|
|
(42 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) |
Zeile 1: |
Zeile 1: |
| {{DISPLAYTITLE:openssl}}
| |
| '''OpenSSL''' - [[Freie Software]] für [[Transport Layer Security]] | | '''OpenSSL''' - [[Freie Software]] für [[Transport Layer Security]] |
|
| |
|
| == Beschreibung == | | == Beschreibung == |
| * ursprünglich ''SSLeay''
| |
| * [[Transport Layer Security]], ursprünglich ''Secure Sockets Layer'' (SSL) | | * [[Transport Layer Security]], ursprünglich ''Secure Sockets Layer'' (SSL) |
|
| |
|
| ; OpenSSL umfasst | | ; OpenSSL umfasst |
| * [[Implementierung]]en der [[Netzwerkprotokoll]]e und verschiedener [[Verschlüsselung]]en sowie das Programm ''openssl'' für die Kommandozeile zum Beantragen, Erzeugen und Verwalten von [[Digitales Zertifikat|Zertifikaten]]. Die in [[C (Programmiersprache)|C]] geschriebene Basisbibliothek stellt allgemeine kryptographische Funktionen zum Ver- und Entschlüsseln sowie diverse weitere Werkzeuge bereit. | | * [[Implementierung]]en der [[Netzwerkprotokoll]]e und verschiedener [[Verschlüsselung]]en |
| | * Das Programm ''openssl'' für die Kommandozeile |
| | * Beantragen, Erzeugen und Verwalten von [[Digitales Zertifikat|Zertifikaten]] |
| | |
| | Die in [[C (Programmiersprache)|C]] geschriebene Basisbibliothek stellt allgemeine kryptographische Funktionen zum Ver- und Entschlüsseln sowie diverse weitere Werkzeuge bereit. |
|
| |
|
| === Lizenz === | | === Lizenz === |
| OpenSSL steht unter der Lizenz von SSLeay und seiner eigenen Lizenz, die zusammengefasst gelten.<ref>{{cite web |url=https://www.gnu.org/licenses/license-list.html |title=Various Licenses and Comments about Them |publisher=Free Software Foundation |accessdate=2011-11-28}}</ref> Beide sind der ursprünglichen [[BSD-Lizenz]] ähnlich.<ref name="license" /> Die wesentliche Einschränkung ist demzufolge, dass Werbung für Fremdprodukte, die OpenSSL enthalten, OpenSSL und die beiden Urheber von SSLeay erwähnen muss. | | OpenSSL steht unter der Lizenz von SSLeay und seiner eigenen Lizenz, die zusammengefasst gelten |
| | | * Beide sind der ursprünglichen [[BSD-Lizenz]] ähnlich |
| Ab Version 3.0.0 steht OpenSSL unter der [[Apache-Lizenz|Apache-2.0-Lizenz]], um die Verwendung in anderen Open-Source-Projekten zu vereinfachen.<ref>{{Internetquelle |autor=Tilman Wittenhorst |url=https://www.heise.de/newsticker/meldung/OpenSSL-wechselt-die-Lizenz-und-veraergert-Beteiligte-3664538.html |titel=OpenSSL wechselt die Lizenz und verärgert Beteiligte |werk=[[heise online]] |hrsg=[[Heise Medien]] |datum=2017-03-25 |abruf=2020-01-06}}</ref><ref>{{Internetquelle |url=https://www.coreinfrastructure.org/announcements/openssl-re-licensing-to-apache-license-v-2-0-to-encourage-broader-use-with-other-foss-projects-and-products/ |titel=OpenSSL Re-licensing to Apache License v. 2.0 To Encourage Broader Use with Other FOSS Projects and Products |werk=[[Core Infrastructure Initiative]] |hrsg=[[Linux Foundation]] |datum=2017-03-23 |abruf=2020-01-06 |sprache=en-US}}</ref><ref>{{Internetquelle |autor=Richard Levitte |url=https://github.com/openssl/openssl/commit/151333164ece49fdba3fe5c4bbdc3333cd9ae66d |titel=Change license to the Apache License v2.0 · openssl/openssl@1513331 |datum=2018-12-06 |abruf=2020-01-06 |sprache=en}}</ref>
