» www.Giftbox.Az - Bir birindən gözəl hədiyyə satışı
ウィキペディアランダム
毎日カテゴリ
共有: WhatsappFacebookTwitterVK

OpenSSL

OpenSSL(オープン・エスエスエル)は、SSLプロトコル・TLSプロトコルの、オープンソースで開発・提供されるソフトウェアである。中心となっているライブラリC言語で書かれている)は基本的な暗号化関数と様々なユーティリティ関数を実装している。様々なコンピュータ言語でOpenSSLライブラリを利用できるようにするラッパーもある。OpenSSLはEric A. YoungとTim HudsonによるSSLeay1998年12月に開発者がRSA Securityに異動したため開発は終了されている)を基にしている。

OpenSSL
開発元 The OpenSSL Project
最新版 3.1.0 - 2023年3月14日 (2か月前) (2023-03-14)[1] [±]
最新評価版  なし [±]
リポジトリ
  • git.openssl.org/openssl.git
プログラミング
言語
C言語アセンブリ言語
対応OS マルチプラットフォーム
種別 セキュリティライブラリ
ライセンス
公式サイト www.openssl.org
(テンプレートを表示)

OpenSSLが利用可能なプラットフォームは、ほぼ全てのUnix系SolarisLinuxmacOSBSDを含む)、OpenVMS、そしてWindowsである。IBMによってSystem i (iSeries/AS400) に移植されたバージョンもある。

バージョン履歴

バージョン リリース日[5] サポート期限[6] 概要 最新版
以前のバージョン、サポート終了: 0.9.1 1998年12月23日 N/A
  • OpenSSLプロジェクトとしての最初のバージョン
0.9.1c (1998年12月23日)
以前のバージョン、サポート終了: 0.9.2 1999年3月22日 N/A
  • 0.9.1cの後継バージョン
0.9.2b (1999年4月6日)
以前のバージョン、サポート終了: 0.9.3 1999年5月25日 N/A
  • 0.9.2bの後継バージョン
0.9.3a (1999年5月27日)
以前のバージョン、サポート終了: 0.9.4 1999年8月9日 N/A
  • 0.9.3aの後継バージョン
0.9.4 (1999年8月9日)
以前のバージョン、サポート終了: 0.9.5 2000年2月28日 N/A
  • 0.9.4の後継バージョン
0.9.5a (2000年4月1日)
以前のバージョン、サポート終了: 0.9.6 2000年9月24日 N/A
  • 0.9.5aの後継バージョン
0.9.6m (2004年3月17日)
以前のバージョン、サポート終了: 0.9.7 2002年12月31日 N/A
  • 0.9.6mの後継バージョン
0.9.7m (2007年2月23日)
以前のバージョン、サポート終了: 0.9.8 2005年7月5日 2015年12月31日[7]
  • 0.9.7mの後継バージョン
0.9.8zh (2015年12月3日)
以前のバージョン、サポート終了: 1.0.0 2010年3月29日 2015年12月31日[7]
  • 0.9.8nの後継バージョン
1.0.0t (2015年12月3日)
以前のバージョン、サポート終了: 1.0.1[8] 2012年3月14日 2016年12月31日
  • 1.0.0の後継バージョン
  • RFC 6520 TLS/DTLS ハートビート拡張のサポート
  • SCTPのサポート
  • RFC 5705
  • RFC 5764
  • Next Protocol Negotiation (NPN)
  • 証明書、署名要求及び証明書失効リストでのPSS署名
  • CMSでのパスワードベースの受信者情報のサポート
  • TLS 1.1及びTLS 1.2のサポート
  • 未検証の2.0 FIPSモジュールのための予備的FIPS機能
  • (Secure Remote Password protocol)(英語版) (SRP) のサポート
1.0.1u (2016年9月22日)
以前のバージョン、サポート終了: 1.0.2[9] 2015年1月22日 2019年12月31日
  • 1.0.1の後継バージョン
  • 長期サポート版 (Long Term Support)[6]
  • TLS 1.2及びDTLS 1.2向けのスイートBのサポート
  • DTLS 1.2のサポート
  • TLSでの楕円曲線暗号の自動的選択
  • TLSがサポートする署名アルゴリズム及び楕円曲線暗号のためのAPI
  • SSL_CONF設定のAPI
  • TLS Brainpoolのサポート
  • ALPNのサポート
  • CMSのための(RSA-PSS)(英語版)RSA-OAEP楕円曲線ディフィー・ヘルマン鍵共有 (ECDH) 及びX9.42ディフィー・ヘルマン鍵共有のサポート
1.0.2u (2019年12月20日)
以前のバージョン、サポート終了: 1.1.0[10] 2016年8月25日 2019年9月11日
  • 1.0.2hの後継バージョン
  • BLAKE2 (RFC 7693) のサポート
  • ChaCha20-Poly1305 (RFC 7539) のサポート
  • X25519 (RFC 7748) のサポート
  • DANE及びCertificate Transparencyのサポート
  • CCM暗号利用モードのサポート
  • Extended Master Secretのサポート
  • SSL 2.0のサポートの削除
  • ケルベロス認証のサポートの削除
  • libsslのデフォルト暗号スイートからのRC4及びトリプルDESの削除
  • DSS、SEED、IDEA、Camellia及びAES-CCMをデフォルトの暗号リストから削除
  • 40ビット及び56ビット暗号のサポートをlibsslから削除
1.1.0l (2019年9月10日)
以前のバージョン、まだサポート中: 1.1.1[11] 2018年9月11日 2023年9月11日
  • 長期サポート版 (Long Term Support)[6]
  • TLS 1.3のサポート[11][12]
  • SHA-3のサポート
  • X448及びEd448 (RFC 7748) のサポート
  • (SipHash)(英語版)のサポート
  • ARIAのサポート
  • multi-prime RSA (RFC 8017) のサポート
  • (SM2)、(SM3)(英語版)及び(SM4)(英語版)のサポート
  • ハートビート拡張のサポートの削除
  • QNXのサポートの削除
1.1.1t (2023年2月7日)
以前のバージョン、まだサポート中: 3.0.0 2021年9月7日 2026年9月7日
3.0.8 (2023年2月7日)
現在の安定版: 3.1.0 2023年3月14日 2025年3月14日 3.1.0 (2023年3月14日)
凡例:
旧バージョン
以前のバージョン、サポート中
最新バージョン
最新プレビュー版
将来のリリース

