OpenSSL es una biblioteca de software para aplicaciones que protegen las comunicaciones a través de redes informáticas contra escuchas o necesitan identificar a la parte en el otro extremo. Es ampliamente utilizado por los servidores de Internet , incluida la mayoría de los sitios web HTTPS .
Desarrollador (es) | El proyecto OpenSSL |
---|---|
Versión inicial | 1998 |
Lanzamiento estable | 1.1.1k (25 de marzo de 2021 [1] ) [±] |
Versión de vista previa | 3.0 Alfa 17 (20 de mayo de 2021 [2] ) [±] |
Repositorio | |
Escrito en | C , ensamblaje , Perl |
Tipo | Biblioteca de criptografía |
Licencia | Licencia OpenSSL, v3.0 inédita estará bajo la Licencia Apache 2.0 [3] |
Sitio web | www |
OpenSSL contiene una implementación de código abierto de los protocolos SSL y TLS . La biblioteca central , escrita en el lenguaje de programación C , implementa funciones criptográficas básicas y proporciona varias funciones de utilidad. Se encuentran disponibles envoltorios que permiten el uso de la biblioteca OpenSSL en una variedad de lenguajes de computadora.
OpenSSL Software Foundation (OSF) representa el proyecto OpenSSL en la mayoría de las capacidades legales, incluidos los acuerdos de licencia de contribuyentes, la gestión de donaciones, etc. OpenSSL Software Services (OSS) también representa el proyecto OpenSSL, para contratos de soporte.
OpenSSL está disponible para la mayoría de los sistemas operativos similares a Unix (incluidos Linux , macOS y BSD ) y Microsoft Windows .
Historia del proyecto
El proyecto OpenSSL se fundó en 1998 para proporcionar un conjunto gratuito de herramientas de cifrado para el código utilizado en Internet. Se basa en una bifurcación de SSLeay de Eric Andrew Young y Tim Hudson, que terminó de forma no oficial el desarrollo el 17 de diciembre de 1998, cuando Young y Hudson empezaron a trabajar para RSA Security . Los miembros fundadores iniciales fueron Mark Cox, Ralf Engelschall, Stephen Henson, Ben Laurie y Paul Sutton. [4]
A partir de mayo de 2019[actualizar], [5] el comité de gestión de OpenSSL estaba formado por 7 personas [6] y hay 17 desarrolladores [7] con acceso de confirmación (muchos de los cuales también forman parte del comité de gestión de OpenSSL). Solo hay dos empleados a tiempo completo (becarios) y el resto son voluntarios.
El proyecto tiene un presupuesto de menos de un millón de dólares al año y se basa principalmente en donaciones. El desarrollo de TLS 1.3 está patrocinado por Akamai. [8]
Lanzamientos de versiones principales
Versión | Fecha de lanzamiento original | Comentario | Última versión menor |
---|---|---|---|
0.9.1 | 23 de diciembre de 1998 |
| 0.9.1c (23 de diciembre de 1998) |
0.9.2 | 22 de marzo de 1999 |
| 0.9.2b (6 de abril de 1999) |
0.9.3 | 25 de mayo de 1999 |
| 0.9.3a (27 de mayo de 1999) |
0.9.4 | 9 de agosto de 1999 |
| 0.9.4 (9 de agosto de 1999) |
0.9.5 | 28 de febrero de 2000 |
| 0.9.5a (1 de abril de 2000) |
0.9.6 | 24 de septiembre de 2000 |
| 0,9,6 millones (17 de marzo de 2004) |
0.9.7 | 31 de diciembre de 2002 |
| 0,9,7 millones (23 de febrero de 2007) |
0.9.8 | 5 de julio de 2005 |
| 0.9.8zh (3 de diciembre de 2015) |
1.0.0 | 29 de marzo de 2010 |
| 1.0.0t (3 de diciembre de 2015 | )
[11] | 1.0.114 de marzo de 2012 |
| 1.0.1u (22 de septiembre de 2016 | )
1.0.2 [12] | 22 de enero de 2015 |
| 1.0.2u (20 de diciembre de 2019 | )
1.1.0 [14] | 25 de agosto de 2016 |
| 1.1.0l (10 de septiembre de 2019 | )
1.1.1 [15] | 11 de septiembre de 2018 |
| desarrollo en curso |
3.0.0 | N / A |
| desarrollo en curso |
Leyenda: Versión antigua Versión anterior, aún mantenida Ultima versión Última versión de vista previa Lanzamiento futuro |
Algoritmos
OpenSSL admite varios algoritmos criptográficos diferentes:
- Cifrados