| | * Die wesentliche Einschränkung ist demzufolge, dass Werbung für Fremdprodukte, die OpenSSL enthalten, OpenSSL und die beiden Urheber von SSLeay erwähnen muss |
| | |
| == Installation ==
| |
| == Anwendungen ==
| |
| === Zufallszahl erzeugen ===
| |
| * Schlüssel (keys) erstellen
| |
| $ '''openssl rand -base64 16'''
| |
| Zcc/wH0SQ7/WLvkuHq1Cjg==
| |
| | |
| $ '''openssl rand -hex 16'''
| |
| 1f8969db2bcbb7c794a97faccd29bf61
| |
|
| |
|
| {| class="wikitable sortable options"
| | Ab Version 3.0.0 steht OpenSSL unter der [[Apache-Lizenz|Apache-2.0-Lizenz]], um die Verwendung in anderen Open-Source-Projekten zu vereinfachen |
| |-
| |
| ! Option !! Aufgabe
| |
| |-
| |
| | '''rand''' || Pseudozufallszeichenketten einer bestimmten Kodierung und der angegebenen Länge erzeugt werden
| |
| |-
| |
| | '''-base64''' || Zeichenkette aus Zahlen, Groß- & Kleinbuchstaben, sowie den Zeichen '+' und '/' generiert
| |
| |-
| |
| | '''-hex''' || Zeichenkette aus Hexadezimalzahlen
| |
| |}
| |
|
| |
|
| === Verfügbare Algorithmen ===
| | <noinclude> |
| $ openssl ciphers
| |
| ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:DHE-RSA-AES256-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES128-SHA:RSA-PSK-AES256-GCM-SHA384:DHE-PSK-AES256-GCM-SHA384:RSA-PSK-CHACHA20-POLY1305:DHE-PSK-CHACHA20-POLY1305:ECDHE-PSK-CHACHA20-POLY1305:AES256-GCM-SHA384:PSK-AES256-GCM-SHA384:PSK-CHACHA20-POLY1305:RSA-PSK-AES128-GCM-SHA256:DHE-PSK-AES128-GCM-SHA256:AES128-GCM-SHA256:PSK-AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:ECDHE-PSK-AES256-CBC-SHA384:ECDHE-PSK-AES256-CBC-SHA:SRP-RSA-AES-256-CBC-SHA:SRP-AES-256-CBC-SHA:RSA-PSK-AES256-CBC-SHA384:DHE-PSK-AES256-CBC-SHA384:RSA-PSK-AES256-CBC-SHA:DHE-PSK-AES256-CBC-SHA:AES256-SHA:PSK-AES256-CBC-SHA384:PSK-AES256-CBC-SHA:ECDHE-PSK-AES128-CBC-SHA256:ECDHE-PSK-AES128-CBC-SHA:SRP-RSA-AES-128-CBC-SHA:SRP-AES-128-CBC-SHA:RSA-PSK-AES128-CBC-SHA256:DHE-PSK-AES128-CBC-SHA256:RSA-PSK-AES128-CBC-SHA:DHE-PSK-AES128-CBC-SHA:AES128-SHA:PSK-AES128-CBC-SHA256:PSK-AES128-CBC-SHA
| |
|
| |
|
| === Dateien verschlüsseln === | | == Anhang == |
| ; Syntax
| | === Siehe auch === |
| openssl enc <Algorithmus> -in <zu verschlüsselnde Datei> -out <Dateiname für verschlüsselte Datei>
| | {{Special:PrefixIndex/{{BASEPAGENAME}}}} |
| | | ---- |
| ; Beispiel
| | {{Special:PrefixIndex/openssl}} |
| openssl enc -aes-256-cbc -in secret.txt -out secret.txt.enc
| |
| | |
| ==== Dateien entschlüsseln ==== | |
| ; Syntax
| |
| openssl enc <Algorithmus> -d -in <zu entschlüsselnde Datei> -out <Dateiname für entschlüsselte Datei>
| |
| | |
| Im Grunde handelt es sich um den gleichen Befehl wie bei der Verschlüsselung, nur dass hierbei noch die Option <tt>-d</tt> für ''decryption'' hinzugefügt wird.