使用ライブラリ( libssl, libcrypto )を ver. 1.0 から 1.1 に変更する場合には、使用元のプログラムを少なからず変更する必要がある。本変更に関するノウハウや解説が[14]においてまとめられている。

暗号化アルゴリズム

OpenSSLは以下の暗号化アルゴリズムをサポートする。

プロトコル
SSL 3.0、TLS (1.0、1.1、1.2、1.3)、DTLS (1.0、1.2)
共通鍵暗号方式
AESBlowfishCamelliaChaCha20Poly1305SEEDCAST-128DESIDEARC2RC4RC5トリプルDES(GOST 28147-89)(英語版)[15](SM4)(英語版)
ハッシュ関数方式
MD5MD4MD2SHA-1SHA-2SHA-3RIPEMD-160(MDC-2)(英語版)(GOST R 34.11-94)(英語版)[15]BLAKE2Whirlpool[16](SM3)(英語版)
公開鍵暗号方式
RSADSAディフィー・ヘルマン鍵共有楕円曲線暗号X25519Ed25519X448Ed448、GOST R 34.10-2001[15]、(SM2)

FIPS 140-2の承認

OpenSSLは、NIST(アメリカ国立標準技術研究所)の(Cryptographic Module Validation Program)(英語版)によるコンピュータセキュリティ標準であるFIPS 140-2において承認された[17]初めてのオープンソースプログラムである。ただしOpenSSL自体が検証されたのではなく、OpenSSL FIPS Object Moduleという標準対応用のソースコードを組み込んだものが検証されている。このモジュールはOpenSSL 1.0.1/1.0.2で使用可能。[18]

最初の承認は2006年1月に行われた。同年7月には「承認されたモジュールによる外部のプログラムとの相互作用に関し疑問が提示された」[19]ため、いったんは撤回されたものの、翌2007年に再び承認が行われた[20][21]

ライセンス

OpenSSL v3.0.0未満は(OpenSSL License)と(SSLeay License)の両方のライセンス下で公開されている[22]。OpenSSL v3.0.0以降ではApache License Version 2.0のみとなる[2][3][4]。(OpenSSL License)はApache License, Version 1.0であり、(SSLeay License)は宣伝条項付きの四条項BSDライセンスである。一般にデュアルライセンスではユーザーは2つのライセンスのうち片方を選択できるが、OpenSSLの説明書きによると、両方のライセンスが適用されることを意味している。

