Media użyte na tej stronie
Screenshot of OpenSSL with certificate issued by Let’s Encrypt