| |
| | |
| ; Hinweis
| |
| :* Hierbei ist es auch möglich, für die Kryptografie eigene Keys zu verwenden. | |
| :* Das entsprechende Schlüsselwort lautet hierbei <tt>rsautl</tt>.
| |
| | |
| Eine weitere sinnvolle Option ist z. B. noch <tt>-a</tt>, welche die verschlüsselten Daten in der Datei noch base64 kodiert.
| |
| | |
| $ cat secret.txt.enc
| |
| U2FsdGVkX18vM/gClOw34NJQday0+By5Ztpd2HKvbVK3D4ccDk3qrbaGZo065h7b
| |
| | |
| Hier helfen zwei kleine Skripte. Diese können z. B. als '''ssl-encode.sh''' und '''ssl-decode.sh''' gespeichert werden. Dazu bieten sich die Ordner '''~/bin''' (für einen einzelnen Benutzer) oder '''/usr/local/bin''' (bei systemweiter Nutzung) an.
| |
| | |
| ; Verschlüsseln
| |
| #!/bin/bash
| |
| # make sure we get a file name
| |
| if [ $# -lt 1 ]; then
| |
| echo "Usage: $0 filename"
| |
| exit 1
| |
| fi
| |
| openssl enc -e -aes256 -in "$1" -out "$1".enc
| |
| | |
| ; Entschlüsseln
| |
| #!/bin/bash
| |
| # make sure we get 2 files
| |
| if [ $# -lt 2 ]; then
| |
| echo "Usage: $0 encrypted_file decrypted_file"
| |
| exit 1
| |
| fi
| |
| | |
| openssl enc -d -aes256 -in "$1" -out "$2"
| |
| | |
| # openssl benutzt ab Version 1.1 (?) nicht mehr -md md5 als Default-Option, ohne diese Option kann eine mit
| |
| # Version 1.0 verschlüsselte Datei nicht entschlüsselt werden.
| |
| | |
| === SSL-Zertifkat selbst erstellen/erzeugen/signieren ===
| |
| ; Erstellung eines SSL-Zertifikats
| |
| # Erstellen einer Zertifikats-Anforderung (''certificate (signing) request'', ''csr'')
| |
| # Privaten Key erzeugen
| |
| # Signieren des Keys mit der Zertifikats-Anforderung
| |
|
| |
| ; Alle Schritte in einem Befehl
| |
| openssl req -new -days 999 -newkey rsa:4096bits -sha512 -x509 -nodes -out server.crt -keyout server.key
| |
| | |
| ; Hinweise
| |
| :* die Gültigkeitsdauer sollte ggf. von 999 Tagen auf einen anderen Wert geändert werden
| |
| :* achten Sie darauf, dass weder <code>server.crt</code> noch <code>server.key</code> im aktuellen Verzeichnis existieren, oder diese werden überschrieben!