OpenSSL v3.0.0未満のOpenSSL Licenseは、Apache License Version 2.0ではなくApache License Version 1.0である(前述の通りOpenSSL v3.0.0以降ではApache License Version 2.0のみ[2][3][4])ため、「この製品はOpenSSLツールキットを利用するためにOpenSSLプロジェクトによって開発されたソフトウェアを含む。(This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit[23])」という一文を再頒布の際に含めなければならないという規定が含まれ、GNU General Public License (GPL) と非互換である[24]。ただしThe OpenSSL Projectの見解では、多くのLinuxBSDディストリビューションにおいて、OpenSSLはオペレーティングシステムの一部をなしているためGPLの制限は適用されないとしている[25]。中には、"OpenSSL exception"を追加してシステムで動かせるようにしているプロジェクトもある。GNU Wget(climm)(英語版)プロジェクトがそのような例である[26][27]

バグによる脆弱性

Debianの弱い鍵

ValgrindをOpenSSLに対しても適用可能とするために、Debianディストリビューションに含まれるOpenSSLにパッチを適用したが、この際に誤って擬似乱数生成器が正しく動作しなくなり、生成される暗号鍵が予測可能なものとなってしまった[28]

このバグは2006年9月17日にリリースされたDebian (OpenSSL 0.9.8c-1) から含まれており、バグが判明してDebianから発表されたのは2008年5月13日であった[29]。Debian系以外のシステムを含め、問題となったDebian上で生成した鍵を使用している場合は、脆弱性のないOpenSSLで鍵を再生成する必要がある[28]

このバグは、Debian 4.0 (etch) ではOpenSSLの0.9.8c-4etch3以降で、Debian 5.0 (lenny) では0.9.8g-9で修正されている[29]

Heartbleed

 
Heartbleedバグのロゴ

2014年4月7日に、OpenSSLの1.0.2-betaや1.0.1系列で、TLSのheartbeat拡張[30]について、メモリの扱いにバグがあると発表された[31] 。このバグを利用することで、ハートビート1回ごとに64キロバイトのメモリを読み取ることが可能となる[31]。この問題の(CVE番号)はCVE-2014-0160である[32]

この脆弱性は2011年12月31日から存在し、OpenSSL 1.0.1がリリースされた2012年3月14日以降、脆弱性のあるOpenSSLが広く使われている[33][34]。サーバ側のメモリを読むことで、機密情報にアクセスが可能となり、場合によっては秘密鍵を盗まれて[33]暗号化が無力となり、中間者攻撃を仕掛けることが可能となる。

ユーザーに関する非公開の情報、たとえばセッションクッキーやパスワードも漏れうるため、他者になりすますことも可能となってしまう[35]。脆弱性が判明した段階で、認証局から証明を受けたHTTPSサーバのうち、ざっと17%から半分程度が影響するものと見られている[36]

基本的な対策はハートビートを使用しない(-DOPENSSL_NO_HEARTBEATS オプションを付けて再コンパイルする)か、脆弱性を修正したバージョン(1.0.1g以降)への更新となる[31]

CCS Injection Vulnerability

2014年6月6日に、過去10年以上に渡るすべてのOpenSSLのバージョンについて、ChangeCipherSpecメッセージの処理の不正な順序による挿入によって攻撃者の意図する弱い暗号へ強制変更させた通信として開始されるという攻撃方法が発見され、CCS Injection脆弱性 (CCS Injection Vulnerability, CVE-2014-0224) として公開された[37]

この脆弱性は過去のOpenSSLのほとんどのバージョンに存在し、通信開始手順の途中で不正な信号を送ると、該当する通信で使われる一時的な暗号鍵が、第三者でも予想できてしまうというものである。

また、脆弱性発見の経緯が、発見者により公開されている[38]

DROWN攻撃

Decrypting RSA with Obsolete and Weakened eNcryptionと名付けられた攻撃手法の略称[39]

