stringtranslate.com

AbiertoSSL

OpenSSL es una biblioteca de software para aplicaciones que proporcionan comunicaciones seguras a través de redes informáticas contra escuchas ilegales e identifican a la parte en el otro extremo. Es ampliamente utilizado por servidores de Internet , incluida la mayoría de sitios web HTTPS .

OpenSSL contiene una implementación de código abierto de los protocolos SSL y TLS . La biblioteca principal , escrita en el lenguaje de programación C , implementa funciones criptográficas básicas y proporciona varias funciones de utilidad. Se encuentran disponibles contenedores que permiten el uso de la biblioteca OpenSSL en una variedad de lenguajes informáticos.

La OpenSSL Software Foundation (OSF) representa el proyecto OpenSSL en la mayoría de las capacidades legales, incluidos acuerdos de licencia de contribuyente, gestión de donaciones, etc. OpenSSL Software Services (OSS) también representa el proyecto OpenSSL para contratos de soporte.

OpenSSL está disponible para la mayoría de los sistemas operativos tipo Unix (incluidos Linux , macOS y BSD ), Microsoft Windows y OpenVMS .

Historia del proyecto

El proyecto OpenSSL se fundó en 1998 para proporcionar un conjunto gratuito de herramientas de cifrado para el código utilizado en Internet. Está basado en una bifurcación de SSLeay de Eric Andrew Young y Tim Hudson, que extraoficialmente finalizó su desarrollo el 17 de diciembre de 1998, cuando Young y Hudson se pusieron a trabajar para RSA Security . Los miembros fundadores iniciales fueron Mark Cox, Ralf Engelschall, Stephen Henson, Ben Laurie y Paul Sutton. [4]

En mayo de 2019 , [5] el comité de gestión de OpenSSL estaba formado por siete personas [6] y hay diecisiete desarrolladores [7] con acceso de confirmación (muchos de los cuales también forman parte del comité de gestión de OpenSSL). Sólo hay dos empleados a tiempo completo (becarios) y el resto son voluntarios.

El proyecto tiene un presupuesto de menos de 1 millón de dólares al año y depende principalmente de donaciones. El desarrollo de TLS 1.3 fue patrocinado por Akamai . [8]

Lanzamientos de versiones principales

Algoritmos

OpenSSL admite varios algoritmos criptográficos diferentes:

Cifrados
AES , Pez globo , Camelia , Chacha20 , Poly1305 , SEMILLA , CAST-128 , DES , IDEA , RC2 , RC4 , RC5 , Triple DES , GOST 28147-89 , [28] SM4
Funciones hash criptográficas
MD5 , MD4 , MD2 , SHA-1 , SHA-2 , SHA-3 , RIPEMD-160 , MDC-2 , GOST R 34.11-94 , [28] BLAKE2 , Whirlpool , [29] SM3
Criptografía de clave pública
RSA , DSA , intercambio de claves Diffie-Hellman , curva elíptica , X25519 , Ed25519 , X448 , Ed448 , GOST R 34.10-2001, [28] SM2

( El secreto directo perfecto se admite mediante la curva elíptica Diffie-Hellman desde la versión 1.0. [30] )

Validación FIPS 140

FIPS 140 es un programa federal de EE. UU. para la prueba y certificación de módulos criptográficos. Uno de los primeros certificados FIPS 140-1 para FOM 1.0 de OpenSSL fue revocado en julio de 2006 "cuando surgieron preguntas sobre la interacción del módulo validado con software externo". El módulo fue recertificado en febrero de 2007 antes de dar paso a FIPS 140-2. [31] OpenSSL 1.0.2 admitía el uso del módulo de objetos FIPS (FOM) OpenSSL, que fue creado para ofrecer algoritmos aprobados por FIPS en un entorno validado por FIPS 140-2. [32] [33] OpenSSL decidió polémicamente categorizar la arquitectura 1.0.2 como 'fin de vida útil' o 'EOL', a partir del 31 de diciembre de 2019, a pesar de las objeciones de que era la única versión de OpenSSL que estaba disponible actualmente con soporte para Modo FIPS. [34] Como resultado del EOL, muchos usuarios no pudieron implementar correctamente el FOM 2.0 y dejaron de cumplir porque no obtuvieron soporte extendido para la arquitectura 1.0.2, aunque el FOM en sí permaneció validado durante ocho meses más.

