लिब्रेएसएसएल: Difference between revisions
No edit summary |
No edit summary |
||
| Line 33: | Line 33: | ||
| AsOf = | | AsOf = | ||
}} | }} | ||
लिब्रेएसएसएल | लिब्रेएसएसएल [[ खुला स्रोत सॉफ्टवेयर | विवृत स्रोत सॉफ्टवेयर]] है। [[ परिवहन परत सुरक्षा ]] (टीएलएस) प्रोटोकॉल का ओपन-सोर्स कार्यान्वयन का नाम [[सुरक्षित सॉकेट लेयर]] (SSL) के नाम पर रखा गया है, जो टीएलएस का पदावनत पूर्ववर्ती है, जिसके लिए प्रदर्शन 2.3.0 में समर्थन विस्थापित कर दिया गया था। [[ हार्दिक ]] सुरक्षा [[भेद्यता (कंप्यूटिंग)]] की प्रतिक्रिया के रूप में अप्रैल 2014 में [[OpenSSL|ओपनएसएसएल]] 1.0.1g से [[OpenBSD|ओपनबीएसडी]] प्रोजेक्ट [[ कांटा (सॉफ्टवेयर) ]] लिब्रेएसएसएल,<ref name=origins>{{cite web |url=http://www.tedunangst.com/flak/post/origins-of-libressl |title=लिबरल की उत्पत्ति|first=Ted |last=Unangst |work=flak |date=22 April 2014 |access-date=24 April 2014}}</ref><ref>{{cite web |url=http://www.eweek.com/security/after-heartbleed-openssl-is-forked-into-libressl.html |title=हार्टब्लीड के बाद, OpenSSL को LibreSSL में फोर्क किया गया है|first=Sean Michael |last=Kemer |work=[[eWeek]] |date=22 April 2014 |access-date=24 April 2014}}</ref><ref>{{cite web|title=Not Just a Cleanup Any More: LibreSSL Project Announced|url=http://it.slashdot.org/story/14/04/22/1240247/not-just-a-cleanup-any-more-libressl-project-announced|publisher=[[Slashdot]]|access-date=24 April 2014|date=22 April 2014}}</ref><ref>{{cite web | url=http://it.slashdot.org/story/14/05/17/2250242/30-day-status-update-on-libressl | title=30-Day Status Update On LibreSSL | last=M | first=Constantine | editor=Soulskill | date= 17 May 2014 | publisher=[[Slashdot]] }}</ref> [[ codebase | कोडबेस]] के आधुनिकीकरण, [[कंप्यूटर सुरक्षा]] में सुधार और विकास की सर्वोत्तम प्रथाओं को प्रारम्भ करने के लक्ष्यों के साथ है।<ref name="libressl">{{cite web|title=लिब्रेएसएसएल|url=http://www.libressl.org}}</ref><ref name="zdnet_fork">{{cite web |url=http://www.zdnet.com/openbsd-forks-prunes-fixes-openssl-7000028613/ |title= OpenBSD कांटे, prunes, OpenSSL को ठीक करता है|first=Larry |last=Seltzer |work=Zero Day |publisher=[[ZDNet]] |date=21 April 2014 |access-date=21 April 2014}}</ref><ref name="fork">{{cite web |url=http://www.undeadly.org/cgi?action=article&sid=20140415093252 |title=OpenBSD ने OpenSSL का बड़े पैमाने पर स्ट्रिप-डाउन और क्लीनअप शुरू किया है|first=Peter |last=Hessler |work=[[OpenBSD Journal]] |date=15 April 2014 |access-date=24 April 2014}}</ref> | ||
| Line 44: | Line 44: | ||
=== गोद लेना === | === गोद लेना === | ||
LibreSSL इनके लिए | LibreSSL इनके लिए टीएलएस का डिफ़ॉल्ट प्रदाता है: | ||