脆弱性の概要は、SSLv2を使用可能にしていると攻撃者は、同じ秘密鍵を共有するSSLv2が有効なサーバにプローブを送信することで、新しいプロトコルであるTLSを使ったクライアントとサーバ間の接続を復号することができる[40]。 想定される影響は、遠隔の攻撃者に、SSLv2 をサポートしているサーバの暗号通信を解読されるおそれがある。SSLv2 をサポートしており、TLS 通信で SSLv2 と同一の証明書を使用している場合、TLS の暗号通信であっても、同様の影響を受けるおそれがある[41]。 この攻撃に対処したパッチは、1.0.1sまたは1.0.2.g[42]である。 SSLv2自体は、2011年から非推奨[43]となっている。

フォーク

LibreSSL

OpenBSDプロジェクトでは、前述のハートブリード問題をうけて、OpenSSL 1.0.1gをベースとしてフォークしたLibreSSLを2014年4月に立ち上げた[44]。これは、OpenBSDで利用されているOpenSSLライブラリを置き換えることを目的としており、OpenSSLのコードの見直しを行いよりセキュアな実装とすることを目指している。

既に、OpenBSDにおいて不要なコードや、古いシステムのサポートのためのコードの削除を行い、90000行以上のソースコードの削減を行っている[45]

2014年7月11日に、LibreSSL 2.0.0がリリースされた[46][47]

BoringSSL

Googleも、OpenSSLをフォークしたBoringSSLの立ち上げを2014年6月に発表した[48][49]。Googleでは、OpenSSL、LibreSSL双方の開発者と協力していくとしている。