El módulo de objetos FIPS 2.0 permaneció validado según FIPS 140-2 en varios formatos hasta el 1 de septiembre de 2020, cuando NIST desaprobó el uso de FIPS 186-2 para el estándar de firma digital y designó todos los módulos que no cumplían como "históricos". Esta designación incluye una advertencia a las agencias federales de que no deben incluir el módulo en ninguna adquisición nueva. Las tres validaciones de OpenSSL se incluyeron en la obsolescencia: el módulo de objetos FIPS de OpenSSL (certificado n.° 1747), [35] el módulo de objetos FIPS de OpenSSL SE (certificado n.° 2398), [36] y el módulo de objetos FIPS de OpenSSL RE (certificado n.° 2473). ). [37] Muchas validaciones y clones basados ​​en OpenSSL de 'etiqueta privada' creados por consultores también se trasladaron a la Lista histórica, aunque algunos módulos validados por FIPS con compatibilidad de reemplazo evitaron la desaprobación, como BoringCrypto de Google [38] y CryptoComply de SafeLogic. [39]

El Comité de Gestión de OpenSSL anunció un cambio en el esquema de versiones.

Debido a este cambio, el número principal de la próxima versión principal se habría duplicado, ya que el módulo OpenSSL FIPS ya ocupaba este número. Por lo tanto, se tomó la decisión de omitir el número de versión OpenSSL 2.0 y continuar con OpenSSL 3.0.

OpenSSL 3.0 restauró el modo FIPS y se sometió a pruebas FIPS 140-2, pero con retrasos significativos: el esfuerzo se inició por primera vez en 2016 con el soporte de SafeLogic [40] [41] [42] y soporte adicional de Oracle en 2017, [43] [44] pero el proceso ha sido un desafío. [45]

El 20 de octubre de 2020, el proveedor OpenSSL FIPS 3.0 se agregó a la lista de implementación en prueba de CMVP, lo que reflejó un compromiso oficial con un laboratorio de pruebas para proceder con una validación FIPS 140-2. Esto resultó en una gran cantidad de certificaciones en los meses siguientes. [46]

Licencia

OpenSSL tenía doble licencia bajo la licencia OpenSSL y la licencia SSLeay, lo que significa que se pueden utilizar los términos de cualquiera de las licencias. [47] La ​​licencia OpenSSL es la licencia Apache 1.0 y la licencia SSLeay tiene cierta similitud con una licencia BSD de 4 cláusulas . Como la licencia OpenSSL era la licencia Apache 1.0, pero no la licencia Apache 2.0, requiere que la frase "este producto incluye software desarrollado por el Proyecto OpenSSL para su uso en el kit de herramientas OpenSSL" aparezca en el material publicitario y en cualquier redistribución (Secciones 3 y 6 de la licencia OpenSSL). Debido a esta restricción, la Licencia OpenSSL y la Licencia Apache 1.0 son incompatibles con la GNU GPL . [48] ​​Algunos desarrolladores de GPL han agregado una excepción OpenSSL a sus licencias que permite específicamente usar OpenSSL con su sistema. GNU Wget y climm utilizan este tipo de excepciones. [49] [50] Algunos paquetes (como Deluge ) modifican explícitamente la licencia GPL agregando una sección adicional al comienzo de la licencia que documenta la excepción. [51] Otros paquetes utilizan GnuTLS con licencia LGPL , Botan con licencia BSD o NSS con licencia MPL , que realizan la misma tarea.

OpenSSL anunció en agosto de 2015 que requeriría que la mayoría de los contribuyentes firmaran un Acuerdo de licencia de colaborador (CLA) y que OpenSSL eventualmente volvería a obtener la licencia según los términos de la Licencia Apache 2.0 . [52] Este proceso comenzó en marzo de 2017, [53] y finalizó en 2018. [54]

El 7 de septiembre de 2021, se lanzó OpenSSL 3.0.0 bajo la licencia Apache 2.0. [55]

Vulnerabilidades notables

Denegación de servicio: análisis ASN.1

OpenSSL 0.9.6k tiene un error en el que ciertas secuencias ASN.1 desencadenaban una gran cantidad de recursiones en máquinas con Windows, descubierto el 4 de noviembre de 2003. Windows no podía manejar grandes recursiones correctamente, por lo que OpenSSL fallaba como resultado. Ser capaz de enviar cantidades arbitrarias de secuencias ASN.1 provocaría que OpenSSL fallara.

Vulnerabilidad de grapado de OCSP

Al crear un protocolo de enlace, el cliente podría enviar un mensaje ClientHello con formato incorrecto, lo que provocaría que OpenSSL analizara más que el final del mensaje. Asignado el identificador CVE - 2011-0014 por el proyecto CVE, esto afectó a todas las versiones de OpenSSL 0.9.8h a 0.9.8q y OpenSSL 1.0.0 a 1.0.0c. Dado que el análisis podría conducir a una lectura en una dirección de memoria incorrecta, era posible que el atacante provocara un DoS . También era posible que algunas aplicaciones expusieran el contenido de las extensiones OCSP analizadas , lo que llevaría a que un atacante pudiera leer el contenido de la memoria que venía después de ClientHello. [56]