- AES , Blowfish , Camellia , Chacha20 , Poly1305 , SEED , CAST-128 , DES , IDEA , RC2 , RC4 , RC5 , Triple DES , GOST 28147-89 , [18] SM4
- Funciones hash criptográficas
- MD5 , MD4 , MD2 , SHA-1 , SHA-2 , SHA-3 , RIPEMD-160 , MDC-2 , GOST R 34.11-94 , [18] BLAKE2 , Whirlpool , [19] SM3
- Criptografía de clave pública
- RSA , DSA , intercambio de claves Diffie-Hellman , curva elíptica , X25519 , Ed25519 , X448 , Ed448 , GOST R 34.10-2001 , [18] SM2
( El secreto hacia adelante perfecto es compatible con la curva elíptica Diffie-Hellman desde la versión 1.0. [20] )
Validación FIPS 140
FIPS 140 es un programa federal de EE. UU. Para la prueba y certificación de módulos criptográficos. Uno de los primeros certificados FIPS 140-1 para FOM 1.0 de OpenSSL fue revocado en julio de 2006 "cuando surgieron preguntas sobre la interacción del módulo validado con software externo". El módulo fue recertificado en febrero de 2007 antes de dar paso a FIPS 140-2. [21] OpenSSL 1.0.2 admitía el uso del módulo de objetos FIPS (FOM) de OpenSSL, que se creó para ofrecer algoritmos aprobados por FIPS en un entorno validado por FIPS 140-2. [22] [23] OpenSSL decidió polémicamente categorizar la arquitectura 1.0.2 como 'End of Life' o 'EOL', a partir del 31 de diciembre de 2019, a pesar de las objeciones de que era la única versión de OpenSSL que estaba disponible actualmente con soporte para Modo FIPS. [24] Como resultado del EOL, muchos usuarios no pudieron implementar correctamente el FOM 2.0 y no cumplieron porque no consiguieron el soporte extendido para la arquitectura 1.0.2, aunque el FOM en sí permaneció validado durante ocho meses más.
El módulo de objetos FIPS 2.0 siguió siendo FIPS 140-2 validado en varios formatos hasta el 1 de septiembre de 2020, cuando NIST dejó de utilizar FIPS 186-2 para el estándar de firma digital y designó todos los módulos no compatibles como 'Históricos'. Esta designación incluye una advertencia a las agencias federales de que no deben incluir el módulo en ninguna contratación nueva. Las tres validaciones de OpenSSL se incluyeron en la desaprobación: el módulo de objetos OpenSSL FIPS (certificado n. ° 1747), [25] OpenSSL FIPS Object Module SE (certificado n. ° 2398), [26] y OpenSSL FIPS Object Module RE (certificado n. ° 2473 ). [27] Muchas validaciones basadas en OpenSSL de 'etiqueta privada' y clones creados por consultores también se trasladaron a la Lista histórica, aunque algunos módulos validados por FIPS con compatibilidad de reemplazo evitaron la desaprobación, como BoringCrypto de Google [28] y CryptoComply de SafeLogic. [29]
A partir de octubre de 2020[actualizar], OpenSSL no tiene validación FIPS 140 activa. La arquitectura 3.0 prometida desde hace mucho tiempo promete restaurar el modo FIPS y está planificada para someterse a pruebas FIPS 140-2, pero retrasos significativos han puesto en duda ese plan. El esfuerzo se inició por primera vez en 2016 con el apoyo de SafeLogic [30] [31] [32] y más apoyo de Oracle en 2017, [33] [34] pero el proceso ha sido extremadamente desafiante. [35] FIPS 140-2 finaliza las pruebas el 21 de septiembre de 2021 y se desconoce el interés del Comité de Gestión de OpenSSL para revisar sus esfuerzos para reflejar los estándares FIPS 140-3 para abordar las pruebas más allá de esa fecha. El 20 de octubre de 2020, se agregó OpenSSL FIPS Provider 3.0 a la lista de implementación en prueba de CMVP, lo que refleja un compromiso oficial con el laboratorio de pruebas y la intención de proceder con una validación de FIPS 140-2. [36]
Licencia
OpenSSL tiene doble licencia bajo la licencia OpenSSL y la licencia SSLeay, lo que significa que se aplican los términos de ambas licencias. [37] La licencia OpenSSL es Apache License 1.0 y la licencia SSLeay tiene cierta similitud con una licencia BSD de 4 cláusulas .