| |
| | |
| ==== Details ====
| |
| ; Privaten Key und CSR erzeugen
| |
| $ '''openssl req -new -keyout server.pem > server.csr'''
| |
| | |
| ; Privaten Key in passendes Format umwandeln
| |
| $ '''openssl rsa -in server.pem -out server.key'''
| |
| | |
| ; Selbst-signiertes Zertifikat erzeugen
| |
| $ '''openssl x509 -in server.csr -out server.crt -req -signkey server.key -days 999'''
| |
|
| |
|
| ==== Links ==== | | ==== Links ==== |
| # [http://www.openssl.org/docs/HOWTO/certificates.txt Anleitung bei OpenSSL zur Erzeugung von (selbst-signierten) Zertifikaten]
| | ===== Projekt ===== |
| | |
| == Syntax == | |
| === Optionen === | |
| === Parameter ===
| |
| === Umgebungsvariablen ===
| |
| === Exit-Status ===
| |
| == Konfiguration ==
| |
| === Dateien ===
| |
| == Sicherheit ==
| |
| == Dokumentation ==
| |
| === RFC ===
| |
| === Man-Pages ===
| |
| === Info-Pages ===
| |
| == Siehe auch ==
| |
| == Links ==
| |
| === Projekt ===
| |
| # https://www.openssl.org | | # https://www.openssl.org |
| | | ===== Weblinks ===== |
| === Weblinks === | |
| # [https://slproweb.com/products/Win32OpenSSL.html OpenSSL-Installer (Windows)] | | # [https://slproweb.com/products/Win32OpenSSL.html OpenSSL-Installer (Windows)] |
| # [http://www.polarhome.com/openssl/ OpenSSL für OpenVMS] auf [[IA-64]], [[Virtual Address eXtension|VAX]] und [[Alpha-Prozessor]] | | # [http://www.polarhome.com/openssl/ OpenSSL für OpenVMS] auf [[IA-64]], [[Virtual Address eXtension|VAX]] und [[Alpha-Prozessor]] |
| # [http://www.online-tutorials.net/security/openssl-tutorial/tutorials-t-69-207.html Ein Linux-OpenSSL-Tutorial] | | # [http://www.online-tutorials.net/security/openssl-tutorial/tutorials-t-69-207.html Ein Linux-OpenSSL-Tutorial] |
| # [https://www.guug.de/veranstaltungen/ffg2008/slides/opensslX509-folienFfg2008.pdf Anleitung zum Erstellen eigener X.509-Zertifikate mittels OpenSSL] | | # [https://www.guug.de/veranstaltungen/ffg2008/slides/opensslX509-folienFfg2008.pdf Anleitung zum Erstellen eigener X.509-Zertifikate mittels OpenSSL] |
|
| |
| === Einzelnachweise ===
| |
| <references />
| |
| == Testfragen ==
| |
| <div class="toccolours mw-collapsible mw-collapsed">
| |
| ''Testfrage 1''
| |
| <div class="mw-collapsible-content">'''Antwort1'''</div>
| |
| </div>
| |
| <div class="toccolours mw-collapsible mw-collapsed">
| |
| ''Testfrage 2''
| |
| <div class="mw-collapsible-content">'''Antwort2'''</div>
| |
| </div>
| |
| <div class="toccolours mw-collapsible mw-collapsed">
| |
| ''Testfrage 3''
| |
| <div class="mw-collapsible-content">'''Antwort3'''</div>
| |
| </div>
| |
| <div class="toccolours mw-collapsible mw-collapsed">
| |
| ''Testfrage 4''
| |
| <div class="mw-collapsible-content">'''Antwort4'''</div>
| |
| </div>
| |
| <div class="toccolours mw-collapsible mw-collapsed">
| |
| ''Testfrage 5''
| |
| <div class="mw-collapsible-content">'''Antwort5'''</div>
| |
| </div>
| |
|
| |
|
| |
|
| [[Kategorie:Linux/Befehl]] | | [[Kategorie:Linux/Befehl]] |
| | | [[Kategorie:TLS]] |
| = TMP =
| | [[Kategorie:Kryptografie/Anwendung]] |
| = Wikipedia =
| | [[Kategorie:OpenSSL]] |
| == Geschichte ==
| | </noinclude> |
| SSLeay ermöglichte Mitte der 1990er Jahre, SSL auch außerhalb der USA mit starker Verschlüsselung einzusetzen, weil diese Implementierung in [[Australien]] entstand und somit keinen [[Exportbeschränkung]]en unterlag.<ref name="ix">{{Internetquelle |autor=Holger Reif |url=https://www.heise.de/ix/artikel/Ready-encrypted-505218.html |titel=Secure Socket Layer: Encode and certify with SSLeay |werk=[[Verlag Heinz Heise]] |datum=1996 |abruf=2020-12-10}}</ref> Den Namen der Software bildeten die [[Initiale]]n des [[Netzwerkprotokoll]]s und des [[Programmierer]]s. Eric A. Young hatte zuvor an Implementierungen von [[Kerberos (Protokoll)|Kerberos]] und [[Data Encryption Standard|DES]] gearbeitet.