Vulnerabilidad BIO ASN.1

Cuando se utilizan funciones básicas de entrada/salida (BIO) [57] o ARCHIVO para leer datos en formato DER que no son de confianza, OpenSSL es vulnerable. Esta vulnerabilidad se descubrió el 19 de abril de 2012 y se le asignó el identificador CVE CVE - 2012-2110. Si bien no afectó directamente el código SSL/TLS de OpenSSL, cualquier aplicación que usara funciones ASN.1 (particularmente d2i_X509 y d2i_PKCS12) tampoco se vio afectada. [58]

Ataque de recuperación de texto plano SSL, TLS y DTLS

Al manejar conjuntos de cifrado CBC en SSL, TLS y DTLS, se encontró que OpenSSL era vulnerable a un ataque de sincronización durante el procesamiento MAC. Nadhem Alfardan y Kenny Paterson descubrieron el problema y publicaron sus hallazgos [59] el 5 de febrero de 2013. A la vulnerabilidad se le asignó el identificador CVE CVE - 2013-0169.

Claves privadas predecibles (específicas de Debian)

El generador de números pseudoaleatorios de OpenSSL adquiere entropía utilizando métodos de programación complejos. Para evitar que la herramienta de análisis Valgrind emita advertencias asociadas, un responsable de la distribución Debian aplicó un parche a la variante de Debian de la suite OpenSSL, que inadvertidamente rompió su generador de números aleatorios al limitar el número total de claves privadas que podía generar a 32.768. [60] [61] La versión rota se incluyó en la versión de Debian del 17 de septiembre de 2006 (versión 0.9.8c-1), comprometiendo también otras distribuciones basadas en Debian, por ejemplo Ubuntu . Los exploits listos para usar están fácilmente disponibles. [62]

Debian informó el error el 13 de mayo de 2008. En la distribución Debian 4.0 (etch), estos problemas se solucionaron en la versión 0.9.8c-4etch3, mientras que las correcciones para la distribución Debian 5.0 (lenny) se proporcionaron en la versión 0.9.8g. -9. [63]

Sangrado del corazón

Un logotipo que representa el error Heartbleed.

Las versiones de OpenSSL 1.0.1 a 1.0.1f tienen un error grave en el manejo de la memoria en su implementación de TLS Heartbeat Extension que podría usarse para revelar hasta 64  KB de la memoria de la aplicación con cada latido [64] [65] ( CVE - 2014 -0160). Al leer la memoria del servidor web, los atacantes podrían acceder a datos confidenciales, incluida la clave privada del servidor . [66] Esto podría permitir a los atacantes decodificar comunicaciones escuchadas anteriormente si el protocolo de cifrado utilizado no garantiza un secreto directo perfecto . El conocimiento de la clave privada también podría permitir a un atacante organizar un ataque de intermediario contra cualquier comunicación futura. [ cita necesaria ] La vulnerabilidad también podría revelar partes no cifradas de solicitudes y respuestas confidenciales de otros usuarios, incluidas cookies de sesión y contraseñas, lo que podría permitir a los atacantes secuestrar la identidad de otro usuario del servicio. [67]

Cuando se reveló el 7 de abril de 2014, se creía que alrededor del 17% o medio millón de servidores web seguros de Internet certificados por autoridades confiables habían sido vulnerables al ataque. [68] Sin embargo, Heartbleed puede afectar tanto al servidor como al cliente.

Vulnerabilidad de inyección CCS

La vulnerabilidad de inyección CCS ( CVE - 2014-0224) es una vulnerabilidad de elusión de seguridad que resulta de una debilidad en los métodos OpenSSL utilizados para el material de claves. [69]

Esta vulnerabilidad se puede explotar mediante el uso de un ataque de intermediario, [70] donde un atacante puede descifrar y modificar el tráfico en tránsito. Un atacante remoto no autenticado podría aprovechar esta vulnerabilidad mediante el uso de un protocolo de enlace especialmente diseñado para forzar el uso de material de clave débil. Una explotación exitosa podría conducir a una condición de elusión de la seguridad en la que un atacante podría obtener acceso a información potencialmente confidencial. El ataque sólo se puede realizar entre un cliente y un servidor vulnerables.

Los clientes OpenSSL son vulnerables en todas las versiones de OpenSSL anteriores a las versiones 0.9.8za, 1.0.0m y 1.0.1h. Sólo se sabe que los servidores son vulnerables en OpenSSL 1.0.1 y 1.0.2-beta1. Se recomienda a los usuarios de servidores OpenSSL anteriores a la versión 1.0.1 que actualicen como medida de precaución. [71]

ClienteHola señales DoS

Esta vulnerabilidad ( CVE - 2015-0291) permite a cualquier persona tomar un certificado, leer su contenido y modificarlo con precisión para abusar de la vulnerabilidad y provocar que un certificado bloquee a un cliente o servidor. Si un cliente se conecta a un servidor OpenSSL 1.0.2 y renegocia con una extensión de algoritmos de firma no válida, se produce una desreferencia de puntero nulo. Esto puede provocar un ataque DoS contra el servidor.