  • boringssl - Git at Google

脚注

[脚注の使い方]
  1. ^ “OpenSSL: Newslog”. 2023年3月15日閲覧。
  2. ^ a b c Matt Caswell (2018年11月28日). “The Holy Hand Grenade of Antioch”. OpenSSL Foundation, Inc. 2019年1月3日閲覧。
  3. ^ a b c Richard Levitte (2018年12月6日). “Change license to the Apache License v2.0 openssl/LICENSE at master · openssl/openssl · GitHub”. OpenSSL Foundation, Inc. 2019年1月3日閲覧。
  4. ^ a b c 樽井 秀人 (2018年11月30日). “「OpenSSL」のバージョンの付け方が変更 ~ライセンスは“Apache License 2.0”へ 現行バージョンはそのまま、v3.0.0から実施”. Impress Corporation. 2019年1月3日閲覧。
  5. ^ “Changelog”. OpenSSL Software Foundation. 2019年10月7日閲覧。
  6. ^ a b c “Release Strategy”. OpenSSL Software Foundation. 2023年3月18日閲覧。
  7. ^ a b Mark J Cox (2016年1月25日). “(openssl-announce) Forthcoming OpenSSL releases” (英語). The OpenSSL Project Team. 2016年12月7日閲覧。 “support for 1.0.0 and 0.9.8 releases ended on 31st December 2015 and are no longer receiving security updates”
  8. ^ “”. 2015年1月20日時点のオリジナルよりアーカイブ。2017年2月20日閲覧。
  9. ^ “OpenSSL 1.0.2 Series Release Notes”. 2017年2月20日閲覧。
  10. ^ “OpenSSL 1.1.0 Series Release Notes”. 2017年2月20日閲覧。
  11. ^ a b Caswell, Matt (2018年9月11日). “OpenSSL 1.1.1 Is Released” (英語). www.openssl.org. OpenSSL Foundation. 2019年10月7日閲覧。
  12. ^ Caswell, Matt (2018年2月8日). “Using TLS1.3 With OpenSSL - OpenSSL Blog” (英語). www.openssl.org. OpenSSL Foundation. 2019年10月7日閲覧。
  13. ^ Matt Caswell (2018年11月28日). “The Holy Hand Grenade of Antioch”. OpenSSL Blog. 2019年10月7日閲覧。
  14. ^ “OpenSSL (libssl libcrypto) の version を 1.1未満(1.0.2以前) から 1.1 以降に変更する方法や注意点など”. openssl-migration. 2021年5月21日閲覧。
  15. ^ a b c “GOST engine OpenSSL 1.0.0 README”. cvs.openssl.org. 2013年4月15日時点のオリジナルよりアーカイブ。2019年10月7日閲覧。
  16. ^ “OpenSSL source code, directory crypto/whrlpool”. 2017年8月29日閲覧。
  17. ^ “FIPS-140 - OpenSSL.org” (2017年3月14日). 2019年11月12日閲覧。
  18. ^ “OpenSSL User Guide for the OpenSSL FIPS Object Module v2.0” (2017年3月14日). 2019年11月12日閲覧。
  19. ^ NIST recertifies open source encryption module
  20. ^ “Validated FIPS 140-1 and FIPS 140-2 Cryptographic Modules 2007”. アメリカ国立標準技術研究所 (2007年). 2013年6月24日閲覧。
  21. ^ “FIPS 140-2 Validation Certificate” (PDF). アメリカ国立標準技術研究所 (2007年). 2013年6月24日閲覧。
  22. ^ OpenSSL: Source, License
  23. ^ http://www.openssl.org
  24. ^ Licenses - Free Software Foundation
  25. ^ OpenSSL: Frequently Asked Questions
  26. ^ WGET 1.10.2 for Windows (win32)
  27. ^ climm - Download!
  28. ^ a b DebianのOpenSSLに脆弱性、「弱い鍵」が破られる恐れ @IT、2008年5月20日(2014年4月12日閲覧)。
  29. ^ a b “DSA-1571-1 openssl – predictable random number generator”. Debian (2008年5月13日). 2012年12月3日閲覧。
  30. ^ Seggelmann, R. et al. (2012年2月). “Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS) Heartbeat Extension”. RFC 6520. Internet Engineering Task Force (IETF). 2014年4月8日閲覧。
  31. ^ a b c OpenSSL.org (2014年4月7日). “OpenSSL Security Advisory [07 Apr 2014]”. 2014年4月9日閲覧。
  32. ^ [1]
  33. ^ a b Codenomicon Ltd (2014年4月8日). “Heartbleed Bug”. 2014年4月8日閲覧。
  34. ^ Goodin, Dan (2014年4月8日). “Critical crypto bug in OpenSSL opens two-thirds of the Web to eavesdropping”. Ars Technica. 2014年4月8日閲覧。
  35. ^ “Why Heartbleed is dangerous? Exploiting CVE-2014-0160”. IPSec.pl (2014年). 2014年4月8日閲覧。
  36. ^ Mutton, Paul (2014年4月8日). “Half a million widely trusted websites vulnerable to Heartbleed bug”. Netcraft Ltd.. 2014年4月8日閲覧。
  37. ^ “CCS Injection Vulnerability”. lepidum.co.jp (2014年6月6日). 2014年6月6日閲覧。
  38. ^ CCS Injection脆弱性(CVE-2014-0224)発見の経緯についての紹介 - CCS Injection
  39. ^ https://drownattack.com/drown-attack-paper.pdf DROWN: Breaking TLS using SSLv2
  40. ^ https://japan.cnet.com/article/35078777/ HTTPSサイトの3割に影響する「DROWN」脆弱性見つかる--OpenSSLはパッチ公開
  41. ^ “JVNVU#90617353:SSLv2 の暗号通信を解読可能な脆弱性 (DROWN 攻撃)”. Japan Vulnerability Notes (2016年3月2日). 2018年6月15日閲覧。
  42. ^ https://www.openssl.org/news/vulnerabilities.html#2016-0800 CVE-2016-0800 (OpenSSL advisory) [High severity] 1st March 2016
  43. ^ http://tools.ietf.org/html/rfc6176
  44. ^ “OpenBSD has started a massive strip-down and cleanup of OpenSSL”. OpenBSD journal (2014年4月15日). 2014年6月22日閲覧。
  45. ^ “OpenBSD forks, prunes, fixes OpenSSL”. ZDNet (2014年4月21日). 2014年6月22日閲覧。
  46. ^ “Index of /pub/OpenBSD/LibreSSL” (2014年7月11日). 2014年7月11日閲覧。
  47. ^ Beck, Bob (2014年7月11日). “First release of LibreSSL portable is available”. Marc.info. 2014年7月11日閲覧。
  48. ^ “Google unveils independent “fork” of OpenSSL called “BoringSSL””. Ars Technica (2014年6月21日). 2014年6月21日閲覧。
  49. ^ “BoringSSL”. Adam Langley's Weblog (2014年6月20日). 2015年9月22日閲覧。

関連項目

外部リンク

  • 公式ウェブサイト (英語)
  • The OpenSSL License and the GPL、Mark McLoughlinによる。
  • Win32 OpenSSL (英語)
ウィキペディア、ウィキ、本、library、論文、読んだ、ダウンロード、自由、無料ダウンロード、mp3、video、mp4、3gp、 jpg、jpeg、gif、png、画像、音楽、歌、映画、本、ゲーム、ゲーム。