OpenSSL: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
LauBot (discussione | contributi)
m Bot: passaggio degli url da HTTP a HTTPS
m Annullata la modifica di 188.12.152.50 (discussione), riportata alla versione precedente di E-Soter
Etichetta: Rollback
 
(16 versioni intermedie di 10 utenti non mostrate)
Riga 19:
'''OpenSSL''' è un'[[implementazione]] ''[[open source]]'' dei protocolli [[Transport Layer Security|SSL]] e [[Transport Layer Security|TLS]].
 
OriginariamenteBasato, basatoin origine, sulle librerie ''SSLeay'' di Eric Young e Tim Hudson, è disponibile per la maggior parte dei [[Sistema Operativo|sistemi operativi]] ''[[unix-like]]'', inclusitra cui [[GNU/Linux]] e [[macOS]], ema anche per [[Microsoft Windows]].
 
== Caratteristiche ==
Riga 27:
Supporta diversi algoritmi crittografici:
 
;* [[cifrario|Cifrari]]: [[Blowfish]], [[Camellia (cifrario)|Camellia]], [[CAST-128|CAST]], [[Data Encryption Standard|DES]], [[RC2]], [[RC4]], [[RC5]], [[International Data Encryption Algorithm|IDEA]], [[Advanced Encryption Standard|AES]]
 
;* [[Funzione crittografica di hash|Funzioni hash crittografiche]]: [[MD5]], [[MD2]], [[Secure Hash Algorithm|SHA]], [[MDC-2]]
 
;* [[Crittografia a chiave pubblica]]: [[RSA (crittografia)|RSA]], [[Digital Signature Algorithm|DSA]], [[Scambio di chiavi Diffie-Hellman]]
 
;* [[Message authentication code|Funzioni di Autenticazione dei messaggi]]: [[HMAC]], [[MD2]], [[MD4]], [[MD5]], [[MDC2]], [[RIPEMD]], [[Secure Hash Algorithm|SHA]]
 
;* [[Certificato digitale|Certificati]]: [[X.509]]
 
=== Conformità allo standard FIPS ===
Riga 51:
Questo bug è stato rapidamente corretto ma tutte le chiavi generate su sistemi Debian e derivati nel frattempo andrebbero rigenerate.
 
=== Il bug [[Heartbleed]] ===
{{Vedi anche|Heartbleed}}
[[File:Heartbleed.svg|thumb|upright=0.6|Logo convenzionale del bug Heartbleed]]
Il [[bug]], scoperto nella versione 1.0.1f da un gruppo di ricercatori del team [[Codenomicon]], permette a un malintenzionato di accedere in chiaro a tutti i dati criptati inviati dall'utente, senza lasciare alcuna traccia. La [[National Security Agency]] statunitense, secondo le rivelazioni di [[Edward Snowden]], sarebbe stata a conoscenza già da due anni prima del pericoloso difetto del programma, tacendo al riguardo.<ref>[http://www.webnews.it/2014/04/12/heartbleed-nsa/?ref=post ''Heartbleed: la falla era sfruttata dalla NSA'' di Giacomo Dotta da webnews.it 12 aprile 2014]</ref>
 
Nel 2014 è stato valutato che oltre il 66% dei siti Web sia vulnerabile all'attacco.<ref>{{Cita news|autore=|url=http://www.repubblica.it/tecnologia/2014/04/09/news/internet_falla_in_openssl_heartbleed_mette_a_rischio_la_sicurezza_di_password_e_carte_di_credito-83101437/|titolo=Internet, falla in OpenSSL: 'Heartbleed' mette a rischio password e carte di credito in due terzi dei siti web|pubblicazione=La Repubblica|giorno=9|mese=aprile |anno=2014|accesso=10 aprile 2014}}</ref><ref>[http://www.webnews.it/2014/04/09/openssl-vulnerabilita/?ref=post ''OpenSSL: la madre di tutte le vulnerabilità'' di Giacomo Dotta da webnews.it, 9 aprile 2014]</ref>
 
== Cronologia deiprincipali rilasciversioni principalipubblicate ==
* OpenSSL 0.9.3, pubblicata il 25 maggio 1999
* OpenSSL 0.9.4, pubblicata il 9 agosto 1999
* OpenSSL 0.9.5, pubblicata il 28 febbraio 2000
* OpenSSL 0.9.6, pubblicata il 25 settembre 2000
* OpenSSL 0.9.7, pubblicata il 31 dicembre 2002
* OpenSSL 0.9.8, pubblicata il 5 luglio 2005
* OpenSSL 1.0.0 pubblicata il 29 marzo 2010
* OpenSSL 1.0.1, pubblicata il 14 marzo 2012
* OpenSSL 1.0.1g, pubblicata il 11 aprile 2014
* OpenSSL 1.0.1t pubblicata il 3 maggio 2016
*OpenSSL 1.0.2t, pubblicata il 10 settembre 2019
*OpenSSL 1.1.0l pubblicata il 10 settembre 2019
*OpenSSL 1.1.1j, pubblicata il 16 febbraio 2021
*OpenSSL 1.1.1m pubblicata il 14 dicembre 2021
 
== Alternative ==
Line 86 ⟶ 91:
* {{cita web|https://www.gnu.org/software/gnutls/|GnuTLS|lingua=en}}
* {{cita web | 1 = http://ardoino.com/21-openssl-des-blowfish-idea-md5-implementation/ | 2 = Introduzione ed esempi (codice sorgente C) per gli algoritmi: DES, Blowfish, Idea, MD5 | accesso = 21 febbraio 2008 | urlarchivio = https://web.archive.org/web/20081016001702/http://ardoino.com/21-openssl-des-blowfish-idea-md5-implementation/ | dataarchivio = 16 ottobre 2008 | urlmorto = sì }}
* {{cita web | 1 = http://ardoino.com/20-openssl-rsa-implementation/ | 2 = Introduzione ed esempi (codice sorgente C) per l'algoritmo: RSA | accesso = 21 febbraio 2008 | urlarchivio = https://web.archive.org/web/20080829165721/http://ardoino.com/20-openssl-rsa-implementation/ | dataarchivio = 29 agosto 2008 | urlmorto = sì }}
* {{cita web|https://www.debian.org/security/2008/dsa-1571|Debian Security Advisory del bug nel pacchetto openssl|lingua=en}}
* {{cita web | 1 = http://www.compago.it/index.php/manuali/34-linux/166-connessioni-tunnel-con-ssh | 2 = Guida alle connessioni tunnel con SSH (forwarding) | accesso = 10 settembre 2008 | dataarchivio = 25 settembre 2008 | urlarchivio = https://web.archive.org/web/20080925062642/http://www.compago.it/index.php/manuali/34-linux/166-connessioni-tunnel-con-ssh | urlmorto = sì }}
* {{cita web|http://heartbleed.com/|The Heartbleed Bug|lingua=en}}