Un investigador de seguridad de Stanford, David Ramos, tenía un exploit privado y lo presentó al equipo de OpenSSL, que luego solucionó el problema.

OpenSSL clasificó el error como un problema de alta gravedad y señaló que la versión 1.0.2 se encontró vulnerable. [72]

Ataque de recuperación clave contra pequeños subgrupos de Diffie-Hellman

Esta vulnerabilidad ( CVE - 2016-0701) permite, cuando se dan algunas circunstancias particulares, recuperar la clave privada Diffie-Hellman del servidor OpenSSL. Un investigador de Adobe System Security, Antonio Sanso, informó en privado sobre la vulnerabilidad.

OpenSSL clasificó el error como un problema de alta gravedad y señaló que solo la versión 1.0.2 resultó vulnerable. [73]

tenedores

SSL aglomerado

En 2009, después de frustraciones con la API OpenSSL original, Marco Peereboom, un desarrollador de OpenBSD en ese momento, bifurcó la API original creando Agglomerated SSL (assl), que reutiliza la API OpenSSL internamente, pero proporciona una interfaz externa mucho más simple. [74] Desde entonces ha quedado obsoleto a la luz de la bifurcación LibreSSL alrededor de 2016.

libreSSL

En abril de 2014, a raíz de Heartbleed , los miembros del proyecto OpenBSD bifurcaron OpenSSL comenzando con la rama 1.0.1g, para crear un proyecto llamado LibreSSL . [75] En la primera semana de poda del código base de OpenSSL , se eliminaron más de 90.000 líneas de código C de la bifurcación. [76]

AburridoSSL

En junio de 2014, Google anunció su propia bifurcación de OpenSSL denominada BoringSSL. [77] Google planea cooperar con los desarrolladores de OpenSSL y LibreSSL. [78] [79] [80] Desde entonces, Google ha desarrollado una nueva biblioteca, Tink, basada en BoringSSL. [81]

Críticas

Compatibilidad al revés

Entre las comunidades de desarrolladores, OpenSSL es a menudo citado por presentar una pequeña falla en la compatibilidad de API con cada nueva versión principal, [82] [83] [84] [85] , lo que requiere adaptaciones de software que tienden a retrasar la adopción de nuevas versiones. [86] Esto, combinado con el hecho de que las versiones anteriores generalmente se mantienen durante no más de dos años después de que se lanza una nueva versión importante [87] tiende a obligar a algunos proveedores a anticipar las migraciones de software muy temprano y aún les queda poco tiempo [88 ] para actualizar a una nueva versión, a veces con el riesgo de perder parte de la compatibilidad con el software existente [89] [90] o arriesgarse a sufrir regresiones. [91] [92]

Retraso entre lanzamientos

Si bien las versiones LTS ( soporte a largo plazo ) se mantienen durante 5 años, [93] los retrasos acumulados en los plazos de lanzamiento tienden a obligar a los proveedores de sistemas operativos a permanecer más tiempo en la última versión compatible, dejando menos margen cuando la nueva versión está disponible. Por ejemplo, OpenSSL 3.0 se esperaba inicialmente para el cuarto trimestre de 2019 [94] y finalmente se publicó 21 meses después [87] sin extender el fin esperado del soporte para la versión 1.1.1 previamente admitida, y esto a pesar de los cambios significativos que requirieron adaptaciones al software existente. .

Regresiones de rendimiento significativas

La reducción del retraso en el soporte de la versión 1.1.1 mencionada anteriormente causa más preocupaciones a los usuarios cuyas cargas de trabajo son sensibles al rendimiento. Algún tiempo después de la disponibilidad general de 3.0, algunos usuarios comenzaron a informar graves regresiones de rendimiento que afectaban a esta versión en entornos multiproceso, muchos citando el uso ineficiente de bloqueos en operaciones frecuentes de bajo nivel, citando ralentizaciones de 80 a 400 veces. [95] [96] [97] [98] [99] [100] [101] [102] El equipo de OpenSSL ha creado un meta-problema para tratar de centralizar informes de regresiones de rendimiento tan masivas. [103] Aproximadamente la mitad de estos reporteros indican la imposibilidad de actualizar a 3.0 desde versiones anteriores, lo que se suma al problema causado por el tiempo limitado de soporte que quedaba en la versión anterior 1.1.1.

Consideración de los requisitos de los usuarios.