* [[ ड्रैगनफली बीएसडी ]]<ref>{{Cite web |title=[Beta] Switch base to use private LibreSSL libraries |url=https://gitweb.dragonflybsd.org/dragonfly.git/commitdiff/304ca408000cd34559ef5319b4b5a6766d6eb35b |first=John |last=Marino|access-date= 9 November 2018}}</ref> | * [[ ड्रैगनफली बीएसडी ]]<ref>{{Cite web |title=[Beta] Switch base to use private LibreSSL libraries |url=https://gitweb.dragonflybsd.org/dragonfly.git/commitdiff/304ca408000cd34559ef5319b4b5a6766d6eb35b |first=John |last=Marino|access-date= 9 November 2018}}</ref> | ||
* ओपनबीएसडी<ref name="openbsd56" />* हाइपरबोला जीएनयू/लिनक्स-लिबर<ref>{{cite web | url = https://www.hyperbola.info/news/milky-way-v03-release/ | title = Milky Way v0.3 release | access-date = 23 September 2019 | publisher = Hyperbola Project | date = 23 September 2019}}</ref> | * ओपनबीएसडी<ref name="openbsd56" />* हाइपरबोला जीएनयू/लिनक्स-लिबर<ref>{{cite web | url = https://www.hyperbola.info/news/milky-way-v03-release/ | title = Milky Way v0.3 release | access-date = 23 September 2019 | publisher = Hyperbola Project | date = 23 September 2019}}</ref> | ||
| Line 50: | Line 50: | ||
* [विंडोज़ पर https://github.com/powershell/Win32-OpenSSH OpenSSH] | * [विंडोज़ पर https://github.com/powershell/Win32-OpenSSH OpenSSH] | ||
LibreSSL इन अब-बंद सिस्टमों के लिए | LibreSSL इन अब-बंद सिस्टमों के लिए टीएलएस का डिफ़ॉल्ट प्रदाता है: | ||
* [[ओपनईएलईसी]]<ref>{{cite web|url=http://openelec.tv/news/22-releases/165-beta-openelec-6-0-beta-2-released|title=OpenELEC Mediacenter - [Beta] OpenELEC 6.0 Beta 2 released|first=Stephan|last=Raue|website=Openelec.tv|access-date=20 August 2015|archive-url=https://web.archive.org/web/20151126061521/http://openelec.tv/news/22-releases/165-beta-openelec-6-0-beta-2-released|archive-date=26 November 2015|url-status=dead}}</ref> | * [[ओपनईएलईसी]]<ref>{{cite web|url=http://openelec.tv/news/22-releases/165-beta-openelec-6-0-beta-2-released|title=OpenELEC Mediacenter - [Beta] OpenELEC 6.0 Beta 2 released|first=Stephan|last=Raue|website=Openelec.tv|access-date=20 August 2015|archive-url=https://web.archive.org/web/20151126061521/http://openelec.tv/news/22-releases/165-beta-openelec-6-0-beta-2-released|archive-date=26 November 2015|url-status=dead}}</ref> | ||
* [[ट्रूओएस]] पैकेज<ref>{{Cite web |title=पीसी-बीएसडी ट्रूओएस में विकसित हुआ|url=https://www.trueos.org/2016/09/01/pc-bsd-evolves-into-trueos/ |access-date=16 September 2016 |archive-url=https://web.archive.org/web/20160916041238/https://www.trueos.org/2016/09/01/pc-bsd-evolves-into-trueos/ |archive-date=16 September 2016 |url-status=dead }}</ref><ref>{{Cite web |title=PC-BSD 10.1.2: an Interview with Kris Moore |url=http://blog.pcbsd.org/2015/05/pc-bsd-10-1-2-an-interview-with-kris-moore/ |first=Mark |last=VonFange |publisher=Official PC-BSD Blog |access-date= 15 October 2015}}</ref> | * [[ट्रूओएस]] पैकेज<ref>{{Cite web |title=पीसी-बीएसडी ट्रूओएस में विकसित हुआ|url=https://www.trueos.org/2016/09/01/pc-bsd-evolves-into-trueos/ |access-date=16 September 2016 |archive-url=https://web.archive.org/web/20160916041238/https://www.trueos.org/2016/09/01/pc-bsd-evolves-into-trueos/ |archive-date=16 September 2016 |url-status=dead }}</ref><ref>{{Cite web |title=PC-BSD 10.1.2: an Interview with Kris Moore |url=http://blog.pcbsd.org/2015/05/pc-bsd-10-1-2-an-interview-with-kris-moore/ |first=Mark |last=VonFange |publisher=Official PC-BSD Blog |access-date= 15 October 2015}}</ref> | ||
LibreSSL इनके लिए | LibreSSL इनके लिए टीएलएस का चयन योग्य प्रदाता है: | ||
* फ्रीबीएसडी पैकेज<ref>{{Cite web |title=Add DEFAULT_VERSIONS=ssl=XXX|url=https://svnweb.freebsd.org/ports?view=revision&revision=416965|website=Svnweb.freebsd.org}}</ref> | * फ्रीबीएसडी पैकेज<ref>{{Cite web |title=Add DEFAULT_VERSIONS=ssl=XXX|url=https://svnweb.freebsd.org/ports?view=revision&revision=416965|website=Svnweb.freebsd.org}}</ref> | ||
| Line 83: | Line 83: | ||
* 2.1.3: [[ एप्लिकेशन-लेयर प्रोटोकॉल बातचीत ]] सपोर्ट।<ref name="announce213">{{cite mailing list |url=http://marc.info/?l=openbsd-announce&m=142193407304782 |title=LibreSSL 2.1.3 released |date=22 January 2015 |access-date=28 October 2015 |mailing-list=openbsd-announce |last=Cook |first=Brent }}</ref> | * 2.1.3: [[ एप्लिकेशन-लेयर प्रोटोकॉल बातचीत ]] सपोर्ट।<ref name="announce213">{{cite mailing list |url=http://marc.info/?l=openbsd-announce&m=142193407304782 |title=LibreSSL 2.1.3 released |date=22 January 2015 |access-date=28 October 2015 |mailing-list=openbsd-announce |last=Cook |first=Brent }}</ref> | ||
* 2.1.3: [[SHA-256]] और [[ कमीलया (सिफर) ]] सिफर सुइट्स के लिए समर्थन। | * 2.1.3: [[SHA-256]] और [[ कमीलया (सिफर) ]] सिफर सुइट्स के लिए समर्थन। | ||
* 2.1.4: ट्रांसपोर्ट लेयर सिक्योरिटी#POODLE अटैक| | * 2.1.4: ट्रांसपोर्ट लेयर सिक्योरिटी#POODLE अटैक| टीएलएस_FALLBACK_SCSV सर्वर-साइड सपोर्ट।<ref name="announce214">{{cite mailing list |url=http://marc.info/?l=openbsd-announce&m=142543818707898 |title=LibreSSL 2.1.4 released |date=4 March 2015 |access-date=28 October 2015 |mailing-list=openbsd-announce |last=Cook |first=Brent }}</ref> | ||
* 2.1.4: c_rehash स्क्रिप्ट के प्रतिस्थापन के रूप में certhash। | * 2.1.4: c_rehash स्क्रिप्ट के प्रतिस्थापन के रूप में certhash। | ||
* 2.1.4: स्मृति से प्रमाण पत्र लोड करने के लिए X509_STORE_load_mem API (एन्हांस चेरोट सपोर्ट)। | * 2.1.4: स्मृति से प्रमाण पत्र लोड करने के लिए X509_STORE_load_mem API (एन्हांस चेरोट सपोर्ट)। | ||
