OpenSSL: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
overlinking e correzioni varie |
m Annullata la modifica di 188.12.152.50 (discussione), riportata alla versione precedente di E-Soter Etichetta: Rollback |
||
(21 versioni intermedie di 13 utenti non mostrate) | |||
Riga 10:
|DataUltimaVersioneBeta =
|SistemaOperativo = multipiattaforma
|Linguaggio =
|Genere = crittografia
|Licenza = [[Licenza Apache]]-style
|SoftwareLibero = sì
|SitoWeb =
|Lingua =
}}
'''OpenSSL''' è un'[[implementazione]] ''[[open source]]'' dei protocolli [[Transport Layer Security|SSL]] e [[Transport Layer Security|TLS]].
== Caratteristiche ==
Line 26 ⟶ 27:
Supporta diversi algoritmi crittografici:
=== Conformità allo standard FIPS ===
Line 50 ⟶ 51:
Questo bug è stato rapidamente corretto ma tutte le chiavi generate su sistemi Debian e derivati nel frattempo andrebbero rigenerate.
=== Il bug
{{Vedi anche|Heartbleed}}
[[File:Heartbleed.svg|thumb|upright=0.6|Logo convenzionale del bug Heartbleed]]
Il [[bug]], scoperto nella versione 1.0.1f da un gruppo di ricercatori del team [[Codenomicon]], permette a un malintenzionato di accedere in chiaro a tutti i dati criptati inviati dall'utente, senza lasciare alcuna traccia. La [[National Security Agency]] statunitense, secondo le rivelazioni di [[Edward Snowden]], sarebbe stata a conoscenza già
Nel 2014 è stato valutato che oltre il 66% dei siti Web sia vulnerabile all'attacco.<ref>{{Cita news|autore=|url=http://www.repubblica.it/tecnologia/2014/04/09/news/internet_falla_in_openssl_heartbleed_mette_a_rischio_la_sicurezza_di_password_e_carte_di_credito-83101437/|titolo=Internet, falla in OpenSSL: 'Heartbleed' mette a rischio password e carte di credito in due terzi dei siti web|pubblicazione=La Repubblica|giorno=9|mese=aprile |anno=2014|accesso=10 aprile 2014}}</ref><ref>[http://www.webnews.it/2014/04/09/openssl-vulnerabilita/?ref=post ''OpenSSL: la madre di tutte le vulnerabilità'' di Giacomo Dotta da webnews.it, 9 aprile 2014]</ref>
== Cronologia
* OpenSSL 0.9.3,
* OpenSSL 0.9.4,
* OpenSSL 0.9.5,
* OpenSSL 0.9.6,
* OpenSSL 0.9.7,
* OpenSSL 0.9.8,
* OpenSSL 1.0.0
* OpenSSL 1.0.1,
* OpenSSL 1.0.1g,
* OpenSSL 1.0.1t
*OpenSSL 1.0.2t, pubblicata il 10 settembre 2019
*OpenSSL 1.1.0l pubblicata il 10 settembre 2019
*OpenSSL 1.1.1j, pubblicata il 16 febbraio 2021
*OpenSSL 1.1.1m pubblicata il 14 dicembre 2021
== Alternative ==
Line 82 ⟶ 88:
== Collegamenti esterni ==
* {{
* {{cita web|
* {{cita web | 1 = http://ardoino.com/21-openssl-des-blowfish-idea-md5-implementation/ | 2 = Introduzione ed esempi (codice sorgente C) per gli algoritmi: DES, Blowfish, Idea, MD5 | accesso = 21 febbraio 2008 | urlarchivio = https://web.archive.org/web/20081016001702/http://ardoino.com/21-openssl-des-blowfish-idea-md5-implementation/ | dataarchivio = 16 ottobre 2008 | urlmorto = sì }}
* {{cita web | 1 = http://ardoino.com/20-openssl-rsa-implementation/ | 2 = Introduzione ed esempi (codice sorgente C) per l'algoritmo: RSA | accesso = 21 febbraio 2008 | urlarchivio = https://web.archive.org/web/20080829165721/http://ardoino.com/20-openssl-rsa-implementation/ | dataarchivio = 29 agosto 2008 | urlmorto = sì }}
* {{cita web|
* {{cita web | 1 = http://www.compago.it/index.php/manuali/34-linux/166-connessioni-tunnel-con-ssh | 2 = Guida alle connessioni tunnel con SSH (forwarding) | accesso = 10 settembre 2008 | dataarchivio = 25 settembre 2008 | urlarchivio = https://web.archive.org/web/20080925062642/http://www.compago.it/index.php/manuali/34-linux/166-connessioni-tunnel-con-ssh | urlmorto = sì }}
* {{cita web|http://heartbleed.com/|The Heartbleed Bug|lingua=en}}
|