Mientras se trabajaba en la capa de transporte QUIC para admitir la tercera versión del protocolo HTTP , se propuso utilizar TLS para proporcionar seguridad [104] e identificó que se necesitarían algunas adaptaciones a las bibliotecas TLS. Dichas modificaciones se llevaron a BoringSSL [105] , que era la biblioteca utilizada principalmente por los desarrolladores de QUIC en ese entonces, y luego se transfirió a otras bibliotecas. [106] Rápidamente se propuso una adaptación de este trabajo a OpenSSL. [107] Si bien algunas discusiones comenzaron el mismo día, rápidamente se estancaron y primero se bloquearon por consideraciones de licencia, [107] luego se mantuvieron en suspenso una vez que se aclararon estas preocupaciones. Finalmente, 10 meses después, el Comité de Gestión de OpenSSL anunció en una publicación de blog [108] que este conjunto de parches no se adoptaría para 3.0 por temor a que la API cambiara con el tiempo. Finalmente, más de un año después del lanzamiento previsto de 3.0, que aún no llegaba, un equipo de voluntarios de Akamai y Microsoft decidió bifurcar el proyecto como QuicTLS [109] y admitir estos parches además del código OpenSSL para desbloquear el desarrollo de QUIC. . Esta acción fue generalmente bien recibida por la comunidad. Finalmente, después de que finalmente se lanzó OpenSSL 3.0, el conjunto de parches QUIC fue reconsiderado y se decidió no hacerlo, [110] causando decenas a cientos de reacciones de decepción entre la comunidad. [107] La ​​solicitud de extracción se cerró, mientras que los usuarios sintieron la necesidad de expresar públicamente su decepción, [111] o rogar a los proveedores de sistemas operativos que admitieran la bifurcación alternativa QuicTLS, [112] [113] o buscar soluciones alternativas. [114] Finalmente, Rich Salz, cofundador de la bifurcación QuicTLS, anunció [114] su interés en ver un proyecto Apache bifurcado desde QuicTLS. Al 25 de febrero de 2023, todavía no hay ninguna biblioteca TLS compatible a largo plazo compatible con QUIC disponible de forma predeterminada en los sistemas operativos sin necesidad de que los usuarios finales la reconstruyan ellos mismos a partir de las fuentes.

Ver también

Notas

  1. ^ Se omitió la versión principal 2.0.0 debido a su uso anterior en el módulo OpenSSL FIPS. [23]

