Vai al contenuto

OpenSSL

Da Wikipedia, l'enciclopedia libera.
Versione del 10 apr 2014 alle 09:10 di Jacopo Werther (discussione | contributi) (+ Articolo http://www.repubblica.it/tecnologia/2014/04/09/news/internet_falla_in_openssl_heartbleed_mette_a_rischio_la_sicurezza_di_password_e_carte_di_credito-83101437/)
OpenSSL
software
Logo
Logo
Schermata di esempio
Schermata di esempio
GenereCrittografia
SviluppatoreThe OpenSSL Project
Data prima versione1998
Ultima versione1.0.1g (7 aprile 2014; 10 anni fa)
Sistema operativoMultipiattaforma
LinguaggioC
linguaggio assembly
Perl
LicenzaLicenza Apache-style
(licenza libera)
Sito webwww.openssl.org

OpenSSL è un'implementazione open source dei protocolli SSL e TLS. Le librerie di base (scritte in linguaggio C) eseguono le funzioni crittografiche principali. Nei diversi linguaggi di programmazione sono disponibili procedure che permettono di accedere alle funzioni della libreria OpenSSL.

È disponibile per la maggior parte dei sistemi operativi unix-like, inclusi GNU/Linux e Mac OS X, ed anche per Microsoft Windows. OpenSSL è originariamente basato sulle librerie SSLeay di Eric Young e Tim Hudson.

Versioni principali

  • OpenSSL 1.0.1 rilasciata il 14 marzo 2012
  • OpenSSL 1.0.0 rilasciata il 29 marzo 2010
  • OpenSSL 0.9.8 rilasciata il 5 luglio 2005
  • OpenSSL 0.9.7 rilasciata il 31 dicembre 2002
  • OpenSSL 0.9.6 rilasciata il 25 settembre 2000
  • OpenSSL 0.9.5 rilasciata il 28 febbraio 2000
  • OpenSSL 0.9.4 rilasciata il 9 agosto 1999
  • OpenSSL 0.9.3 rilasciata il 25 maggio 1999.

Algoritmi implementati

OpenSSL supporta diversi algoritmi crittografici:

Cifrari
Blowfish, Camellia, CAST, DES, RC2, RC4, RC5, IDEA, AES
funzioni hash crittografiche
MD5, MD2, SHA, MDC-2
Crittografia a chiave pubblica
RSA, DSA, Scambio di chiavi Diffie-Hellman
Funzioni di Autenticazione dei messaggi
HMAC, MD2, MD4, MD5, MDC2, RIPEMD, SHA
Certificati
X.509

Conformità allo standard FIPS

Negli Stati Uniti l'Open Source Software Institute, un'organizzazione senza fini di lucro formata da rappresentanti del governo, dell'industria e del mondo accademico allo scopo di promuovere l'adozione dei programmi open source nelle università e negli enti governativi, sta tentando di far ottenere a OpenSSL la conformità FIPS 140-2 (Federal Information Processing Standard FIPS Publication 140-2), uno standard per la sicurezza informatica usato per certificare i programmi crittografici.

Licenza

OpenSSL utilizza un sistema dual-license (doppia licenza), la OpenSSL License e la SSleay License. Normalmente in un sistema a doppia licenza è possibile scegliere quale delle due licenze adottare; nel caso della OpenSSL occorre seguire entrambe. La licenza risultante è simile a quella di Apache.

La licenza richiede che la frase "This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit" appaia come clausola pubblicitaria, che la rendono incompatibile con la licenza GPL. Non è ben chiaro se la OpenSSL rientri nella eccezione della GPL riguardo alle librerie di sistema. Alcuni autori preferiscono inserire una esplicita GPL linking exception per permettere l'utilizzo della OpenSSL nel loro software. Altri hanno preferito sostituirla con la GnuTLS.

Bug di sicurezza Debian

Il 13 maggio 2008 è stato scoperto un grave problema di sicurezza nel pacchetto OpenSSL di Debian GNU/Linux. La versione implementata in Debian, Ubuntu e altre distribuzioni derivate generava infatti chiavi vulnerabili. Una correzione risalente al settembre 2006, infatti, aveva eliminato il codice che utilizzava parti della memoria non inizializzate per aumentare l'entropia del generatore di chiavi, utilizzando come valore variabile solo il numero del processo. Questa modifica aveva ridotto il numero di chiavi generabili da 21024 o 22048 a solo 215, quindi ad appena 32768 valori possibili.

Questo bug è stato rapidamente corretto ma tutte le chiavi generate su sistemi Debian e derivati nel frattempo andrebbero rigenerate.

Heartbleed Bug

Il bug scoperto nella versione 1.0.1f da un gruppo di ricercatori del team Codenomicon permette ad un malintenzionato di accedere in chiaro a tutti i dati criptati inviati dall'utente, senza lasciare alcuna traccia. Si valuta che oltre il 66% dei siti Web sia vulnerabile all'attacco.[1]

Alternative

Note

Collegamenti esterni