<ref>{{cite web |url=http://blogs.rsa.com/author/young |title=Eric Young |publisher=[[EMC Corporation]] |accessdate=2011-12-05 |archiveurl=https://web.archive.org/web/20111111033427/http://blogs.rsa.com/author/young |archivedate=2011-11-11}}</ref> Zu diesem neuen Projekt regte ihn 1995 sein Freund Tim J. Hudson an.<ref>{{cite web |url=http://www.umich.edu/~x509/ssleay/ssleay.html |title=SSLeay 0.6.6.docs |publisher=[[University of Michigan]] |accessdate=2011-12-05}}</ref> Hudson trug auch maßgeblich zum Projekt bei, indem er zugehörige [[Patch (Software)|Patches]] für andere freie Software und für [[Microsoft Windows|Windows]] programmierte.<ref name="ix" /><ref name="license">{{Internetquelle |autor= |url=https://www.openssl.org/source/license.html |titel=License |hrsg=OpenSSL Software Foundation |sprache=en |datum= |abruf=2020-12-10}}</ref>
| |
| | |
| Die Version SSLeay 0.9.1b vom Sommer 1998 wurde nicht mehr veröffentlicht, sondern von einem neuen Team bis Dezember 1998 weiterentwickelt und als OpenSSL 0.9.1c veröffentlicht.<ref name="openssl-changelog">{{Internetquelle |titel=Changelog |hrsg=OpenSSL |url=https://www.openssl.org/news/changelog.html#openssl-09x |datum=2010-12-02 |zugriff=2011-08-10}}</ref> Ralf S. Engelschall, Mitbegründer dieser Gruppe, beschreibt die Entwicklung von OpenSSL als Voraussetzung für die Schaffung von ''mod_ssl'', dem meistgenutzten Verschlüsselungsmodul für [[Apache HTTP Server|Apache]]-Webserver. Im Gegensatz zu diesem praktisch fertigen Modul, das nur noch gewartet zu werden brauche, sei die Entwicklung bei OpenSSL noch nicht abgeschlossen. Stattdessen würden engagierte, freie Programmierer weiterhin Applikationen entwerfen und dabei auf den bereits etablierten Basisfunktionen von OpenSSL aufbauen.<ref>{{Internetquelle |werk=netzwelt.de |datum=2010-08-09 |url=https://www.netzwelt.de/news/83581-interview-ralf-s-engelschall-deutsche-open-source-guru.html |titel=Im Interview: Ralf S. Engelschall – der deutsche Open-Source-Guru |abruf=2011-01-11}}</ref>
| |
| | |
| == Abspaltungen ==
| |
| 2014 kam es in der Folge des Heartbleed-Bug zu mehreren Abspaltungen. Aufgrund der Komplexität des über viele Jahre gewachsenen Projektes und damit einher gehender Schwierigkeiten bei der Auditierung auf Sicherheitslücken entschlossen sich die Entwickler des Betriebssystems [[OpenBSD]] um [[Theo de Raadt]] zur Veröffentlichung einer OpenSSL-Version mit halbiertem Code-Umfang unter dem Namen [[LibreSSL]].<ref>{{Internetquelle |hrsg=golem.de |datum=2014-04-24 |url=https://www.golem.de/news/theo-de-raadt-openssl-ist-nicht-reparierbar-1404-106028.html |titel=Theo de Raadt: OpenSSL ist nicht reparierbar |zugriff=2014-04-24}}</ref>
| |
| | |
| Auch Google benutzt und veröffentlicht seitdem einen eigenen [[Abspaltung (Softwareentwicklung)|Fork]] von OpenSSL unter dem Namen ''BoringSSL''.<ref name="heise-236224">{{Internetquelle |autor=Peter Siering |url=https://www.heise.de/newsticker/meldung/Google-entwickelt-eigene-SSL-Bibliothek-2236224.html |titel=Google entwickelt eigene SSL-Bibliothek |werk=heise.de |datum=2014-06-21 |abruf=2020-12-10}}</ref> Dieser kommt u. a. in Chrome und Android zum Einsatz.<ref name="github-google">{{Internetquelle|autor= |url=https://github.com/google/boringssl/blob/master/README.md |titel=Google: BoringSSL |werk=github.com |sprache=en |datum= |abruf=2020-12-10}}</ref>
| |
| | |
| == FIPS-140-2-Zertifizierung ==
| |
| OpenSSL ist das erste nach [[Federal Information Processing Standard|FIPS]] 140-2 zertifizierte Open-Source-Programm. Hierbei handelt es sich um einen Sicherheitsstandard, den das [[National Institute of Standards and Technology]] (NIST) für das ''Cryptographic Module Validation Program'' festgelegt hat.