Referencias

  1. ^ "Lanzamiento de OpenSSL 3.2.1".
  2. ^ "/fuente/license.html". www.openssl.org . Consultado el 3 de marzo de 2021 .
  3. ^ "Licencia OpenSSL | Intercambio de datos de paquetes de software (SPDX)". spdx.org .
  4. ^ Laurie, Ben (6 de enero de 1999). "ANUNCIO: OpenSSL (Toma 2". ssl-users (Lista de correo) . Consultado el 29 de octubre de 2018 .
  5. ^ "Nuevos confirmadores". Fundación de software OpenSSL. 20 de mayo de 2019 . Consultado el 3 de noviembre de 2019 .
  6. ^ "Comité de gestión de OpenSSL". Fundación de software OpenSSL . Consultado el 3 de noviembre de 2019 .
  7. ^ "Committadores de OpenSSL". Fundación de software OpenSSL . Consultado el 3 de noviembre de 2019 .
  8. ^ Marqués, Steve (19 de enero de 2017). "Akamai patrocina TLS 1.3". openssl-announce (lista de correo) . Consultado el 9 de noviembre de 2018 .
  9. ^ "OpenSSL - Registro de cambios". Fundación de software OpenSSL . Consultado el 26 de septiembre de 2016 .
  10. ^ "OpenSSL: estrategia de lanzamiento". Fundación de software OpenSSL . Consultado el 26 de septiembre de 2016 .
  11. ^ "Lanzamientos de OpenSSL". GitHub . Consultado el 6 de diciembre de 2022 .
  12. ^ abcdefgh "Notas de la serie OpenSSL 0.9.x". GitHub . Consultado el 6 de diciembre de 2022 .
  13. ^ "Notas de la serie OpenSSL 1.0.0". GitHub . Consultado el 6 de diciembre de 2022 .
  14. ^ "Notas de la serie OpenSSL 1.0.1". GitHub . Consultado el 6 de diciembre de 2022 .
  15. ^ "Notas de la serie OpenSSL 1.0.2". GitHub . Consultado el 6 de diciembre de 2022 .
  16. ^ abcde "Estrategia de lanzamiento". www.openssl.org . Fundación OpenSSL. 7 de enero de 2020.
  17. ^ "Notas de la serie OpenSSL 1.1.0". GitHub . Consultado el 6 de diciembre de 2022 .
  18. ^ ab Caswell, Matt (11 de septiembre de 2018). "Se lanza OpenSSL 1.1.1". www.openssl.org . Fundación OpenSSL.
  19. ^ "Notas de la serie OpenSSL 1.1.1". GitHub . Consultado el 6 de diciembre de 2022 .
  20. ^ Caswell, Matt (8 de febrero de 2018). "Uso de TLS1.3 con OpenSSL - Blog de OpenSSL". www.openssl.org . Fundación OpenSSL.
  21. ^ "¡Se ha lanzado OpenSSL 3.0! - Blog de OpenSSL". www.openssl.org . Consultado el 8 de septiembre de 2021 .
  22. ^ "Notas de la serie OpenSSL 3.0". GitHub . Consultado el 6 de diciembre de 2022 .
  23. ^ ab Matt Caswell (28 de noviembre de 2018). "La Santa Granada de Mano de Antioquía". Blog de OpenSSL . Consultado el 7 de octubre de 2019 .
  24. ^ "Lanzamiento final de OpenSSL 3.1 - Blog de OpenSSL". www.openssl.org . Consultado el 15 de marzo de 2023 .
  25. ^ "Notas de la serie OpenSSL 3.1". GitHub . Consultado el 15 de marzo de 2023 .
  26. ^ "Lanzamiento final de OpenSSL 3.2.0 - Blog de OpenSSL". www.openssl.org . Consultado el 24 de noviembre de 2023 .
  27. ^ "Notas de la serie OpenSSL 3.2". GitHub . Consultado el 24 de noviembre de 2023 .
  28. ^ abc "motor GOST OpenSSL 1.0.0 LÉAME". cvs.openssl.org. Archivado desde el original el 15 de abril de 2013.
  29. ^ "Código fuente OpenSSL, directorio crypto/whrlpool". GitHub . Consultado el 29 de agosto de 2017 .
  30. ^ "Protección de datos a largo plazo con secreto directo" . Consultado el 5 de noviembre de 2012 .
  31. ^ "NIST recertifica el módulo de cifrado de código abierto". gcn.com. Archivado desde el original el 10 de octubre de 2007.
  32. ^ "FIPS-140". openssl.org . Consultado el 12 de noviembre de 2019 .
  33. ^ "Guía del usuario de OpenSSL para el módulo de objetos OpenSSL FIPS v2.0" (PDF) . openssl.org. 14 de marzo de 2017 . Consultado el 12 de noviembre de 2019 .
  34. ^ "Actualización sobre desarrollo 3.0, FIPS y 1.0.2 EOL". Blog de OpenSSL . 7 de noviembre de 2019.
  35. ^ "Certificado n.º 1747 del programa de validación de módulos criptográficos". Centro de recursos de seguridad informática . 11 de octubre de 2016.
  36. ^ "Certificado n.º 2398 del programa de validación de módulos criptográficos". Centro de recursos de seguridad informática . 11 de octubre de 2016.
  37. ^ "Certificado n.º 2473 del programa de validación del módulo criptográfico". Centro de recursos de seguridad informática . 11 de octubre de 2016.
  38. ^ "Resultados de la búsqueda del programa de validación de módulos criptográficos". Centro de recursos de seguridad informática . 11 de octubre de 2016.
  39. ^ "Resultados de la búsqueda del programa de validación de módulos criptográficos". Centro de recursos de seguridad informática . 11 de octubre de 2016.