Como la licencia OpenSSL es Apache License 1.0, pero no Apache License 2.0, requiere que la frase "este producto incluye software desarrollado por OpenSSL Project para su uso en OpenSSL Toolkit" para que aparezca en el material publicitario y en cualquier redistribución (Secciones 3 y 6 de la licencia OpenSSL). Debido a esta restricción, la licencia OpenSSL y la licencia Apache 1.0 son incompatibles con GNU GPL . [38] Algunos desarrolladores de GPL han agregado una excepción de OpenSSL a sus licencias que permite específicamente el uso de OpenSSL con su sistema. GNU Wget y climm usan tales excepciones. [39] [40] Algunos paquetes (como Deluge ) modifican explícitamente la licencia GPL agregando una sección adicional al comienzo de la licencia que documenta la excepción. [41] Otros paquetes usan el LGPL -licensed GnuTLS y MPL -licensed NSS , que ambos realizan la misma tarea.
OpenSSL anunció en agosto de 2015 que requeriría que la mayoría de los contribuyentes firmaran un Acuerdo de licencia de colaborador (CLA), y que OpenSSL eventualmente volvería a obtener la licencia según los términos de la Licencia Apache 2.0 . [42] Este proceso se inició en marzo de 2017, [43] y se completó en 2018. [44] A marzo de 2021,[actualizar]la versión 3.0 renovada de OpenSSL no se ha lanzado, y la última versión aún se encuentra bajo la licencia Apache 1.0 . [45]
Vulnerabilidades notables
Denegación de servicio: análisis ASN.1
OpenSSL 0.9.6k tenía un error en el que ciertas secuencias ASN.1 desencadenaban una gran cantidad de recursiones en máquinas con Windows, descubierto el 4 de noviembre de 2003. Windows no podía manejar grandes recursiones correctamente, por lo que OpenSSL se bloqueaba como resultado. Ser capaz de enviar un gran número arbitrario de secuencias ASN.1 provocaría que OpenSSL se bloqueara como resultado.
Vulnerabilidad de grapado OCSP
Al crear un protocolo de enlace, el cliente podría enviar un mensaje ClientHello con formato incorrecto, lo que provocaría que OpenSSL analizara más que el final del mensaje. Asignado el identificador CVE - 2011-0014 por el proyecto CVE, esto afectó a todas las versiones de OpenSSL 0.9.8h a 0.9.8q y OpenSSL 1.0.0 a 1.0.0c. Dado que el análisis podría conducir a una lectura en una dirección de memoria incorrecta, era posible que el atacante causara un DoS . También era posible que algunas aplicaciones expongan el contenido de las extensiones OCSP analizadas , lo que hace que un atacante pueda leer el contenido de la memoria que vino después de ClientHello. [46]
Vulnerabilidad ASN.1 BIO
Cuando se utilizan funciones básicas de entrada / salida (BIO) [47] o FILE para leer datos en formato DER que no son de confianza , OpenSSL es vulnerable. Esta vulnerabilidad se descubrió el 19 de abril de 2012 y se le asignó el identificador CVE CVE - 2012-2110 . Si bien no afectó directamente al código SSL / TLS de OpenSSL, ninguna aplicación que utilizara funciones ASN.1 (en particular, d2i_X509 y d2i_PKCS12) tampoco se vio afectada. [48]
Ataque de recuperación de texto sin formato SSL, TLS y DTLS
Al manejar conjuntos de cifrado CBC en SSL, TLS y DTLS, OpenSSL resultó vulnerable a un ataque de tiempo durante el procesamiento MAC. Nadhem Alfardan y Kenny Paterson descubrieron el problema y publicaron sus hallazgos [49] el 5 de febrero de 2013. A la vulnerabilidad se le asignó el identificador CVE CVE - 2013-0169 .