| |
| | |
| Die Freigabe wurde im Januar 2006 erteilt. Im Juni wurde sie vorläufig wieder zurückgezogen, jedoch am 16. Februar 2007 wieder erteilt. Nach Aussage von John Weathersby vom [[Open Source Software Institute]] (OSSI) war das Problem „politischer Natur“ (im Original: ''{{lang |en |a political challenge}}''), da eine vergleichbare Zertifizierung kommerzielle Anbieter erhebliches Geld kostet. Bezahlt wurde der Prozess vom amerikanischen Verteidigungsministerium und interessierten Firmen, die sich von einer freien Lösung finanzielle Einsparungen sowie Standardisierung erhofften.<ref name="gcn-070216">{{Internetquelle |autor=Jana Cranmer |url=https://gcn.com/articles/2007/02/16/nist-recertifies-open-source-encryption-module.aspx |titel=NIST recertifies open source encryption module |werk=gcn.com |sprache=en |datum=2007-02-16 |abruf=2020-12-10}}</ref>
| |
| | |
| == Bemerkenswerte Sicherheitslücken ==
| |
| === Schwache Schlüssel unter Debian ===
| |
| Am 13. Mai 2008 gab das [[Debian]]-Projekt bekannt, dass das OpenSSL-Paket der Distributionen seit 17. September 2006 (Version 0.9.8c-1 bis 0.9.8g-9) eine Sicherheitslücke enthielt. Durch einen Fehler in einem Debian-spezifischen Patch sind die mit dem in diesen Paketen enthaltenen [[Zufallszahlengenerator]] erzeugten Schlüssel vorhersagbar. Davon betroffen seien [[Secure Shell|SSH]]-, [[OpenVPN]]-, [[Domain Name System Security Extensions|DNSSEC]]-Schlüssel, Schlüssel in [[X.509]]-Zertifikaten sowie Sitzungsschlüssel, die in SSL/TLS-Verbindungen ([[Hypertext Transfer Protocol Secure|HTTPS]]) genutzt werden. Schlüssel, die mit [[GNU Privacy Guard|GnuPG]] oder [[GnuTLS]] erzeugt wurden, seien nicht betroffen.<ref name="debian-081571">{{Internetquelle |autor= |url=https://www.debian.org/security/2008/dsa-1571 |titel=Debian-Sicherheitsankündigung: DSA-1571-1 openssl -- Voraussagbarer Zufallszahlengenerator |werk=debian.org |sprache=de |datum=2008-05-13 |abruf=2020-12-10}}</ref>
| |
| | |
| Die Sicherheitslücke entstand beim Versuch, eine Warnmeldung des Codeanalysewerkzeugs [[Valgrind]] zu beseitigen. Dabei sollte eine wenig relevante Codezeile, welche die Warnung verursachte, entfernt werden, allerdings wurde auch ein zweites Vorkommen dieser Zeile entfernt, welches in einem anderen Kontext stand und eine völlig andere Bedeutung hatte.