  40. ^ Schneider, Troy K. (20 de julio de 2016). "Obtener la aprobación del gobierno para un OpenSSL más seguro". GCN: tecnología, herramientas y tácticas para TI del sector público .
  41. ^ Waterman, Shaun (21 de julio de 2016). "SafeLogic salva el día para el uso de OpenSSL por parte de los federales". FedScoop .
  42. ^ Rashid, Fahmida Y. (26 de julio de 2016). "OpenSSL reelaborado en camino de validación gubernamental". InfoMundo .
  43. ^ Wells, Joyce (3 de agosto de 2017). "Oracle, SafeLogic y OpenSSL unen fuerzas para actualizar el módulo FIPS". Tendencias y aplicaciones de bases de datos .
  44. ^ Kerner, Sean Michael (4 de agosto de 2017). "Oracle se une a SafeLogic para desarrollar el módulo FIPS para la seguridad de OpenSSL". Semana electrónica .
  45. ^ "Lanzamiento de OpenSSL 3.0 Alpha7". Blog de OpenSSL . 20 de octubre de 2020.
  46. ^ "Programa de validación de módulos criptográficos: OpenSSL". Centro de recursos de seguridad informática . 11 de octubre de 2016.
  47. ^ "OpenSSL: fuente, licencia". openssl.org.
  48. ^ "Licencias - Fundación de Software Libre". fsf.org.
  49. ^ "WGET 1.10.2 para Windows (win32)". usuarios.ugent.be. Archivado desde el original el 2 de enero de 2008.
  50. ^ "Versiones de código fuente y binarios". climm.org. Archivado desde el original el 12 de febrero de 2011 . Consultado el 30 de noviembre de 2010 .
  51. ^ "Archivo de LICENCIA de Diluvio". deluge-torrent.org . Consultado el 24 de enero de 2013 .
  52. ^ Salz, Rich (1 de agosto de 2015). "Se avecinan acuerdos de licencia y cambios". openssl.org . Consultado el 23 de agosto de 2015 .
  53. ^ "Renovación de la licencia de OpenSSL a la licencia Apache v. 2.0 para fomentar un uso más amplio con otros proyectos y productos FOSS". 23 de marzo de 2017. Archivado desde el original el 18 de julio de 2017 . Consultado el 6 de agosto de 2018 .
  54. ^ Lee, Victoria; Radcliffe, Marcos; Stevenson, Chris (5 de febrero de 2019). "Los 10 principales avances legales de software libre de 2018". Opensource.com, Red Hat . Archivado desde el original el 5 de febrero de 2019 . Consultado el 28 de septiembre de 2019 . El proyecto OpenSSL anunció que había completado su cambio de la licencia OpenSSL/SSLeay a la licencia de software Apache versión 2 (ASLv2).
  55. ^ "Cambio de licencia de OpenSSL 3.0". 22 de septiembre de 2021 . Consultado el 24 de septiembre de 2021 .
  56. ^ "Las actualizaciones de OpenSSL solucionan vulnerabilidades críticas de seguridad". 9 de agosto de 2014 . Consultado el 25 de agosto de 2014 .
  57. ^ "Vulnerabilidad de desbordamiento del montón en OpenSSL ASN.1 asn1_d2i_read_bio()". Cisco.
  58. ^ "Vulnerabilidad BIO ASN1". AbiertoSSL.
  59. ^ "Sobre la seguridad de RC4 en TLS". Departamento de Seguridad de la Información de Royal Holloway.
  60. ^ "research!rsc: lecciones del fiasco de Debian/OpenSSL". investigación.swtch.com . Consultado el 12 de agosto de 2015 .
  61. ^ "Claves SSL". WikiDebian . Consultado el 19 de junio de 2015 .
  62. ^ "Debian OpenSSL - Explotación SSH de fuerza bruta PRNG predecible en Python". Explota la base de datos . 1 de junio de 2008 . Consultado el 12 de agosto de 2015 .
  63. ^ "DSA-1571-1 openssl: generador de números aleatorios predecibles". Proyecto Debian . 13 de mayo de 2008.
  64. ^ OpenSSL.org (7 de abril de 2014). "Aviso de seguridad de OpenSSL [7 de abril de 2014]" . Consultado el 9 de abril de 2014 .
  65. ^ OpenSSL (7 de abril de 2014). "Lectura de latidos TLS saturada (CVE-2014-0160)" . Consultado el 8 de abril de 2014 .
  66. ^ Codenomicon Ltd (8 de abril de 2014). "Insecto sangriento" . Consultado el 8 de abril de 2014 .
  67. ^ "¿Por qué Heartbleed es peligroso? Explotación de CVE-2014-0160". IPSec.pl. 2014. Archivado desde el original el 8 de abril de 2014 . Consultado el 8 de abril de 2014 .
  68. ^ Cordero, Paul (8 de abril de 2014). "Medio millón de sitios web ampliamente confiables vulnerables al error Heartbleed". Netcraft Ltd. Consultado el 8 de abril de 2014 .
  69. ^ "OpenSSL continúa eliminando más fallas: se encontraron más vulnerabilidades críticas". Laboratorios de investigación de amenazas Cyberoam. 2014. Archivado desde el original el 19 de junio de 2014 . Consultado el 13 de junio de 2014 .
  70. ^ "CVE-2014-0224". CVE. 2014.
  71. ^ "Aviso de seguridad de OpenSSL". AbiertoSSL. 5 de junio de 2014.