Claves privadas predecibles (específicas de Debian)
El generador de números pseudoaleatorios de OpenSSL adquiere entropía utilizando métodos de programación complejos. Para evitar que la herramienta de análisis Valgrind emita advertencias asociadas, un responsable de la distribución de Debian aplicó un parche a la variante de Debian de la suite OpenSSL, que inadvertidamente rompió su generador de números aleatorios al limitar el número total de claves privadas que podía generar a 32.768. [50] [51] La versión rota se incluyó en el lanzamiento de Debian del 17 de septiembre de 2006 (versión 0.9.8c-1), comprometiendo también otras distribuciones basadas en Debian, por ejemplo Ubuntu . Los exploits listos para usar están fácilmente disponibles. [52]
Debian informó del error el 13 de mayo de 2008. En la distribución Debian 4.0 (etch), estos problemas se solucionaron en la versión 0.9.8c-4etch3, mientras que las correcciones para la distribución Debian 5.0 (lenny) se proporcionaron en la versión 0.9.8g -9. [53]
Heartbleed
Las versiones de OpenSSL 1.0.1 a 1.0.1f tenían un error severo en el manejo de la memoria en su implementación de TLS Heartbeat Extension que podía usarse para revelar hasta 64 KB de la memoria de la aplicación con cada latido [54] [55] ( CVE - 2014-0160 ). Al leer la memoria del servidor web, los atacantes podrían acceder a datos confidenciales, incluida la clave privada del servidor . [56] Esto podría permitir a los atacantes decodificar las comunicaciones escuchadas a escondidas si el protocolo de cifrado utilizado no garantiza un secreto directo perfecto . El conocimiento de la clave privada también podría permitir a un atacante montar un ataque de intermediario contra cualquier comunicación futura. [ cita requerida ] La vulnerabilidad también podría revelar partes no cifradas de las solicitudes y respuestas sensibles de otros usuarios, incluidas las cookies de sesión y las contraseñas, lo que podría permitir a los atacantes secuestrar la identidad de otro usuario del servicio. [57]
En su divulgación el 7 de abril de 2014, se creía que alrededor del 17% o medio millón de los servidores web seguros de Internet certificados por autoridades confiables eran vulnerables al ataque. [58] Sin embargo, Heartbleed puede afectar tanto al servidor como al cliente.
Vulnerabilidad de inyección de CCS
La vulnerabilidad de inyección de CCS ( CVE - 2014-0224 ) es una vulnerabilidad de omisión de seguridad que resulta de una debilidad en los métodos OpenSSL utilizados para codificar material. [59]
Esta vulnerabilidad puede explotarse mediante el uso de un ataque man-in-the-middle, [60] donde un atacante puede descifrar y modificar el tráfico en tránsito. Un atacante remoto no autenticado podría aprovechar esta vulnerabilidad mediante un protocolo de enlace especialmente diseñado para forzar el uso de material de codificación débil. La explotación exitosa podría conducir a una condición de omisión de seguridad en la que un atacante podría obtener acceso a información potencialmente confidencial. El ataque solo se puede realizar entre un cliente y un servidor vulnerables .
Los clientes de OpenSSL son vulnerables en todas las versiones de OpenSSL antes de las versiones 0.9.8za, 1.0.0my 1.0.1h. Solo se sabe que los servidores son vulnerables en OpenSSL 1.0.1 y 1.0.2-beta1. Se recomienda a los usuarios de servidores OpenSSL anteriores a 1.0.1 que actualicen como precaución. [61]
ClientHello señala DoS
Esta vulnerabilidad ( CVE - 2015-0291 ) permite a cualquier persona tomar un certificado, leer su contenido y modificarlo con precisión para abusar de la vulnerabilidad que causa que un certificado bloquee un cliente o servidor. Si un cliente se conecta a un servidor OpenSSL 1.0.2 y renegocia con una extensión de algoritmos de firma no válida, se produce una desreferencia de puntero nulo. Esto puede provocar un ataque DoS contra el servidor.
Un investigador de seguridad de Stanford, David Ramos, tenía un exploit privado y lo presentó ante el equipo de OpenSSL donde solucionaron el problema.
