OpenSSL

安全套接層和傳輸層安全性協定協議的開源實現

電腦網路上,OpenSSL是一個開放原始碼軟件函式庫套件,應用程式可以使用這個套件來進行安全通訊,避免竊聽,同時確認另一端連線者的身份。這個套件廣泛被應用在互聯網的網頁伺服器上。

OpenSSL
開發者OpenSSL專案
首次釋出1998
目前版本
  • 3.4.0(2024年10月22日;穩定版本)[1]
編輯維基數據連結
原始碼庫 編輯維基數據連結
程式語言C語言組譯Perl
類型安全性加密函式庫
特許條款3.0以前:OpenSSL與SSLeay雙重特許條款
3.0開始:Apache特許條款2.0
網站www.openssl.org

其主要函式庫是以C語言所寫成,實作了基本的加密功能,實作了SSL與TLS協定。OpenSSL可以運行在OpenVMSMicrosoft Windows以及絕大多數類Unix作業系統上(包括SolarisLinuxMac OS X與各種版本的開放原始碼BSD作業系統)。

雖然此軟件是開放原始碼的,但其3.0以前版本的特許條款與GPL有衝突之處,故GPL軟件使用OpenSSL時(如Wget)必須對OpenSSL給予例外。

歷史

OpenSSL計劃在1998年開始,其目標是發明一套自由的加密工具,在互聯網上使用。OpenSSL以Eric Young以及Tim Hudson兩人開發的SSLeay為基礎,隨着兩人前往RSA公司任職,SSLeay在1998年12月停止開發。因此在1998年12月,社群另外分支出OpenSSL,繼續開發下去。

OpenSSL管理委員會目前由7人組成[2],有13個開發人員[3]具有提交權限(其中許多人也是OpenSSL管理委員會的一部分)。只有兩名全職員工(研究員),其餘的是志願者。

該項目每年的預算不到100萬美元,主要依靠捐款。 TLS 1.3的開發由Akamai贊助。[4]

主要版本釋出

OpenSSL版本歷史[5][6]
版本 初始版本日期 備註 最近更新版本
舊版本,不再支援: 0.9.1 1998年12月23日
  • OpenSSL專案的正式開啟
0.9.1c(1998年12月23日)
舊版本,不再支援: 0.9.2 1999年3月22日
  • 取代0.9.1c
0.9.2b(1999年4月6日)
舊版本,不再支援: 0.9.3 1999年5月25日
  • 取代0.9.2b
0.9.3a(1999年5月27日)
舊版本,不再支援: 0.9.4 1999年8月9日
  • 取代0.9.3a
0.9.4(1999年4月9日)
舊版本,不再支援: 0.9.5 2000年2月28日
  • 取代0.9.4
0.9.5a(2000年4月1日)
舊版本,不再支援: 0.9.6 2000年9月24日
  • 取代0.9.5a
0.9.6m(2004年3月17日)
舊版本,不再支援: 0.9.7 2002年12月31日
  • 取代0.9.6m
0.9.7m(2007年2月23日)
舊版本,不再支援: 0.9.8 2005年7月5日
  • 取代0.9.7m
0.9.8zh(2015年12月3日)
舊版本,不再支援: 1.0.0 2010年3月29日
  • 取代0.9.8n
1.0.0t(2015年12月3日)
舊版本,不再支援: 1.0.1[7] 2012年3月14日 1.0.1u(2016年9月22日)
舊版本,不再支援: 1.0.2[8] 2015年1月22日 1.0.2u(2019年12月20日 (2019-12-20)
舊版本,不再支援: 1.1.0[9] 2016年8月25日 (2016-08-25) 1.1.0l(2019年9月10日 (2019-09-10)
舊版本,不再支援: 1.1.1[11] 2018年9月11日 (2018-09-11) 1.1.1w(2023年9月11日 (2023-09-11)
舊版本,仍被支援: 3.0[note 1] 2021年9月7日 (2021-09-07) 3.0.10 (2023年8月1日 (2023-08-01)
舊版本,仍被支援: 3.1 2023年3月14日 (2023-03-14) 3.1.2 (2023年8月1日 (2023-08-01)
舊版本,仍被支援: 3.2[15][16] 2023年11月23日 (2023-11-23)
  • 客戶端支援 QUIC
  • TLS 證書壓縮
  • ECDSA 的確定性使用
  • TLS 原始公鑰支援
持續開發中
舊版本,仍被支援: 3.3[17] 2024年4月9日 (2024-04-09) 持續開發中
當前版本: 3.4[18] 2024年10月22日 (2024-10-22) 持續開發中
格式:
舊版本
舊版本,仍被支援
目前版本
最新的預覽版
未來版本

演算法

OpenSSL支援許多不同的加密演算法:

加密
AESBlowfishCamelliaChacha20Poly1305SEED英語SEEDCAST-128英語CAST-128DESIDEARC2英語RC2RC4RC5TDESGOST 28147-89英語GOST (block cipher)[19]SM4
密碼雜湊函數
MD5MD4MD2SHA-1SHA-2SHA-3RIPEMD-160MDC-2英語MDC-2GOST R 34.11-94英語GOST (hash function)[19]BLAKE2Whirlpool[20]SM3
公開金鑰加密
RSADSAECDSAECDHE迪菲-赫爾曼金鑰交換橢圓曲線密碼學X25519Ed25519X448英語Curve448Ed448英語Curve448GOST R 34.10-2001[19]SM2

