OpenSSL
implémentation SSL/TLS De Wikipédia, l'encyclopédie libre
OpenSSL est une boîte à outils de chiffrement comportant deux bibliothèques, libcrypto et libssl, fournissant respectivement une implémentation des algorithmes cryptographiques et du protocole de communication SSL/TLS, ainsi qu'une interface en ligne de commande, openssl.
OpenSSL
Développé par | The OpenSSL Project |
---|---|
Première version | |
Dernière version | 3.5.0 ()[1] |
Dépôt | github.com/openssl/openssl |
Assurance qualité | Intégration continue |
Écrit en | C, assembleur et Perl |
Système d'exploitation | GNU/Linux, GNU/Hurd (d), BSD, macOS et Microsoft Windows |
Formats lus | OpenSSL salted format (d) |
Formats écrits | OpenSSL salted format (d) |
Type | Bibliothèque logicielle |
Licence | Licence Apache 2.0 |
Documentation | www.openssl.org/docs/manpages.html |
Site web | www.openssl.org |
Développée en C, OpenSSL est disponible sur les principaux systèmes d'exploitation et dispose de nombreux wrappers ce qui la rend utilisable dans une grande variété de langages informatiques. En 2014, deux tiers des sites Web l'utilisaient[2].
Histoire
Résumé
Contexte
Basé sur la bibliothèque SSLeay de Eric A. Young et Tim J. Hudson[3], le projet voit le jour en 1998 dans le but de mettre à la disposition de tous les outils libres pour le chiffrement.

Bien que massivement utilisée, la bibliothèque est peu médiatisée en dehors de la communauté informatique. Cela change en avril 2014 à la suite de la révélation d'une vulnérabilité majeure, Heartbleed qui permet de récupérer le contenu de la mémoire du serveur sans laisser aucune trace numérique[4],[5]. Du fait de sa très grande utilisation, de nombreux sites internet grand public, entre autres Wikipédia, Google, Dropbox, Yahoo! et Flickr, sont affectés et recommandent à leurs utilisateurs de ne pas se connecter pendant les quelques jours nécessaires à effectuer les mises à jour puis de changer leurs mots de passe[6],[7].
Heartbleed a mis en avant le manque de moyens d'OpenSSL et de nombreux logiciels libres essentiels au bon fonctionnement d'internet et des systèmes de communication. Cette constatation a mené à la création de la Core Infrastructure Initiative soutenue par des entreprises majeures du secteur informatique telles que Google, Microsoft, Facebook ou encore Amazon Web Services[8].
De nouvelles failles, de moindres importances que Heartbleed, sont rendues publiques en juin de la même année. Les annonces et l'importance de ces failles ont permis de révéler plusieurs problèmes dans la qualité du code.
Ces problèmes ont poussé des développeurs du projet OpenBSD à forker OpenSSL en LibreSSL[9]. Quelques mois plus tard, Google annonce avoir également créé son propre fork, mais pour des raisons de facilité de maintenance car elle l'utilise dans ses projets Chrome et Android[10],[11].
Le il a été annoncé que Akamai apporte un soutien financier à la fondation OpenSSL pour accélérer le développement de la version 1.1.1 qui sera la première à inclure la possibilité d’utiliser TLS 1.3[12]. OpenSSL 1.1.1 devait être initialement disponible début avril 2017 mais les spécifications de TLS 1.3 n’étant pas finalisées sa sortie est différée. Une première version beta est finalement apparue le et le la release de la version 1.1.1 LTS (Long Term Support) voit enfin le jour avec le support du TLS 1.3.
Le est annoncé qu’une faille de sécurité critique sur la version 3.0 et son correctif seront publiés le [13],[14]. Finalement ce sont deux failles hautes qui sont publiés[15].
Versions
Version | Date de sortie | Commentaire | Dernière version mineure |
---|---|---|---|
0.9.1 | Lancement du projet | 0.9.1c () | |
0.9.2 | 0.9.2b () | ||
0.9.3 | 0.9.3a () | ||
0.9.4 | 0.9.4 () | ||
0.9.5 | 0.9.5a () | ||
0.9.6 | 0.9.6m () | ||
0.9.7 | Support des cartes accélératrices matérielles | 0.9.7m () | |
0.9.8 | 0.9.8zh () | ||
1.0.0 | 1.0.0t () | ||
1.0.1 | 1.0.1u () | ||
1.0.2 | Consultez le changelog. | 1.0.2t () | |
1.1.0 | Consultez le changelog. | 1.1.0l () | |
1.1.1 | Consultez le changelog. | 1.1.1u () | |
3.0.0 | Consultez le changelog. | 3.0.9 () | |
|
Abandon pour LibreSSL puis réadoption
À la suite de la faille Heartbleed, quelques distributions et logiciels remplacent OpenSSL par son fork LibreSSL. Quelques années plus tard, un retour arrière est réalisé pour des raisons de maintenance, de fonctionnalités et par conséquent de sécurité[16].
Distribution | support LibreSSL | abandon LibreSSL / réadoption OpenSSL |
---|---|---|
Void Linux | 06/08/2014[17] | 05/03/2021[18] |
Alpine Linux | 29/01/2019[19],[20] | |
Gentoo Linux | 11/07/2014[21] | 05/01/2021[22] |
Python | 23/02/2015[23] | 27/08/2020[24] |
Algorithmes
OpenSSL supporte un grand nombre de :
- types de chiffrement :
- AES, Blowfish, Camellia, ChaCha20, SEED, CAST-128, DES, IDEA, RC2, RC4, RC5, Triple DES, GOST 28147-89
- types de cryptographie à clé publique :
- RSA, DSA, Diffie-Hellman, courbe elliptique, GOST R 34.10-2001
Notes et références
Annexes
Wikiwand - on
Seamless Wikipedia browsing. On steroids.