OpenSSL clasificó el error como un problema de gravedad alta y señaló que la versión 1.0.2 era vulnerable. [62]
Ataque de recuperación de claves en subgrupos pequeños de Diffie-Hellman
Esta vulnerabilidad ( CVE - 2016-0701 ) permite, cuando se dan algunas circunstancias particulares, recuperar la clave privada Diffie-Hellman del servidor OpenSSL. Un investigador de Adobe System Security, Antonio Sanso, informó en privado sobre la vulnerabilidad.
OpenSSL clasificó el error como un problema de gravedad alta, y señaló que solo la versión 1.0.2 se encontró vulnerable. [63]
tenedores
SSL aglomerado
En 2009, después de frustraciones con la API OpenSSL original, Marco Peereboom, un desarrollador de OpenBSD en ese momento, bifurcó la API original creando SSL aglomerado (assl), que reutiliza la API OpenSSL bajo el capó, pero proporciona una interfaz externa mucho más simple. [64] Desde entonces, ha quedado obsoleto a la luz de la bifurcación LibreSSL alrededor de 2016.
LibreSSL
En abril de 2014 en la estela de heartbleed, miembros de la OpenBSD proyecto bifurcado OpenSSL empezando por la rama 1.0.1g, para crear un proyecto llamado LibreSSL . [65] En la primera semana de podar el código base de OpenSSL , se eliminaron más de 90.000 líneas de código C de la bifurcación. [66]
Aburrido
En junio de 2014, Google anunció su propia bifurcación de OpenSSL denominada BoringSSL. [67] Google planea cooperar con los desarrolladores de OpenSSL y LibreSSL. [68] [69] [70] Desde entonces, Google ha desarrollado una nueva biblioteca, Tink, basada en BoringSSL. [71]
Ver también
- Comparación de implementaciones de TLS
- Comparación de bibliotecas de criptografía
- Lista de paquetes de software gratuitos y de código abierto
- Proyecto POSSE
- LibreSSL
Referencias
- ^ "OpenSSL: Registro de noticias" . Consultado el 25 de marzo de 2021 .
- ^ "OpenSSL: Registro de noticias" . Consultado el 20 de mayo de 2021 .
- ^ "/source/license.html" . www.openssl.org . Consultado el 3 de marzo de 2021 .
- ^ Laurie, Ben (6 de enero de 1999). "ANNOUNCE: OpenSSL (Take 2" . Ssl-users (Mailing list) . Consultado el 29 de octubre de 2018 .
- ^ "Nuevos Committers" . Fundación de software OpenSSL. 20 de mayo de 2019 . Consultado el 3 de noviembre de 2019 .
- ^ "Comité de Gestión de OpenSSL" . Fundación de software OpenSSL . Consultado el 3 de noviembre de 2019 .
- ^ "Committers OpenSSL" . Fundación de software OpenSSL . Consultado el 3 de noviembre de 2019 .
- ^ Marqués, Steve (19 de enero de 2017). "Akamai patrocina TLS 1.3" . openssl-publish (lista de correo) . Consultado el 9 de noviembre de 2018 .
- ^ "OpenSSL - Registro de cambios" . Fundación de software OpenSSL . Consultado el 26 de septiembre de 2016 .
- ^ "OpenSSL - Estrategia de lanzamiento" . Fundación de software OpenSSL . Consultado el 26 de septiembre de 2016 .
- ^ "Notas de la versión de la serie OpenSSL 1.0.1" . Archivado desde el original el 20 de enero de 2015 . Consultado el 20 de febrero de 2017 .
- ^ "Notas de la versión de la serie OpenSSL 1.0.2" . Consultado el 20 de febrero de 2017 .
- ^ a b c "Estrategia de lanzamiento" . www.openssl.org . Fundación OpenSSL. 25 de febrero de 2019.
- ^ "Notas de la versión de la serie OpenSSL 1.1.0" . Consultado el 20 de febrero de 2017 .
- ^ a b Caswell, Matt (11 de septiembre de 2018). "Lanzamiento de OpenSSL 1.1.1" . www.openssl.org . Fundación OpenSSL.
- ^ Caswell, Matt (8 de febrero de 2018). "Uso de TLS1.3 con OpenSSL - Blog de OpenSSL" . www.openssl.org . Fundación OpenSSL.
- ^ Matt Caswell (28 de noviembre de 2018). "La Granada de Mano Santa de Antioquía" . Blog de OpenSSL . Consultado el 7 de octubre de 2019 .