| Line 91: | Line 91: | ||
* 2.2.0: [[AIX]] और [[Cygwin]] सपोर्ट।<ref name="announce220">{{cite mailing list |url=https://marc.info/?l=openbsd-announce&m=143404058913441 |title=LibreSSL 2.1.7 and 2.2.0 released |date=11 June 2015 |access-date=28 October 2015 |mailing-list=openbsd-announce |last=Cook |first=Brent }}</ref> | * 2.2.0: [[AIX]] और [[Cygwin]] सपोर्ट।<ref name="announce220">{{cite mailing list |url=https://marc.info/?l=openbsd-announce&m=143404058913441 |title=LibreSSL 2.1.7 and 2.2.0 released |date=11 June 2015 |access-date=28 October 2015 |mailing-list=openbsd-announce |last=Cook |first=Brent }}</ref> | ||
* 2.2.1: EC_curve_nid2nist और EC_curve_nist2nid का जोड़<ref name="announce221">{{cite mailing list |url=http://marc.info/?l=openbsd-announce&m=143635991232240 |title=LibreSSL 2.2.1 released |date=9 July 2015 |access-date=28 October 2015 |mailing-list=openbsd-announce |last=Cook |first=Brent }}</ref> OpenSSL से, प्रारंभिक [[Windows XP]]/2003 समर्थन। | * 2.2.1: EC_curve_nid2nist और EC_curve_nist2nid का जोड़<ref name="announce221">{{cite mailing list |url=http://marc.info/?l=openbsd-announce&m=143635991232240 |title=LibreSSL 2.2.1 released |date=9 July 2015 |access-date=28 October 2015 |mailing-list=openbsd-announce |last=Cook |first=Brent }}</ref> OpenSSL से, प्रारंभिक [[Windows XP]]/2003 समर्थन। | ||
* 2.2.2: LIBRESSL_VERSION_NUMBER को परिभाषित करता है,<ref name="announce222">{{cite mailing list |url=http://marc.info/?l=openbsd-announce&m=143882451401333 |title=LibreSSL 2.2.2 released |date=6 August 2015 |access-date=28 October 2015 |mailing-list=openbsd-announce |last=Cook |first=Brent }}</ref> SSLv23_*मेथड कॉल, [[CMake]] बिल्ड सपोर्ट के प्रतिस्थापन के रूप में | * 2.2.2: LIBRESSL_VERSION_NUMBER को परिभाषित करता है,<ref name="announce222">{{cite mailing list |url=http://marc.info/?l=openbsd-announce&m=143882451401333 |title=LibreSSL 2.2.2 released |date=6 August 2015 |access-date=28 October 2015 |mailing-list=openbsd-announce |last=Cook |first=Brent }}</ref> SSLv23_*मेथड कॉल, [[CMake]] बिल्ड सपोर्ट के प्रतिस्थापन के रूप में टीएलएस_*मेथड्स जोड़े गए। | ||
=== पुरानी असुरक्षित विशेषताएं === | === पुरानी असुरक्षित विशेषताएं === | ||
Revision as of 11:41, 1 June 2023
| File:LibreSSL logo.png | |
| Original author(s) | The OpenSSL Project |
|---|---|
| Developer(s) | The OpenBSD Project |
| Initial release | 2.0.0 / 11 July 2014 |
| Stable release | Script error: The module returned a nil value. It is supposed to return an export table.
/ Script error: The module returned a nil value. It is supposed to return an export table. |
