Movatterモバイル変換


[0]ホーム

URL:


Przejdź do zawartości
Wikipediawolna encyklopedia
Szukaj

OpenSSL

Z Wikipedii, wolnej encyklopedii
OpenSSL
logo
ilustracja
AutorThe OpenSSL Project
Pierwsze wydanie1998-12-2323 grudnia 1998(dts)
Aktualnawersja stabilna3.4.1
(11 lutego 2025) [±]
Język programowaniaC
System operacyjnywieloplatformowy
RodzajKryptografia
LicencjaOpenSSL License / SSLeay license[1][2]
Multimedia w Wikimedia Commons
Strona internetowa

OpenSSLwieloplatformowa,otwartaimplementacjaprotokołów SSL (wersji 2 i 3) iTLS (wersji 1) oraz algorytmów kryptograficznych ogólnego przeznaczenia. Udostępniana jest na licencji zbliżonej dolicencji Apache[3]. Dostępna jest dla systemówuniksopodobnych (m.in.Linux,BSD,Solaris),OpenVMS iMicrosoft Windows.

OpenSSL zawiera biblioteki implementujące wspomniane standardy oraz mechanizmy kryptograficzne, a także zestaw narzędzi konsolowych (przede wszystkim do tworzenia kluczy orazcertyfikatów, zarządzaniaurzędem certyfikacji, szyfrowania, dekryptażu i obliczaniapodpisów cyfrowych).

Za pomocą OpenSSL Crypto Library można m.in. obliczaćfunkcję skrótu wiadomości (m.in.MD5 iSHA-1) oraz szyfrować dane popularnymi algorytmami kryptograficznymi, m.in.Blowfish,AES,IDEA,3DES.

Historia projektu

[edytuj |edytuj kod]

Projekt OpenSSL powstał w 1998 roku w celu utworzenia darmowego zestawu narzędzi szyfrujących, przeznaczonych dla kodu używanego w sieci.Bazuje on naSSLeay(inne języki), którego twórcami byli Eric Andrew Young i Tim Hudson. Nieoficjalne zakończenie jego rozwoju datowane jest na 17 grudnia 1998, kiedy toYoung wraz z Hudsonen rozpoczęli pracę dlaRSA Security(inne języki).

W skład zespołu, zajmującego się projektem OpenSSL wchodziło czterech Europejczyków. Cały zespół liczył 11 osób, z których 10 było wolontariuszami.Jedynym pracownikiem, pracującym na pełny etat, był szef projektu – Stephen Henson.

Budżet projektu wynosił niecały million dolarów rocznie i polegał częściowo na dotacjach. Steve Marquess, były konsultant CIA w Marylandpowołał fundację, zajmującą się darowiznami i umowami konsultingowymi. Pozyskał ponadto sponsoring odDepartamentu Bezpieczeństwa Krajowego Stanów ZjednoczonychorazDepartamentu Obrony Stanów Zjednoczonych.

W roku 2013, WikiLeaks opublikowała dokumenty zdobyte przezEdwarda Snowdena, według których od 2010 roku, NSA pomyślnie złamała bądź obeszła zabezpieczenia SSL/TLSza pomocą luk, takich jak HeartBleed.

W roku 2014 około dwie trzecie wszystkich serwerów korzystało z OpenSSL[4].