| |
| | |
| Die entsprechenden Schlüsselpaare sind leicht angreifbar, da es möglich ist, sämtliche in Frage kommenden privaten Schlüssel innerhalb weniger Tage zu berechnen. Für die betroffenen SSH-Schlüssel existiert ein frei herunterladbares Paket im Internet. Durch diesen Fehler waren und sind SSL-Verbindungen zu vielen Servern durch [[Man-in-the-Middle-Angriff]]e verwundbar. Verbindungen zu Servern, die jemals ein Zertifikat mit einem schwachen Schlüssel aufwiesen, sind so lange angreifbar, bis die Zertifikate ablaufen oder wirksam widerrufen werden. Dabei ist zu beachten, dass viele [[Browser]] nicht auf widerrufene Zertifikate prüfen. Besonders prominent in diesem Zusammenhang war ein verwundbarer Server des Dienstleisters [[Akamai]],<ref name="fefe-697">{{Internetquelle |autor= |url=https://blog.fefe.de/?ts=b6c9ec7e |titel=Fefes Blog |werk=blog.fefe.de |datum=2008-05-23 |abruf=2020-12-10}}</ref> welcher unter anderem für die Bereitstellung der [[ELSTER]]-Software der deutschen Finanzämter sowie von Treiber-Updates von AMD<ref>Downloadlink auf http://game.amd.com/us-en/drivers_catalyst.aspx?p=xp64/theater550-xp64</ref> verantwortlich ist.
| |
| | |
| === Heartbleed-Bug ===
| |
| {{Hauptartikel|Heartbleed}}
| |
| Durch den Heartbleed-Bug können in betroffenen OpenSSL-Versionen über [[Transport Layer Security|TLS]]- und [[Datagram Transport Layer Security|DTLS]]-Verbindungen Teile des [[Arbeitsspeicher]]s der Gegenseite ausgelesen werden. Dadurch können Daten von betroffenen Systemen unberechtigt kopiert werden, wie etwa private Schlüssel von [[X.509]]-Zertifikaten, [[Benutzername]]n und [[Passwort|Passwörter]]. Betroffen ist die [[Heartbeat (Informatik)|Heartbeat]]-Implementierung in den OpenSSL-Versionen 1.0.1 vom 14. März 2012 bis einschließlich 1.0.1f, sowie mehrere Beta-Versionen von 1.0.1 und 1.0.2. Die Sicherheitslücke wurde mit Version 1.0.1g am 7. April 2014 behoben.
| |
| | |
| == Versionsgeschichte ==
| |
| Diese Übersicht enthält nur die wichtigsten Versionen.
| |
| | |
| {| class="wikitable"
| |
| |-
| |
| ! Zweig
| |
| ! Erscheinungsdatum (Zweig)
| |
| ! Letzte Version
| |
| ! Supportende
| |
| ! Anmerkungen und Änderungen
| |
| |-
| |
| | {{Version |o |0.9.1 – 1.0.0}}
| |
| | 23. Dezember 1998 (0.9.1)
| |
| | 1.0.0'''t''' (3. Dezember 2015)
| |
| | 31. Dezember 2015 (0.9.8 und 1.0.0)
| |
| |
| |
| |-
| |
| | {{Version |o |1.0.1}}
| |
| | 14. März 2012
| |
| | 1.0.1'''u''' (22. September 2016)
| |
| | 31. Dezember 2016
| |
| |
| |
| |-
| |
| | {{Version |o |1.0.2}}
| |
| | 22. Januar 2015
| |
| | 1.0.2'''u''' (20. Dezember 2019)
| |
| | 31. Dezember 2019 (LTS) Ende des öffentlichen Supports.
