OpenSSL: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
m 1.0.1k * 8 gennaio 2015; 2 giorni fa)
m Annullata la modifica di 188.12.152.50 (discussione), riportata alla versione precedente di E-Soter
Etichetta: Rollback
 
(33 versioni intermedie di 20 utenti non mostrate)
Riga 5:
|Didascalia =
|Sviluppatore = The OpenSSL Project
|UltimaVersione = 1.0.1k
|DataUltimaVersione = {{data e tempo|8|1|2015}}
|UltimaVersioneBeta =
|DataUltimaVersioneBeta =
|SistemaOperativo = multipiattaforma
|Linguaggio = c
|Genere = crittografia
|Licenza = [[Licenza Apache]]-style
|SoftwareLibero = sì
|SitoWeb =
|Lingua =
|SitoWeb = [https://www.openssl.org www.openssl.org]
}}
'''OpenSSL''' è un'[[implementazione]] ''[[open source]]'' dei protocolli [[Transport Layer Security|SSL]] e [[Transport Layer Security|TLS]].
 
OriginariamenteBasato, basatoin origine, sulle librerie ''SSLeay'' di Eric Young e Tim Hudson, è disponibile per la maggior parte dei [[Sistema Operativo|sistemi operativi]] ''[[unix-like]]'', inclusitra cui [[GNU/Linux]] e [[Mac OS XmacOS]], edma anche per [[Microsoft Windows]].
 
== Caratteristiche ==
Nei diversi [[Linguaggio di programmazione|linguaggi di programmazione]] sono disponibili procedure che permettono di accedere alle funzioni della libreria OpenSSL. Le librerie di base (scritte in [[linguaggio C]]) eseguono le funzioni [[Crittografia|crittografiche]] principali.
 
===Algoritmi implementati===
Supporta diversi algoritmi crittografici:
 
* [[cifrario|Cifrari]]: [[Blowfish]], [[Camellia (cifrario)|Camellia]], [[CAST-128|CAST]], [[Data Encryption Standard|DES]], [[RC2]], [[RC4]], [[RC5]], [[International Data Encryption Algorithm|IDEA]], [[Advanced Encryption Standard|AES]]
;[[cifrario|Cifrari]]:
:[[Blowfish]], [[Camellia (cifrario)|Camellia]], [[CAST-128|CAST]], [[Data Encryption Standard|DES]], [[RC2]], [[RC4]], [[RC5]], [[International Data Encryption Algorithm|IDEA]], [[Advanced Encryption Standard|AES]]
 
;* [[Funzione crittografica di hash|funzioniFunzioni hash crittografiche]]: [[MD5]], [[MD2]], [[Secure Hash Algorithm|SHA]], [[MDC-2]]
:[[MD5]], [[MD2]], [[Secure Hash Algorithm|SHA]], [[MDC-2]]
 
;* [[Crittografia a chiave pubblica]]: [[RSA (crittografia)|RSA]], [[Digital Signature Algorithm|DSA]], [[Scambio di chiavi Diffie-Hellman]]
:[[RSA]], [[Digital Signature Algorithm|DSA]], [[Scambio di chiavi Diffie-Hellman]]
 
;* [[Message authentication code|Funzioni di Autenticazione dei messaggi]]: [[HMAC]], [[MD2]], [[MD4]], [[MD5]], [[MDC2]], [[RIPEMD]], [[Secure Hash Algorithm|SHA]]
:[[HMAC]], [[MD2]], [[MD4]], [[MD5]], [[MDC2]], [[RIPEMD]], [[Secure Hash Algorithm|SHA]]
 
;* [[Certificato digitale|Certificati]]: [[X.509]]
:[[X.509]]
 
=== Conformità allo standard FIPS ===
Line 50 ⟶ 45:
La licenza richiede che la frase ''"This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit"'' appaia come clausola pubblicitaria, che la rendono incompatibile con la licenza [[GNU General Public License|GPL]]. Non è ben chiaro se la OpenSSL rientri nella eccezione della GPL riguardo alle librerie di sistema. Alcuni autori preferiscono inserire una esplicita [[GPL linking exception]] per permettere l'utilizzo della OpenSSL nel loro software. Altri hanno preferito sostituirla con la [[GnuTLS]].
 
== I bugsBug ==
=== Debian ===
Il 13 maggio 2008 è stato scoperto un grave problema di sicurezza nel pacchetto '''OpenSSL''' di [[Debian]] [[GNU/Linux]]. La versione implementata in [[Debian]], [[Ubuntu]] e altre distribuzioni derivate generava infatti chiavi vulnerabili. Una correzione risalente al settembre 2006, infatti, aveva eliminato il codice che utilizzava parti della memoria non inizializzate per aumentare l'[[entropia]] del generatore di chiavi, utilizzando come valore variabile solo il numero del processo. Questa modifica aveva ridotto il numero di chiavi generabili da 2<sup>1024</sup> o 2<sup>2048</sup> a solo 2<sup>15</sup>, quindi ad appena 32768 valori possibili.
Line 56 ⟶ 51:
Questo bug è stato rapidamente corretto ma tutte le chiavi generate su sistemi Debian e derivati nel frattempo andrebbero rigenerate.
 