Ważniejsze wersje – chronologia

[edytuj |edytuj kod]
stare wersje
starsze wersje, ciągle wspierane
ostatnio wydana wersja
ostatnio wydana wersja testowa
wydanie planowane
Historia wersji OpenSSL[5][6]
WersjaData wydaniaData zakończenia wsparciaKomentarzwydanie ostatniej „podwersji”
0.9.1[7]23 grudnia 1998-
  • Oficjalny start projektu OpenSSL
0.9.1c (23 grudnia 1998)
0.9.2[7]22 marca 1999-
  • następca wersji 0.9.1c
0.9.2b (6 kwietnia 1999)
0.9.3[7]25 maja 1999-
  • następca wersji 0.9.2b
0.9.3a (27 maja 1999)
0.9.4[7]9 sierpnia 1999-
  • następca wersji 0.9.3a
0.9.4 (9 sierpnia 1999)
0.9.5[7]28 lutego 2000
  • następca wersji 0.9.4
0.9.5a (1 kwietnia 2000)
0.9.6[7]24 września 2000
  • następca wersji 0.9.5a
0.9.6m (17 marca 2004)
0.9.7[7]31 grudnia 2002
  • następca wersji 0.9.6m
0.9.7m (23 lutego 2007)
0.9.8[7]5 lipca 2005
  • następca wersji 0.9.7m
0.9.8zh (3 grudnia 2015)
1.0.0[8]29 marca 2010
  • następca wersji 0.9.8n
1.0.0t (3 grudnia 2015)
1.0.1[9]14 marca 201231 grudnia 2016
  • następca wersji 1.0.0l
  • Wsparcie zakończy się31 grudnia 2016
  • RFC 6520 ↓ TLS/DTLS wsparcie usługi heartbeat
  • WsparcieSCTP.
  • RFC 5705 ↓ – eksport kluczy TLS.
  • RFC 5764 ↓ (DTLS-SRTP)
  • Podpisy PSS w certyfikatach, zapytania orazLista unieważnionych certyfikatów (CRL).
  • Wsparcie dla informacji bazujących na hasłach użytkowników.
  • Wsparcie TLS v1.2 oraz TLS v1.1.
  • Wstępna funkcjonalność FIPS odnośnie do obsługi niezwalidowanego modułu FIPS 2.0.
  • WsparcieSecure Remote Password (SRP).
1.0.1u (22 września 2016)
1.0.2[10]22 stycznia 201531 grudnia 2019
  • następca wersji 1.0.1l
  • Wsparcie do31 grudnia 2019, status LTS wycofany7 listopada 2019[11].
  • Zestaw „wsparcia B” dla TLS 1.2 oraz DTLS 1.2
  • Wsparcie dla DTLS 1.2
  • Automatyczny wybórKrzywej eliptycznej TLS.
  • Stworzenie API w celu skonfigurowania krzywych oraz algorytmów, wspieranych przez TLS
  • skonfigurowanie SSL_CONF.
  • Wsparcie dla Brainpool (TLS)
  • Wsparcie ALPN.
  • Wsparcie CMS’a dla RSA-PSS,RSA-OAEP, ECDH oraz X9.42 DH.
1.0.2u (20 grudnia 2019)
1.1.0[12]25 sierpnia 201611 września 2019
  • Następca 1.0.2h
  • Wsparcie do30 kwietnia 2018
  • Wsparcie dlaChaCha20-Poly1305 (RFC 7539 ↓)
  • Wsparcie dla rozszerzenia „extended master secret
  • Wsparcie dlaX25519
  • Wsparcie dla protokołu „DANE” oraz dla Przejrzystości certyfikatu
  • AlgorytmyCCM
  • usunięto SSLv2
  • Usunięto wsparcie dla narzędzi Kerberosa
  • RC4 i 3DES usunięte z domyślnych algorymtów w libssl
  • Usunięto DSS, SEED, IDEA, CAMELLIA, oraz AES-CCM z domyślnej listy algorytmów cipherlist.
  • usunięto wsparcie dla 40 i 56-bitowych algorytmów z libssl
1.1.0l (10 października 2019)
1.1.1 (LTS)[13][14]11 września 201811 września 2023WersjaLTS (Long Term Support).
  • Wsparcie przewidziane do11 września 2023[15]
  • Wsparcie dlaTLS1.3[16].
  • Wsparcie dlaSHA-3.
  • Wsparcie dla X448 oraz Ed448 (RFC 7748 ↓).
  • Wsparcie dla SipHash.
  • Wsparcie dla ARIA.
  • Wsparcie dla multi-prime RSA (RFC 8017 ↓).
  • Wsparcie dla SM2, SM3 and SM4.
  • Usunięto protokół Heartbeat.
  • Usunięto wsparcie dla QNX.
1.1.1w (11 września 2023)
3.0.0[17][18]
[19]
7 września 20217 września 2026rozwój oprogramowania w trakcie
3.1.0[21][22]14 marca 202314 marca 2025
  • Zgodność z FIPS 140-3
  • Poprawki wydajności
rozwój oprogramowania w trakcie
3.2.0[23][24]23 listopada 202323 listopada 2025rozwój oprogramowania w trakcie
3.3.0[25]9 kwietnia 20249 kwietnia 2026rozwój oprogramowania w trakcie

Algorytmy

[edytuj |edytuj kod]

OpenSSL obsługuje następujące algorytmy kryptograficzne:

Szyfry
AES,Blowfish, Camellia, SEED, CAST-128,DES,IDEA,RC2,RC4,RC5,3DES,GOST 28147-89
Funkcje skrótu
MD5,MD4,MD2,SHA-1,SHA-2,RIPEMD-160, MDC-2, GOST R 34.11-94, BLAKE2
Kryptografia klucza publicznego
RSA,DSA,Protokół Diffiego-Hellmana,Kryptografia krzywych eliptycznych, GOST R 34.10-2001

(Począwszy od wersji 1.0utajnianie z wyprzedzeniem jest obsługiwane za pomocąkrzywej eliptycznej Diffiego-Hellmana[26].)