| Preview release | Script error: The module returned a nil value. It is supposed to return an export table.
/ Script error: The module returned a nil value. It is supposed to return an export table. |
| Written in | C, assembly, Perl |
| Operating system | OpenBSD, FreeBSD, NetBSD, Linux, HP-UX, Solaris, macOS, Windows and others[2] |
| Type | Cryptography library |
| License | Apache-1.0, BSD-4-Clause, ISC, public domain |
| Website | www |
लिब्रेएसएसएल विवृत स्रोत सॉफ्टवेयर है। परिवहन परत सुरक्षा (टीएलएस) प्रोटोकॉल का ओपन-सोर्स कार्यान्वयन का नाम सुरक्षित सॉकेट लेयर (SSL) के नाम पर रखा गया है, जो टीएलएस का पदावनत पूर्ववर्ती है, जिसके लिए प्रदर्शन 2.3.0 में समर्थन विस्थापित कर दिया गया था। हार्दिक सुरक्षा भेद्यता (कंप्यूटिंग) की प्रतिक्रिया के रूप में अप्रैल 2014 में ओपनएसएसएल 1.0.1g से ओपनबीएसडी प्रोजेक्ट कांटा (सॉफ्टवेयर) लिब्रेएसएसएल,[3][4][5][6] कोडबेस के आधुनिकीकरण, कंप्यूटर सुरक्षा में सुधार और विकास की सर्वोत्तम प्रथाओं को प्रारम्भ करने के लक्ष्यों के साथ है।[7][8][9]
इतिहास
ओपनएसएसएल में हार्टब्लीड सुरक्षा भेद्यता (कंप्यूटिंग) की खोज के बाद, ओपनबीएसडी टीम कोड ने कोडबेस कोड ऑडिट किया और निर्णय लिया कि खतरनाक कोड को हटाने के लिए ओपनएसएसएल को कांटा (सॉफ्टवेयर विकास) करना आवश्यक था।[3]Libressl.org डोमेन 11 अप्रैल 2014 को पंजीकृत किया गया था; परियोजना ने 22 अप्रैल 2014 को नाम की घोषणा की। विकास के पहले सप्ताह में, सी कोड की 90,000 से अधिक लाइनें हटा दी गईं।[8][10] अप्रयुक्त कोड हटा दिया गया था, और अप्रचलित ऑपरेटिंग सिस्टम (क्लासिक मैक ओएस, नेटवेयर, ओएस/2, 16-बिट विंडोज़) और कुछ पुराने ऑपरेटिंग सिस्टम (ओपन VMS ) के लिए समर्थन हटा दिया गया था।[11] LibreSSL को शुरू में OpenBSD 5.6 में OpenSSL के लिए एक इच्छित प्रतिस्थापन के रूप में विकसित किया गया था, और लाइब्रेरी के एक स्ट्रिप-डाउन संस्करण के स्थिर होने के बाद अन्य प्लेटफार्मों पर पोर्ट किया गया था।[12] As of April 2014[update], परियोजना बाहरी फंडिंग की एक स्थिर प्रतिबद्धता की मांग कर रही थी।[10]17 मई 2014 को, बॉब बेक ने 2014 के बीएसडीसीन सम्मेलन के दौरान लिबरएसएसएल: द फर्स्ट 30 डेज़, एंड व्हाट द फ्यूचर होल्ड्स प्रस्तुत किया, जिसमें उन्होंने पहले महीने में हुई प्रगति का वर्णन किया।[13] 5 जून 2014 को, कई ओपनएसएसएल बग सार्वजनिक हो गए। जबकि कई परियोजनाओं को पहले ही अधिसूचित कर दिया गया था,[14] लिब्रेएसएसएल नहीं था; Theo de Raadt ने OpenSSL डेवलपर्स पर OpenBSD और LibreSSL से जानबूझकर इस जानकारी को वापस लेने का आरोप लगाया।[15] 20 जून 2014 को, Google ने बोरिंगएसएसएल नामक ओपनएसएसएल का एक और कांटा बनाया, और लिब्रेएसएसएल के साथ सुधारों का आदान-प्रदान करने का वादा किया।[16][17] Google के पास पहले से ही ISC लाइसेंस के तहत अपने कुछ योगदानों को पुनः प्राप्त करने वाला सॉफ़्टवेयर है, जैसा कि LibreSSL डेवलपर्स द्वारा अनुरोध किया गया था।