| |
| | <ref>{{Internetquelle |url=https://mta.openssl.org/pipermail/openssl-announce/2019-December/000165.html |titel=OpenSSL version 1.0.2u published |werk=openssl.org |datum=2019-12-20 |sprache=en |abruf=2019-12-22}}</ref>
| |
| |-
| |
| | {{Version |co |1.0.2}}
| |
| | 22. Januar 2015
| |
| | 1.0.2'''ze''' (3. Mai 2022)
| |
| | Kein Ende des erweiterten Supportzeitraums festgelegt.<ref>{{Internetquelle |url=https://www.openssl.org/support/contracts.html |titel=/support/contracts.html |abruf=2022-05-25}}</ref>
| |
| | Aktualisierungen nur noch für Kunden mit ''premium support'' verfügbar,
| |
| behebt die vier Schwachstellen CVE-2022-1292, CVE-2022-1343, CVE-2022-1434 und CVE-2022-1473.<ref>{{Internetquelle |url=https://www.bsi.bund.de/SharedDocs/Warnmeldungen/DE/CB/2022/05/warnmeldung_cb-k22-0536_update_5.html |titel= BSI - CERT-Bund - Warnmeldung CB-K22/0536 Update 5 |werk=bsi.bund.de |sprache=de |abruf=2022-05-25}}</ref><ref>{{Internetquelle |url=https://mta.openssl.org/pipermail/openssl-announce/2022-May/000224.html |titel=OpenSSL Security Advisory |werk=openssl.org |datum=2022-05-03 |sprache=en |abruf=2022-05-25}}</ref><!-- Auf der offiziellen OpenSSL-Seite im Textformat nachzulesen unter https://www.openssl.org/news/secadv/20220503.txt -->
| |
| |-
| |
| | {{Version |o |1.1.0}}
| |
| | 25. August 2016
| |
| | 1.1.0'''l''' (10. September 2019)
| |
| | 11. September 2019
| |
| | <ref>{{Internetquelle |url=https://www.openssl.org/news/openssl-1.1.0-notes.html |titel=OpenSSL 1.1.0 Series Release Notes |werk=openssl.org |datum=2016-08-25 |sprache=en |abruf=2016-08-25 |archiv-url=https://web.archive.org/web/20180317162208/https://www.openssl.org/news/openssl-1.1.0-notes.html |archiv-datum=2018-03-17 |offline=ja |archiv-bot=2022-12-23 23:49:50 InternetArchiveBot }}</ref>
| |
| | |
| |-
| |
| | {{Version |co |1.1.1}}
| |
| | 11. September 2018
| |
| | 1.1.1'''s''' (01. November 2022)
| |
| | 11. September 2023 (LTS) Ende des öffentlichen Supports.
| |
| Kein Ende des erweiterten Supportzeitraums festgelegt.<ref>{{Internetquelle |url=https://www.openssl.org/support/contracts.html |titel=/support/contracts.html |abruf=2022-05-25}}</ref>
| |
| | <ref>{{Internetquelle |url=https://mta.openssl.org/pipermail/openssl-announce/2022-November/000242.html |titel=OpenSSL version 1.1.1s published |werk=openssl.org |sprache=en |datum=2022-11-01 |abruf=2022-11-01}}</ref>
| |
| |-
| |
| | {{Version |c |3.0.0}}
| |
| | 7. September 2021
| |
| | 3.0.'''7''' (01. November 2022)
| |
| |7. September 2026<ref>{{Internetquelle |url=https://www.openssl.org/source/ |titel=OpenSSL - Downloads - /source/index.html |werk=openssl.org |sprache=en |abruf=2022-11-01}}</ref>
| |
| | <ref>{{Internetquelle |url=https://www.openssl.org/blog/blog/2021/09/07/OpenSSL3.Final/ |titel=OpenSSL 3.0 Has Been Released! |werk=openssl.org |datum=2021-09-07 |sprache=en |abruf=2021-09-09}}</ref><ref>{{Internetquelle |url=https://mta.openssl.org/pipermail/openssl-announce/2022-November/000241.html |titel=OpenSSL version 3.0.7 published |werk=openssl.org |sprache=en |datum=2022-11-01 |abruf=2022-11-01}}</ref><ref>{{Internetquelle |url=https://www.openssl.org/news/secadv/20221101.txt |titel=OpenSSL Security Advisory |werk=openssl.org |sprache=en |datum=2022-11-01 |abruf=2022-11-01}}</ref> Die Schwachstellen CVE-2022-3602 und CVE-2022-3786 wurden geschlossen.
| |
| |-
| |
| | colspan="5" | <small>{{Version |l |show=111111}}</small>
| |
| |}
| |
| | |
| == Einzelnachweise ==
| |
| <references responsive/>
| |
| | |
| [[Kategorie:Transport Layer Security]]
| |
| [[Kategorie:TCP/IP]]
| |
| [[Kategorie:Freie Kryptosoftware]]
| |
| [[Kategorie:C-Bibliothek]]
| |
| | |
| | |
| [[Kategorie:Kryptografie]]
| |
| {{DEFAULTSORT:openssl}}
| |