Walidacja FIPS-140

[edytuj |edytuj kod]

FIPS 140 (ang. Federal information processing standard) to federalny program USA dotyczący testowania i certyfikacji modułów szyfrujących. Wczesny certyfikat FIPS 140-1 dla biblioteki FOM (ang. FIPS Object Module) używanej w OpenSSL w wersji 1.0 został cofnięty w lipcu 2006 r., gdy „pojawiły się pytania dotyczące interakcji zweryfikowanego modułu z zewnętrznym oprogramowaniem”. Moduł uzyskał ponowny certyfikat w lutym 2007 r., zanim zastąpiono go standardem FIPS 140-2.[27] OpenSSL w wersji 1.0.2 obsługiwał użycie biblioteki FOM, która powstała w celu dostarczania zatwierdzonych przez FIPS algorytmów w środowisku zweryfikowanym przez FIPS 140-2.[28][29]

OpenSSL kontrowersyjnie zadeklarowało zakończenie wsparcia (ang. "end of life" - EOL) dla wersji 1.0.2 po dniu 31 grudnia 2019 r., pomimo sprzeciwów, iż była to ówcześnie jedyna wersja OpenSSL, zapewniająca obsługę trybu FIPS.[30] W wyniku zakończenia wsparcia wielu użytkowników nie było w stanie prawidłowo wdrożyć FOM w wersji 2.0 i przestało spełniać wymogi, ponieważ nie uzyskali rozszerzonego wsparcia dla architektury 1.0.2, chociaż sam FOM pozostawał zatwierdzony przez kolejne osiem miesięcy.

Moduł obiektowy FIPS 2.0 pozostał zatwierdzony jako FIPS 140-2 w kilku formatach do 1 września 2020 r., kiedy to NIST wycofał używanie FIPS 186-2 dla standarduDSS i oznaczył wszystkie niezgodne moduły jako „historyczne”. To oznaczenie zawiera ostrzeżenie dla agencji federalnych, że nie powinny uwzględniać modułu w żadnych nowych zamówieniach. Wszystkie trzy walidacje OpenSSL zostały uwzględnione w wycofaniu – OpenSSL FIPS Object Module (certyfikat nr 1747),[31], OpenSSL FOM SE (certyfikat nr 2398),[32] i OpenSSL FOM RE (certyfikat nr 2473).[33] Wiele walidacji i klonów OpenSSL „prywatnej etykiety” stworzonych przez konsultantów również zostało przeniesionych na Listę Historyczną, chociaż niektóre moduły zatwierdzone przez FIPS z kompatybilnością zastępczą uniknęły wycofania, takie jak BoringCrypto od Google[34] i CryptoComply od SafeLogic.[35]

Komitet zarządzający OpenSSL ogłosił zmianę w schemacie wersjonowania.

Z powodu tej zmiany numer główny kolejnej wersji głównej zostałby podwojony, ponieważ moduł OpenSSL FIPS już zajmował ten numer. Dlatego podjęto decyzję o pominięciu numeru wersji OpenSSL 2.0 i kontynuowaniu z OpenSSL 3.0.