  72. ^ "OpenSSL parchea una vulnerabilidad grave de denegación de servicio". Brandon Stosh. 20 de marzo de 2015.
  73. ^ Goodlin, Dan (28 de enero de 2016). "Un error de alta gravedad en OpenSSL permite a los atacantes descifrar el tráfico HTTPS". Ars Técnica .
  74. ^ "seguridad/assl: assl-1.5.0p0v0 - oculta la horrible API SSL en una interfaz sensata". Puertos OpenBSD . 22 de mayo de 2014 . Consultado el 10 de febrero de 2015 .
  75. ^ "OpenBSD ha iniciado una limpieza y desmantelamiento masivo de OpenSSL". Revista OpenBSD . 15 de abril de 2014.
  76. ^ "OpenBSD bifurca, poda y corrige OpenSSL". ZDNet. 21 de abril de 2014 . Consultado el 21 de abril de 2014 .
  77. ^ "AburridoSSL". Git en Google .
  78. ^ "Google presenta una 'bifurcación' independiente de OpenSSL llamada 'BoringSSL'". Ars Técnica . 21 de junio de 2014.
  79. ^ "AburridoSSL". Blog de Adam Langley . 20 de junio de 2014.
  80. ^ "BoringSSL quiere acabar con la emoción que llevó a Heartbleed". Sofos. 24 de junio de 2014.
  81. ^ Buchanan, Bill (30 de agosto de 2018). "Adiós OpenSSL y hola a Google Tink". Medio . Consultado el 4 de abril de 2019 .
  82. ^ "OpenSSL 3 interrumpe la compilación del paquete web · Número 22305 · valiente/brave-browser". GitHub .
  83. ^ "¿openssl versión 3.0 en arch? / Newbie Corner / Arch Linux Forums". bbs.archlinux.org .
  84. ^ "Planes de transición de OpenSSL 3.0". Centro de la comunidad de Ubuntu . 6 de abril de 2022.
  85. ^ "Compatibilidad con OpenSSL 3.0 · Número 597 · nginx/unit". GitHub .
  86. ^ "Nuestro futuro con OpenSSL". Discusiones en Python.org . 28 de noviembre de 2022.
  87. ^ ab "¡Se ha lanzado OpenSSL 3.0! - Blog de OpenSSL". www.openssl.org .
  88. ^ "La experiencia de incorporar OpenSSL 3.0 a Red Hat Enterprise Linux y Fedora". www.redhat.com .
  89. ^ "Compilar contra OpenSSL 3.X". grupos.google.com .
  90. ^ "Agente de administración ESET (RHEL 9.x, OpenSSL 3.0.x)". Foro de seguridad de ESET .
  91. ^ "Problema 46313: SSLObject no genera SSLEOFError en OpenSSL 3 - rastreador de Python". bugs.python.org .
  92. ^ "RHEL 9: openssl (RHSA-2022:6224)". www.tenable.com .
  93. ^ "/policies/releasestrat.html". www.openssl.org .
  94. ^ "Actualización sobre desarrollo 3.0, FIPS y 1.0.2 EOL - Blog de OpenSSL". www.openssl.org .
  95. ^ "Degradación masiva del rendimiento en OpenSsl 3.0 si se usa en una aplicación de servidor multiproceso pesada · Edición n.° 17064 · openssl/openssl". GitHub .
  96. ^ "Problema de rendimiento con Openssl 3.0 en una aplicación de subprocesos múltiples cuando se usa d2i_x509 · Problema n.º 17950 · openssl/openssl". GitHub .
  97. ^ "Degradación grave de la eficiencia de la carga de credenciales en comparación con 1.1.1 · Edición n.º 18814 · openssl/openssl". GitHub .
  98. ^ "Rendimiento 3.0 degradado debido al bloqueo · Problema n.º 20286 · openssl/openssl". GitHub .
  99. ^ "Uso elevado de CPU para solicitudes SSL salientes después de actualizar de v16.15.0 a v18.1.0 · Problema n.º 43128 · nodejs/node". GitHub .
  100. ^ "Degradación masiva del rendimiento en el proveedor FIPS OpenSsl 3.0 · Número 18472 · openssl/openssl". GitHub .
  101. ^ "Medidas de rendimiento · Edición n.º 16791 · openssl/openssl". GitHub .
  102. ^ "La decodificación PEM/DER de claves privadas PKCS8 RSA es 80 veces más lenta en 3.0 · Edición n.º 15199 · openssl/openssl". GitHub .
  103. ^ "Problemas de rendimiento 3.0 · Número 17627 · openssl/openssl". GitHub .
  104. ^ "Uso de Transport Layer Security (TLS) para proteger QUIC". 14 de enero de 2017 - vía IETF.
  105. ^ "221 - aburridossl - Una bifurcación de OpenSSL diseñada para satisfacer las necesidades de Google - Monorail". bugs.chromium.org .
  106. ^ "Compatibilidad con API QUIC TLS (n.º 826) · Problemas · gnutls / GnuTLS · GitLab". GitLab .
  107. ^ abc "WIP: soporte maestro QUIC por tmshort · Solicitud de extracción n.º 8797 · openssl/openssl". GitHub .
  108. ^ "QUIC y OpenSSL - Blog de OpenSSL". www.openssl.org .
  109. ^ "Quictls anuncia en Twitter".
  110. ^ "Requisitos de versión de OMC". www.mail-archive.com .
  111. ^ "La QUIC API OpenSSL no proporcionará | daniel.haxx.se". 25 de octubre de 2021.
  112. ^ Tarreau, Willy (27 de octubre de 2021). "[Pkg-openssl-devel] ¿Alguna intención de mantener quictls?".
  113. ^ "Error n.º 1011391: openssl: admita el conjunto de parches quictls". grupos.google.com .
  114. ^ ab "Soporte HTTP/3 · Número 680 · haproxy/haproxy". GitHub .

enlaces externos