[16][18] 21 जून 2014 को, थियो डी राडट ने बोरिंगएसएसएल का स्वागत किया और लिबरएसएसएल-पोर्टेबल के लिए योजनाओं की रूपरेखा तैयार की।[19] 8 जुलाई से macOS और Solaris (ऑपरेटिंग सिस्टम) के लिए कोड पोर्टिंग शुरू हुई,[20] जबकि लिनक्स में प्रारंभिक पोर्टिंग 20 जून को शुरू हुई थी।[21] 2021 तक, OpenBSD प्राथमिक SSL लाइब्रेरी के रूप में LibreSSL का उपयोग करता है। अल्पाइन लिनक्स ने जनवरी 2019 में 3.9.0 रिलीज होने तक तीन साल के लिए अपनी प्राथमिक टीएलएस लाइब्रेरी के रूप में लिबरएसएसएल का समर्थन किया। जेंटू लिनक्स ने फरवरी 2021 तक लिबरएसएसएल का समर्थन किया।[22] पायथन (प्रोग्रामिंग लैंग्वेज) 3.10 लिब्रेएसएसएल सपोर्ट को छोड़ देता है[23] पायथन 3.4.3 (2015) के बाद से समर्थित होने के बाद।[24]
गोद लेना
LibreSSL इनके लिए टीएलएस का डिफ़ॉल्ट प्रदाता है:
- ड्रैगनफली बीएसडी [25]
- ओपनबीएसडी[11]* हाइपरबोला जीएनयू/लिनक्स-लिबर[26]
- मैक ओएस
- [विंडोज़ पर https://github.com/powershell/Win32-OpenSSH OpenSSH]
LibreSSL इन अब-बंद सिस्टमों के लिए टीएलएस का डिफ़ॉल्ट प्रदाता है:
LibreSSL इनके लिए टीएलएस का चयन योग्य प्रदाता है:
- फ्रीबीएसडी पैकेज[30]
- जेंटू लिनक्स पैकेज[31] (समर्थन फरवरी 2021 तक गिरा दिया गया[32][33][34])
- ओपीएनसेंस पैकेज [35] (22.7 के बाद गिरा दिया जाएगा[36])
परिवर्तन
मेमोरी से संबंधित
परिवर्तन में कस्टम मेमोरी कॉल को मानक लाइब्रेरी में बदलना शामिल है (उदाहरण के लिए, strlcpy, calloc, asprintf, reallocarray, वगैरह।)।[37][self-published source?][38] यह प्रक्रिया बाद में अधिक उन्नत मेमोरी डीबगर टूल के साथ या प्रोग्राम क्रैश (पता स्थान लेआउट यादृच्छिकरण के माध्यम से, NX बिट का उपयोग, स्टैक कैनरी, आदि) का अवलोकन करके बफ़र अधिकता त्रुटियों को पकड़ने में मदद कर सकती है।
संभावित सी डायनेमिक मेमोरी आवंटन के लिए फिक्स # सामान्य त्रुटि परिदृश्यों को संस्करण नियंत्रण प्रणाली कमिट लॉग (नल पॉइंटर वैल्यू के स्पष्ट असाइनमेंट सहित) में भी उद्धृत किया गया है।[39] कमिट (संस्करण नियंत्रण) लॉग में लंबाई तर्क, अहस्ताक्षरित-से-हस्ताक्षरित चर (कंप्यूटर विज्ञान) असाइनमेंट, सूचक (कंप्यूटर प्रोग्रामिंग) मान, और विधि रिटर्न सुनिश्चित करने से संबंधित अतिरिक्त पवित्रता जांच भी उद्धृत की गई है।
सक्रिय उपाय
अच्छे प्रोग्रामिंग अभ्यास को बनाए रखने के लिए, सुरक्षा के लिए डिज़ाइन किए गए कई कंपाइलर विकल्प और झंडे संभावित मुद्दों को खोजने में मदद करने के लिए डिफ़ॉल्ट रूप से सक्षम किए गए हैं ताकि उन्हें पहले ठीक किया जा सके (-वॉल, -वॉरर, -वेक्स्ट्रा, -विनिशियलाइज़्ड)। कोड पठनीयता अद्यतन भी हैं जो भविष्य के योगदानकर्ताओं को कार्यक्रम की शुद्धता (कर्नेल सामान्य रूप, व्हाइट-स्पेस, लाइन-रैपिंग, आदि) की पुष्टि करने में मदद करते हैं। अनावश्यक विधि रैपर और मैक्रोज़ को संशोधित या हटाने से कोड पठनीयता और ऑडिटिंग (त्रुटि और I/O अमूर्त पुस्तकालय संदर्भ) में भी मदद मिलती है।