OpenSSL 3.0 przywrócił tryb FIPS i przeszedł testy FIPS 140-2, ale ze znacznymi opóźnieniami: Prace rozpoczęto po raz pierwszy w 2016 r. przy wsparciu SafeLogic[36][37][38] i dalszym wsparciu Oracle w 2017 r.[39][40], ale proces ten był skomplikowany.[41]

20 października 2020 r. OpenSSL FIPS Provider 3.0 został dodany do listy IUT (ang.Implementation Under Test) w programie CMVP, co odzwierciedlało oficjalne zaangażowanie laboratorium testowego w celu przeprowadzenia walidacji FIPS 140-2. W kolejnych miesiącach zaowocowało to serią certyfikacji.[42]

Istotne wady

[edytuj |edytuj kod]

Ataki czasowe na klucze RSA

[edytuj |edytuj kod]

14 marca 2003 odnotowanoAtak czasowy na klucze RSA, co oznaczało obecność luki w wersjach 0.9.7a oraz 0.9.6. Ta luka została oznaczona kodem CAN-2003-0147 przez projektCommon Vulnerabilities and Exposures. Domyślnie atak naślepy podpis RSA nie był rejestrowany przez OpenSSL (gdyż atak ten jest trudny do wykonania, gdy za pośrednictwem OpenSSL używany jest protokół SSL lub TLS). Większość serwerówApache obsługujących SSL było narażonych na ten atak, a także wiele aplikacji OpenSSL’a. Różnice czasowe przy wykonywaniu dodatkowych redukcji oraz wykorzystanieAlgorytmu Karacuby i innychalgorytmów mnożenia liczb całkowitych oznaczało, iż zdobycie przez atakujących (zdalnie bądź lokalnie) prywatnego klucza serwera było możliwe.

Odmowa dostępu – parsowanie ASN.1

[edytuj |edytuj kod]

OpenSSL w wersji 0.9.6k miał lukę, gdzie konkrente sekwencjeASN.1 wywoływały dużą ilość rekursji na urządzeniach z systemem Windows, co odkryto 4 listopada 2003. System Windows nie był w stanie prawidłowo obsłużyć dużej liczby rekursji. Taka sytuacja doprowadzała docrashu OpenSSL-a (podobnie jak możliwość wysyłania dowolnie dużej liczby sekwencji ASN.1).

Luka w zszywaniu protokołu OCSP

[edytuj |edytuj kod]

Podczas tworzeniaHandshake istnieje ryzyko, iż klient wyśle niewłaściwie sformatowaną wiadomość ClientHello, w wyniku czego OpenSSL dokona parsowania większej ilości danych niż tylko samej wiadomości. Oznaczony CVE-2011-0014, wywierała wpływ na wszystkie wersje OpenSSL-a od 0.9.8h do 0.9.8q oraz wersje od 1.0.0 do 1.0.0c. Ponieważ parsowanie mogło doprowadzić do odczytu niewłaściwego adresu pamięci, atakujący miał możliwość przeprowadzenia atakuDDOS. Ponadto istniało ryzyko, iż niektóre aplikacje ujawnią zawartość sparsowanych rozszerzeń OCSP; wówczas atakujący byłby w stanie odczytać zawartość pamięci, która została wysłana po wiadomości ClientHello[43].

Rozwidlenia

[edytuj |edytuj kod]

Agglomerated SSL

[edytuj |edytuj kod]

W roku 2009, Marco Peereboom (wówczas pracował jako programistaOpenBSD) – niezadowolony z oryginalnego interfejsu OpenSSL – stworzył fork oryginalnego interfejsu o nazwie Agglomerated SSL (assl). W dalszym ciągu wykorzystuje on „wewnętrzny”interfejs OpenSSL, lecz posiada znacznie prostszy interfejs zewnętrzny[44].

LibreSSL

[edytuj |edytuj kod]
 Osobny artykuł:LibreSSL.

Po ujawnieniu błęduHeartbleed, członkowie projektuOpenBSD – wraz z wydaniem wersji 1.0.1g – stworzyli rozwidlenie OpenSSL-a o nazwieLibreSSL[45]. W pierwszym tygodniu pracy nad porządkowaniem aplikacji usunięto 90 000 linii kodu źródłowego[46].

BoringSSL

[edytuj |edytuj kod]

W czerwcu 2014,Google ogłosiło własną wersję OpenSSL’a – BoringSSL[47]. Google planuje współpracę z programistami OpenSSL oraz LibreSSL[48][49][50].