=== [[Heartbleed]]Il Bugbug Heartbleed ===
{{Vedi anche|Heartbleed}}
[[File:Heartbleed.svg|thumb|upright=0.6|Logo convenzionale del bug Heartbleed]]
Il [[bug]], scoperto nella versione 1.0.1f da un gruppo di ricercatori del team [[Codenomicon]], permette ada un malintenzionato di accedere in chiaro a tutti i dati criptati inviati dall'utente, senza lasciare alcuna traccia. La [[National Security Agency]] statunitense, secondo le rivelazioni di [[Edward Snowden]], sarebbe stata a conoscenza già da due anni prima del pericoloso difetto del programma, tacendo al riguardo.<ref>[http://www.webnews.it/2014/04/12/heartbleed-nsa/?ref=post ''Heartbleed: la falla era sfruttata dalla NSA'' di Giacomo Dotta da webnews.it 12 aprile 2014]</ref>
 
Nel 2014 è stato valutato che oltre il 66% dei siti Web sia vulnerabile all'attacco.<ref>{{Cita news|autore=|url=http://www.repubblica.it/tecnologia/2014/04/09/news/internet_falla_in_openssl_heartbleed_mette_a_rischio_la_sicurezza_di_password_e_carte_di_credito-83101437/|titolo=Internet, falla in OpenSSL: 'Heartbleed' mette a rischio password e carte di credito in due terzi dei siti web|pubblicazione=La Repubblica|giorno=9|mese=aprile |anno=2014|accesso=10 aprile 2014}}</ref><ref>[http://www.webnews.it/2014/04/09/openssl-vulnerabilita/?ref=post ''OpenSSL: la madre di tutte le vulnerabilità'' di Giacomo Dotta da webnews.it, 9 aprile 2014]</ref>
 
== Cronologia deiprincipali rilasciversioni principalipubblicate ==
* OpenSSL 0.9.3, rilasciatapubblicata il 25 maggio [[1999]]
* OpenSSL 0.9.4, rilasciatapubblicata il 9 agosto [[1999]]
* OpenSSL 0.9.5, rilasciatapubblicata il 28 febbraio [[2000]]
* OpenSSL 0.9.6, rilasciatapubblicata il 25 settembre [[2000]]
* OpenSSL 0.9.7, rilasciatapubblicata il 31 dicembre [[2002]]
* OpenSSL 0.9.8, rilasciatapubblicata il 5 luglio [[2005]]
* OpenSSL 1.0.0 rilasciatapubblicata il 29 marzo [[2010]]
* OpenSSL 1.0.1, rilasciatapubblicata il 14 marzo [[2012]]
* OpenSSL 1.0.1g, rilasciatapubblicata il 11 aprile [[2014]]
* OpenSSL 1.0.1t pubblicata il 3 maggio 2016
*OpenSSL 1.0.2t, pubblicata il 10 settembre 2019
*OpenSSL 1.1.0l pubblicata il 10 settembre 2019
*OpenSSL 1.1.1j, pubblicata il 16 febbraio 2021
*OpenSSL 1.1.1m pubblicata il 14 dicembre 2021
 
== Alternative ==
Line 82 ⟶ 83:
* [[Protocollo di rete]]
* [[Transport Layer Security]]
 
== Altri progetti ==
{{interprogetto}}
 
== Collegamenti esterni ==
* {{Collegamenti esterni}}
* {{en}} [https://www.openssl.org/ Sito web OpenSSL]
* {{en}}cita [httpweb|https://www.gnu.org/software/gnutls/ |GnuTLS]|lingua=en}}
* [{{cita web | 1 = http://ardoino.com/21-openssl-des-blowfish-idea-md5-implementation/ | 2 = Introduzione ed esempi (codice sorgente C) per gli algoritmi: DES, Blowfish, Idea, MD5] | accesso = 21 febbraio 2008 | urlarchivio = https://web.archive.org/web/20081016001702/http://ardoino.com/21-openssl-des-blowfish-idea-md5-implementation/ | dataarchivio = 16 ottobre 2008 | urlmorto = sì }}
* [{{cita web | 1 = http://ardoino.com/20-openssl-rsa-implementation/ | 2 = Introduzione ed esempi (codice sorgente C) per l'algoritmo: RSA] | accesso = 21 febbraio 2008 | urlarchivio = https://web.archive.org/web/20080829165721/http://ardoino.com/20-openssl-rsa-implementation/ | dataarchivio = 29 agosto 2008 | urlmorto = sì }}
* {{en}}cita [httpweb|https://www.debian.org/security/2008/dsa-1571 |Debian Security Advisory del bug nel pacchetto openssl]|lingua=en}}
* [{{cita web | 1 = http://www.compago.it/index.php/manuali/34-linux/166-connessioni-tunnel-con-ssh | 2 = Guida alle connessioni tunnel con SSH (forwarding)] | accesso = 10 settembre 2008 | dataarchivio = 25 settembre 2008 | urlarchivio = https://web.archive.org/web/20080925062642/http://www.compago.it/index.php/manuali/34-linux/166-connessioni-tunnel-con-ssh | urlmorto = sì }}
* {{en}}cita [web|http://heartbleed.com/ |The Heartbleed Bug]|lingua=en}}
 
{{Portale|crittografia|informatica|Sicurezza informatica|software libero}}
 
[[Categoria:Tecniche di difesa informatica]]