अन्य समान प्लेटफार्मों के लिए पोर्टेबिलिटी (कंप्यूटर विज्ञान) को बनाए रखने के साथ-साथ लिबरएसएसएल वर्ष 2038 की समस्या होगी यह सुनिश्चित करने के लिए परिवर्तन किए गए थे। इसके साथ ही, explicit_bzero और bn_clear संकलक को उन्हें अनुकूलित करने से रोकने और हमलावरों को पहले से आवंटित मेमोरी को पढ़ने से रोकने के लिए कॉल जोड़े गए थे।
क्रिप्टोग्राफिक
असुरक्षित सीडिंग प्रथाओं के प्रतिस्थापन के माध्यम से यादृच्छिक संख्या जनरेटर-आधारित विधियों के उचित यादृच्छिक बीज को सुनिश्चित करने में मदद करने के लिए परिवर्तन किए गए थे (कर्नेल (ऑपरेटिंग सिस्टम) द्वारा प्रदान की गई सुविधाओं का लाभ उठाते हुए)।[40][41] किए गए उल्लेखनीय परिवर्धन के संदर्भ में, OpenBSD ने नए और अधिक प्रतिष्ठित एल्गोरिदम (चाचा (सिफर) स्ट्रीम सिफर और Poly1305 संदेश प्रमाणीकरण कोड) के साथ-साथ दीर्घवृत्त वक्र क्रिप्टोग्राफी (RFC 5639 से ब्रेनपूल कर्व्स, 512 बिट्स तक) के सुरक्षित सेट के साथ समर्थन जोड़ा है। ताकत में)।
जोड़ी गई विशेषताएं
लिब्रेएसएसएल की शुरुआती रिलीज में कई विशेषताएं जोड़ी गईं: साल्सा20#चाचा वेरिएंट और पॉली1305 एल्गोरिदम, ब्रेनपूल और /एजेंस/प्रकाशन/प्रकाशन-डुन-पैरामेट्रेज-डी-कोर्बे-एलिप्टिक-विसेंट-डेस-एप्लीकेशन-डी-पासपोर्ट-इलेक्ट्रॉनिक-एट-डे-लाडमिनिस्ट्रेशन-इलेक्ट्रॉनिक-फ़्रैंकैस/एएनएसएसआई दीर्घवृत्त वक्र, और गैलोज़/काउंटर मोड |एईएस-जीसीएम और चाचा20-पॉली1305 प्रमाणित एन्क्रिप्शन मोड।
बाद के संस्करणों ने निम्नलिखित जोड़ा:[42]* 2.1.0: स्वचालित क्षणिक कुंजी ईसी कुंजी।[43]
- 2.1.2: macOS और FreeBSD पर बिल्ट-इन RC4#RC4-आधारित रैंडम नंबर जेनरेटर कार्यान्वयन।[44]
- 2.1.2: GOST सिफर सूट समर्थन पर काम किया।
- 2.1.3: एप्लिकेशन-लेयर प्रोटोकॉल बातचीत सपोर्ट।[45]
- 2.1.3: SHA-256 और कमीलया (सिफर) सिफर सुइट्स के लिए समर्थन।
- 2.1.4: ट्रांसपोर्ट लेयर सिक्योरिटी#POODLE अटैक| टीएलएस_FALLBACK_SCSV सर्वर-साइड सपोर्ट।[46]
- 2.1.4: c_rehash स्क्रिप्ट के प्रतिस्थापन के रूप में certhash।
- 2.1.4: स्मृति से प्रमाण पत्र लोड करने के लिए X509_STORE_load_mem API (एन्हांस चेरोट सपोर्ट)।
- 2.1.4: प्रायोगिक माइक्रोसॉफ़्ट विंडोज़ बायनेरिज़।
- 2.1.5: मुख्य रूप से विंडोज समर्थन में सुधार के लिए मामूली अद्यतन, पहले 32- और 64-बिट कंप्यूटिंग | 64-बिट बायनेरिज़ काम कर रहे थे।[47]
- 2.1.6: libtls स्थिर घोषित और डिफ़ॉल्ट रूप से सक्षम।[48]
- 2.2.0: AIX और Cygwin सपोर्ट।[49]
- 2.2.1: EC_curve_nid2nist और EC_curve_nist2nid का जोड़[50] OpenSSL से, प्रारंभिक Windows XP/2003 समर्थन।
- 2.2.2: LIBRESSL_VERSION_NUMBER को परिभाषित करता है,[51] SSLv23_*मेथड कॉल, CMake बिल्ड सपोर्ट के प्रतिस्थापन के रूप में टीएलएस_*मेथड्स जोड़े गए।
पुरानी असुरक्षित विशेषताएं
लिब्रेएसएसएल की प्रारंभिक रिलीज ने डिफ़ॉल्ट रूप से कई सुविधाओं को अक्षम कर दिया।[11]इन सुविधाओं के लिए कुछ कोड बाद में #कोड हटाने, कर्बरोस (प्रोटोकॉल) सहित, संयुक्त राज्य अमेरिका में क्रिप्टोग्राफी का निर्यात|यूएस-निर्यात सिफर, टीएलएस संपीड़न, ओपनएसएसएल#एसएसएल, टीएलएस और डीटीएलएस प्लेनटेक्स्ट रिकवरी अटैक, एसएसएल v2 और एसएसएल v3.