Krytyka

[edytuj |edytuj kod]

Kompatybilność wsteczna

[edytuj |edytuj kod]

Wśród społeczności programistów często przytacza się OpenSSL jako źródło problemów ze zgodnością interfejsu API przy każdej nowej głównej wersji[51][52][53][54], co wymaga dostosowań oprogramowania, które zwykle opóźniają wdrażanie nowych wersji.[55]To w połączeniu z faktem, że poprzednie wersje są zazwyczaj utrzymywane nie dłużej niż dwa lata po wydaniu nowej głównej wersji[17], zmusza niektórych dostawców do przewidywania migracji oprogramowania bardzo wcześnie, mając nadal niewiele czasu[56] na aktualizację do nowej wersji, czasami ryzykując utratę części zgodności z istniejącym oprogramowaniem[57][58] lub ryzykując regresję.[59][60]

Zobacz też

[edytuj |edytuj kod]

Przypisy

[edytuj |edytuj kod]
  1. /source/license.html [online], www.openssl.org [dostęp 2017-11-25] (ang.).
  2. Various Licenses and Comments about Them – GNU Project – Free Software Foundation [online], www.gnu.org [dostęp 2017-11-25] (ang.).
  3. /index.html [online], www.openssl.org [dostęp 2017-11-25] (ang.).
  4. Critical crypto bug in OpenSSL opens two-thirds of the Web to eavesdropping.
  5. OpenSSL – Changelog. OpenSSL Swersjitware Foundation. [dostęp 2015-09-17].
  6. OpenSSL – Release Strategy. OpenSSL Swersjitware Foundation. [dostęp 2015-09-17].
  7. abcdefghOpenSSL 0.9.x series notes. GitHub. [dostęp 2024-10-31]. (ang.).
  8. OpenSSL 1.0.0 series notes. GitHub. [dostęp 2024-10-31]. (ang.).
  9. OpenSSL 1.0.1 series notes. GitHub. [dostęp 2024-10-31]. (ang.).
  10. OpenSSL 1.0.2 series notes. GitHub. [dostęp 2024-10-31]. (ang.).
  11. abUpdate on 3.0 Development, FIPS and 1.0.2 EOL – OpenSSL Blog [online], www.openssl.org, 7 listopada 2019 [dostęp 2019-11-14] .
  12. OpenSSL 1.1.0 Series Release Notes. [dostęp 2015-12-10]. [zarchiwizowane ztego adresu (2018-03-17)].
  13. Matt Caswell: OpenSSL 1.1.1 Is Released. OpenSSL Foundation, 2018-09-11. [dostęp 2024-10-31]. (ang.).
  14. OpenSSL 1.1.1 series notes. GitHub. [dostęp 2024-10-31]. (ang.).
  15. Release Strategy. OpenSSL Foundation, 2019-02-25. (ang.).
  16. Matt Caswell: Using TLS1.3 With OpenSSL – OpenSSL Blog. [w:]www.openssl.org [on-line]. OpenSSL Foundation, 2018-02-08. (ang.).
  17. abOpenSSL 3.0 Has Been Released!. OpenSSL Blog. [dostęp 2024-10-31]. (ang.).
  18. OpenSSL 3.0 series notes. GitHub. [dostęp 2024-10-31]. (ang.).
  19. Główna wersja 2.0.0 została pominięta ze względu na jej wcześniejsze użycie w module OpenSSL FIPS.[11]
  20. Matt Caswell: The Holy Hand Grenade of Antioch. OpenSSL Blog, 2018-11-28. [dostęp 2019-10-07]. (ang.).
  21. OpenSSL 3.1 Final Release. OpenSSL Blog. [dostęp 2024-10-11]. (ang.).
  22. OpenSSL 3.1 series notes. GitHub. [dostęp 2023-03-15]. (ang.).
  23. OpenSSL 3.2.0 Final Release. OpenSSL Blog. [dostęp 2024-10-11]. (ang.).
  24. OpenSSL 3.2 series notes. GitHub. [dostęp 2023-11-24]. (ang.).
  25. OpenSSL 3.3 Final Release. OpenSSL Blog. [dostęp 2024-10-11]. (ang.).
  26. Protecting data for the long term with forward secrecy. [dostęp 2012-11-05].
  27. NIST recertifies open source encryption module. gcn.com. [zarchiwizowane ztego adresu (2007-10-10)]. (ang.).
  28. FIPS-140. openssl.org. [dostęp 2019-11-12]. (ang.).
  29. OpenSSL User Guide for the OpenSSL FIPS Object Module v2.0. openssl.org, 2017-03-14. [dostęp 2019-11-12]. (ang.).
  30. Update on 3.0 Development, FIPS and 1.0.2 EOL. OpenSSL Blog, 2019-11-07. [dostęp 2024-10-11]. (ang.).