- ^ a b c "Motor GOST OpenSSL 1.0.0 README" . cvs.openssl.org. Archivado desde el original el 15 de abril de 2013.
- ^ "Código fuente OpenSSL, directorio crypto / whrlpool" . Consultado el 29 de agosto de 2017 .
- ^ "Protección de datos a largo plazo con sigilo hacia adelante" . Consultado el 5 de noviembre de 2012 .
- ^ "NIST recertifica el módulo de cifrado de código abierto" . gcn.com. Archivado desde el original el 10 de octubre de 2007.
- ^ "FIPS-140" . openssl.org . Consultado el 12 de noviembre de 2019 .
- ^ "Guía del usuario de OpenSSL para el módulo de objetos OpenSSL FIPS v2.0" (PDF) . openssl.org. 14 de marzo de 2017 . Consultado el 12 de noviembre de 2019 .
- ^ https://www.openssl.org/blog/blog/2019/11/07/3.0-update/
- ^ https://csrc.nist.gov/projects/cryptographic-module-validation-program/certificate/1747
- ^ https://csrc.nist.gov/projects/cryptographic-module-validation-program/certificate/2398
- ^ https://csrc.nist.gov/projects/cryptographic-module-validation-program/certificate/2473
- ^ https://csrc.nist.gov/projects/cryptographic-module-validation-program/validated-modules/search?SearchMode=Advanced&Vendor=google&ModuleName=boringcrypto&Standard=140-2&CertificateStatus=Active&ValidationYear=0
- ^ https://csrc.nist.gov/projects/cryptographic-module-validation-program/validated-modules/search?SearchMode=Advanced&Vendor=safelogic&ModuleName=cryptocomply&Standard=140-2&CertificateStatus=Active&ValidationYear=0
- ^ https://gcn.com/articles/2016/07/20/openssl-fips
- ^ https://www.fedscoop.com/openssl-us-government-safelogic-fips-140-2-2016/
- ^ https://www.infoworld.com/article/3098868/reworked-openssl-on-track-for-government-validation.html
- ^ https://www.dbta.com/Editorial/News-Flashes/Oracle-SafeLogic-and-OpenSSL-Join-Forces-to-Update-FIPS-Module-119707.aspx
- ^ https://www.eweek.com/security/oracle-joins-safelogic-to-develop-fips-module-for-openssl-security
- ^ https://www.openssl.org/blog/blog/2020/10/20/OpenSSL3.0Alpha7/
- ^ https://csrc.nist.gov/Projects/Cryptographic-Module-Validation-Program/Modules-In-Process/IUT-List
- ^ "OpenSSL: fuente, licencia" . openssl.org.
- ^ "Licencias - Free Software Foundation" . fsf.org.
- ^ "WGET 1.10.2 para Windows (win32)" . users.ugent.be. Archivado desde el original el 2 de enero de 2008.
- ^ "Lanzamientos de código fuente y binarios" . climm.org. Archivado desde el original el 12 de febrero de 2011 . Consultado el 30 de noviembre de 2010 .
- ^ "Archivo de LICENCIA de diluvio" . deluge-torrent.org . Consultado el 24 de enero de 2013 .
- ^ Salz, Rich (1 de agosto de 2015). "Se avecinan acuerdos de licencia y cambios" . openssl.org . Consultado el 23 de agosto de 2015 .
- ^ "Renovación de la licencia de OpenSSL a la licencia de Apache v. 2.0 para fomentar un uso más amplio con otros proyectos y productos de software libre" . 23 de marzo de 2017. Archivado desde el original el 18 de julio de 2017 . Consultado el 6 de agosto de 2018 .
- ^ Lee, Victoria; Radcliffe, Mark; Stevenson, Chirs (5 de febrero de 2019). "Top 10 desarrollos legales de FOSS de 2018" . Opensource.com, Red Hat . Archivado desde el original (html) el 5 de febrero de 2019 . Consultado el 28 de septiembre de 2019 .
El proyecto OpenSSL anunció que había completado su cambio de la licencia OpenSSL / SSLeay a la licencia de software Apache versión 2 (ASLv2).
- ^ "Lanzamientos · openssl / openssl" . GitHub . Consultado el 3 de marzo de 2021 .