बाद के संस्करणों ने अधिक सुविधाओं को अक्षम कर दिया:
- 2.1.1: लीगेसी एसएसएल 3.0 प्रोटोकॉल में पूडल भेद्यता की खोज के बाद, लिबरएसएसएल अब डिफ़ॉल्ट रूप से एसएसएल 3.0 के उपयोग को अक्षम कर देता है।[52]
- 2.1.3: GOST|GOST R 34.10-94 हस्ताक्षर प्रमाणीकरण।[42][45]* 2.2.1: डायनेमिक इंजन और MDC-2DES समर्थन को हटाना[50]* 2.2.2: एसएसएल 3.0 को ओपनएसएल बाइनरी से हटाना, इंटरनेट एक्सप्लोरर 6 वर्कअराउंड, आरएसएक्स इंजन को हटाना।[51]* 2.3.0: एसएसएल 3.0, एसएचए-1#एसएचए-0|एसएचए-0 और डेटाग्राम ट्रांसपोर्ट लेयर सुरक्षा को पूरी तरह से हटाना।
कोड हटाना
लिब्रेएसएसएल की प्रारंभिक रिलीज ने कई विशेषताओं को हटा दिया है जिन्हें ओपनबीएसडी 5.6 के हिस्से के रूप में असुरक्षित, अनावश्यक या बहिष्कृत माना गया था।
- हार्टब्लीड के जवाब में, दिल की धड़कन की कार्यक्षमता[53] हटाए जाने वाली पहली सुविधाओं में से एक थी।
- अप्रचलित प्लेटफार्मों (क्लासिक मैक ओएस, नेटवेयर, ओएस/2, 16-बिट विंडोज़) के लिए समर्थन हटा दिया गया था।
- कुछ पुराने प्लेटफॉर्म्स (OpenVMS) के लिए समर्थन हटा दिया गया था।
- प्लेटफॉर्म के लिए समर्थन जो मौजूद नहीं है, जैसे कि बड़े एंडियन i386 और amd64।[54]
- पुराने कंपाइलर्स के लिए समर्थन।
- IBM 4758, ब्रॉडकॉम ubsec, Sureware, Nuron, GOST, GMP, CSwift, CHIL, CAPI, Atalla और AEP इंजनों को हार्डवेयर की अप्रासंगिकता या गैर-मुक्त सॉफ़्टवेयर पर निर्भरता के कारण हटा दिया गया था। गैर-मुक्त पुस्तकालय।
- ओपनएसएसएल छद्म यादृच्छिक संख्या जनरेटर को हटा दिया गया था (और आर्क4रैंडम के चाचा20-आधारित कार्यान्वयन के साथ बदल दिया गया था)।
- सी प्रीप्रोसेसर जिसे अनावश्यक या असुरक्षित माना गया है या ओपनएसएसएल में पहले से ही लंबे समय से हटा दिया गया है (उदाहरण के लिए des_old.h)।
- सभा की भाषा , C (प्रोग्रामिंग लैंग्वेज), और पर्ल (जैसे /dev/random#EGD एक विकल्प के रूप में) के लिए पुरानी अनावश्यक फाइलें।
- MD2 (क्रिप्टोग्राफी), SEED कार्यक्षमता।
- एसएसएल 3.0, एसएचए-0, डीटीएलएस1_बीएडी_वर
दोहरी ईसी DRBG एल्गोरिद्म, जिसके पिछले दरवाजे (कंप्यूटिंग) होने का संदेह है,[55] आवश्यक FIPS 140-2 मानक के समर्थन के साथ कटौती की गई थी[citation needed] यह। अप्रयुक्त प्रोटोकॉल और असुरक्षित एल्गोरिदम को भी हटा दिया गया है, जिसमें FIPS 140-2 के लिए समर्थन शामिल है,[56] एमडी4/एमडी5[42]Juggling|J-PAKE, द्वारा पासवर्ड प्रमाणित कुंजी एक्सचेंज[11]और सुरक्षित रिमोट पासवर्ड प्रोटोकॉल।[57]
बग बैकलॉग
ओपनएसएसएल की शिकायतों में से एक बग ट्रैकर में रिपोर्ट किए गए ओपन सॉफ्टवेयर बग की संख्या थी जो वर्षों से अनफिक्स हो गई थी। पुराने बग्स को अब LibreSSL में ठीक किया जा रहा है।[58]
यह भी देखें
- टीएलएस कार्यान्वयन की तुलना
- क्रिप्टोग्राफी पुस्तकालयों की तुलना
- ओपनएसएसएच
- वुल्फएसएसएच
संदर्भ
- ↑ Cook, Brent (2 May 2017). "LibreSSL, almost Two Years Later". InfoSec Southwest. YouTube. Retrieved 15 September 2018.