  31. Cryptographic Module Validation Program Certificate #1747. Computer Security Resource Center, 2016-10-11. (ang.).
  32. Cryptographic Module Validation Program Certificate #2398. Computer Security Resource Center, 2016-10-11. (ang.).
  33. Cryptographic Module Validation Program Certificate #2473. Computer Security Resource Center, 2016-10-11. (ang.).
  34. Cryptographic Module Validation Program search results. Computer Security Resource Center, 2016-10-11. (ang.).
  35. Cryptographic Module Validation Program search results. Computer Security Resource Center, 2016-10-11. (ang.).
  36. Troy K. Schneider: Getting government approval of a more secure OpenSSL. [w:]GCN: Technology, Tools, and Tactics for Public Sector IT [on-line]. 2016-07-20. (ang.).
  37. Shaun Waterman: SafeLogic saves the day for feds' use of OpenSSL. [w:]FedScoop [on-line]. 2016-07-21. (ang.).
  38. Fahmida Y. Rashid: Reworked OpenSSL on track for government validation. [w:]InfoWorld [on-line]. 2016-07-26. (ang.).
  39. Joyce Wells: Oracle, SafeLogic and OpenSSL Join Forces to Update FIPS Module. [w:]Database Trends and Applications [on-line]. 2017-08-03. (ang.).
  40. Sean Michael Kerner: Oracle Joins SafeLogic to Develop FIPS Module for OpenSSL Security. [w:]eWeek [on-line]. 2017-08-04. (ang.).
  41. OpenSSL 3.0 Alpha7 Release. OpenSSL Blog, 2020-10-20. [dostęp 2024-10-11]. (ang.).
  42. Cryptographic Module Validation Program: OpenSSL. Computer Security Resource Center, 2016-10-11. (ang.).
  43. OpenSSL Updates Fix Critical Security Vulnerabilities [09 Aug 2014]. [dostęp 2014-08-25]. [zarchiwizowane ztego adresu (26 sierpnia 2014)].
  44. security/assl: assl-1.5.0p0v0 – hide awful SSL API in a sane interface. [w:]OpenBSD ports [on-line]. 2014-05-22. [dostęp 2015-02-10].
  45. OpenBSD has started a massive strip-down and cleanup of OpenSSL. [w:]OpenBSD journal [on-line]. 2014-04-15.
  46. OpenBSD forks, prunes, fixes OpenSSL. ZDNet, 21 kwietnia 2014. [dostęp 2014-04-21].
  47. https://boringssl.googlesource.com/boringssl/ BoringSSL.
  48. Google unveils independent ‘fork’ of OpenSSL called ‘BoringSSL’. [w:]Ars Technica [on-line]. 2014-06-21.
  49. BoringSSL. [w:]Adam Langley’s Weblog [on-line]. 2014-06-20.
  50. BoringSSL wants to kill the excitement that led to Heartbleed – Naked Security [online], nakedsecurity.sophos.com [dostęp 2017-11-25] (ang.).
  51. OpenSSL 3 breaks webpack build · Issue #22305 · brave/brave-browser. GitHub. (ang.).
  52. openssl version 3.0 in arch? / Newbie Corner / Arch Linux Forums. bbs.archlinux.org. (ang.).
  53. OpenSSL 3.0 transition plans. Ubuntu Community Hub, 2022-04-06. (ang.).
  54. OpenSSL 3.0 Compatibility · Issue #597 · nginx/unit. GitHub. (ang.).
  55. Our future with OpenSSL. Discussions on Python.org, 2022-11-28. (ang.).
  56. The experience of bringing OpenSSL 3.0 into Red Hat Enterprise Linux and Fedora. www.redhat.com. (ang.).
  57. Compile against OpenSSL 3.X. groups.google.com. (ang.).
  58. ESET Management Agent (RHEL 9.x, OpenSSL 3.0.x). ESET Security Forum, 2022-06-06. (ang.).
  59. Issue 46313: SSLObject does not raise SSLEOFError on OpenSSL 3 - Python tracker. bugs.python.org. (ang.).
  60. RHEL 9 : openssl (RHSA-2022:6224). www.tenable.com. (ang.).

Linki zewnętrzne

[edytuj |edytuj kod]
Źródło: „https://pl.wikipedia.org/w/index.php?title=OpenSSL&oldid=75295171
Kategorie:
Ukryte kategorie:

[8]ページ先頭

©2009-2025 Movatter.jp