- ^ "Las actualizaciones de OpenSSL solucionan vulnerabilidades de seguridad críticas" . 9 de agosto de 2014 . Consultado el 25 de agosto de 2014 .
- ^ "Vulnerabilidad de desbordamiento de montón de OpenSSL ASN.1 asn1_d2i_read_bio ()" . Cisco.
- ^ "Vulnerabilidad ASN1 BIO" . OpenSSL.
- ^ "Sobre la seguridad de RC4 en TLS" . Departamento de Seguridad de la Información de Royal Holloway.
- ^ "research! rsc: Lecciones del fiasco de Debian / OpenSSL" . research.swtch.com . Consultado el 12 de agosto de 2015 .
- ^ "SSLkeys" . Wiki de Debian . Consultado el 19 de junio de 2015 .
- ^ "Debian OpenSSL - Python predecible PRNG Bruteforce SSH Exploit" . Base de datos de exploits . 1 de junio de 2008 . Consultado el 12 de agosto de 2015 .
- ^ "DSA-1571-1 openssl - generador de números aleatorios predecible" . Proyecto Debian . 13 de mayo de 2008.
- ^ OpenSSL.org (7 de abril de 2014). "Aviso de seguridad de OpenSSL [07 de abril de 2014]" . Consultado el 9 de abril de 2014 .
- ^ OpenSSL (7 de abril de 2014). "TLS heartbeat read overrun (CVE-2014-0160)" . Consultado el 8 de abril de 2014 .
- ^ Codenomicon Ltd (8 de abril de 2014). "Error de Heartbleed" . Consultado el 8 de abril de 2014 .
- ^ "¿Por qué Heartbleed es peligroso? Explotación de CVE-2014-0160" . IPSec.pl. 2014. Archivado desde el original el 8 de abril de 2014 . Consultado el 8 de abril de 2014 .
- ^ Mutton, Paul (8 de abril de 2014). "Medio millón de sitios web ampliamente confiables vulnerables al error Heartbleed" . Netcraft Ltd . Consultado el 8 de abril de 2014 .
- ^ "OpenSSL continúa desangrando más fallas - se han encontrado más vulnerabilidades críticas" . Laboratorios de investigación de amenazas Cyberoam. 2014. Archivado desde el original el 19 de junio de 2014 . Consultado el 13 de junio de 2014 .
- ^ "CVE-2014-0224" . CVE. 2014.
- ^ "Aviso de seguridad de OpenSSL" . OpenSSL. 5 de junio de 2014.
- ^ "OpenSSL parchea una vulnerabilidad severa de denegación de servicio" . Brandon Stosh. 20 de marzo de 2015.
- ^ Goodlin, Dan (28 de enero de 2016). "Un error de alta gravedad en OpenSSL permite a los atacantes descifrar el tráfico HTTPS" . Ars Technica .
- ^ "security / assl: assl-1.5.0p0v0 - oculta la horrible API SSL en una interfaz sensata" . Puertos OpenBSD . 22 de mayo de 2014 . Consultado el 10 de febrero de 2015 .
- ^ "OpenBSD ha iniciado una eliminación masiva y una limpieza de OpenSSL" . Revista OpenBSD . 15 de abril de 2014.
- ^ "OpenBSD se bifurca, pasa, corrige OpenSSL" . ZDNet. 21 de abril de 2014 . Consultado el 21 de abril de 2014 .
- ^ "BoringSSL" . Git en Google .
- ^ "Google presenta una 'bifurcación' independiente de OpenSSL llamada 'BoringSSL ' " . Ars Technica . 21 de junio de 2014.
- ^ "BoringSSL" . Weblog de Adam Langley . 20 de junio de 2014.
- ^ "BoringSSL quiere acabar con la emoción que llevó a Heartbleed" . Sophos. 24 de junio de 2014.
- ^ Buchanan, Bill (30 de agosto de 2018). "Adiós OpenSSL y Hola a Google Tink" . Medio . Consultado el 4 de abril de 2019 .
enlaces externos
- Página web oficial
- Páginas de manual de OpenSSL
- Guía de programación de OpenSSL
- La licencia OpenSSL y la GPL por Mark McLoughlin
- Tutorial de programación OpenSSL
- Wiki de la comunidad OpenSSL