(從1.0版開始,橢圓曲線迪菲-赫爾曼金鑰交換用於支援前向安全性[21])

特許條款(Licensing)

OpenSSL 根據 OpenSSL 特許條款和 SSLeay 特許條款獲得雙重許可,這意味着可以使用任一特許條款的條款。[22]OpenSSL 特許實際上是 Apache特許條款1.0,而 SSLeay 特許則與四條款 BSD特許條款有些相似。

由於OpenSSL 特許是Apache特許條款1.0(而非Apache特許條款2.0),因此被要求在宣傳資料和任何redistributions中明確標出:「本產品包含由 OpenSSL Project 開發,用於 OpenSSL 工具包的軟件」(根據 OpenSSL 特許第 3 和第 6 條規定)。由於此限制,OpenSSL特許和Apache特許條款1.0這兩個特許與GNU GPL特許[23]不相容。

一些 GPL 開發者為了允許他們的系統與 OpenSSL 一起使用,特別在他們的特許條款中加入了"OpenSSL例外"。例如,GNU Wget[24]climm [25]採用了這樣的例外條款。某些套件(如 Deluge)在 GPL 特許條款的開頭添加額外部分,記錄此例外[26]。而其他套件則選擇使用具有不同特許的替代品,例如採用 GNU-LGPLGnuTLSBSD 特許的 Botan[27]MPL 特許的 NSS,這些工具具備相同的功能。

2015 年 8 月,OpenSSL 宣佈將要求大多數貢獻者簽署貢獻者特許協定(Contributor License Agreement, CLA),並計劃將 OpenSSL 的特許最終變更為Apache特許條款 2.0。此過程於 2017 年 3 月展開,並於 2018 年完成。

2021 年 9 月 7 日,採用Apache特許條款 2.0 特許的OpenSSL 3.0.0 正式發佈。[28]

發生過的重大漏洞

拒絕服務(DoS): ASN.1 解析

在OpenSSL 0.9.6k,某些特定的ASN.1序列會在 Windows 電腦上觸發大量遞歸。該錯誤於 2003 年 11 月 4 日被發現。能夠傳送任意大量的 ASN.1 序列將導致 OpenSSL 崩潰。

"可預測私鑰"漏洞(僅限Debian

OpenSSL 的偽亂數產生器使用複雜的程式方法來取得熵。為了防止Valgrind分析工具發出相關警告, Debian發行版的維護者對 Debian 的 OpenSSL 套件變體應用了補丁,該補丁將其可生成的私鑰總數限制為32,768,無意中破壞了其隨機數生成器。損壞的版本包含在 2006 年 9 月 17 日發佈的 Debian 版本中(版本 0.9.8c-1),這也影響了其他基於Debian的系統,例如Ubuntu[29]

該錯誤於 2008 年 5 月 13 日由 Debian 報告。在 Debian 4.0 發行版(代號 etch)中,這些問題已在版本 0.9.8c-4etch3 中修復,而針對 Debian 5.0 發行版(代號 lenny)的修復則包含在版本 0.9.8g-9 中[30]

OCSP 裝訂漏洞

在連線建立的握手階段時,,用戶端可能會傳送格式不正確的ClientHello訊息,導致 OpenSSL 解析的內容超出訊息末端。CVE 專案分配了識別碼CVE -2011-0014 ,這影響了所有 OpenSSL 版本 0.9.8h 至 0.9.8q 以及 OpenSSL 1.0.0 至 1.0.0c。由於解析可能會導致讀取不正確的記憶體地址,因此攻擊者有可能引發DoS。某些應用程式也可能會暴露已解析的OCSP擴充的內容,從而導致攻擊者能夠讀取ClientHello之後的記憶體內容。[31]

ASN.1 BIO 漏洞

當使用基本輸入/輸出 (BIO) 或基於 FILE 的函數讀取不受信任的DER格式資料時,OpenSSL 容易受到攻擊。但該漏洞不會直接影響 OpenSSL 的 SSL/TLS 程式碼,或者任何使用 ASN.1 函數(特別是 d2i_X509 和 d2i_PKCS12)的應用程式。

該漏洞於 2012 年 4 月 19 日發現,並分配了 CVE 識別碼CVE -2012-2110

SSL、TLS 和 DTLS 明文恢復攻擊

在處理 SSL、TLS 和 DTLS 中的 CBC 密碼套件時,發現 OpenSSL 在 MAC 處理期間容易受到定時攻擊。 Nadhem Alfardan 和 Kenny Paterson 發現了這個問題,並於 2013 年 2 月 5 日發佈了他們的發現[32]CVE 識別碼為CVE -2013-0169

心臟出血漏洞

OpenSSL 1.0.1至1.0.1f 版本在其 TLS心跳擴展(Heartbeat Extension)的實現中存在一個嚴重的主記憶體處理漏洞,該漏洞可被利用在每次心跳中洩露最多 64 KB 的應用程式主記憶體。[33][34]CVE -2014-0160)。通過讀取 Web 伺服器的主記憶體,攻擊者可能訪問敏感數據,包括伺服器的私鑰。[35]

這可能使攻擊者能夠解碼之前竊聽的通訊內容,特別是在加密協定未確保完美前向保密(Perfect Forward Secrecy, PFS)的情況下。掌握私鑰還可能讓攻擊者對未來的通訊進行中間人攻擊(MITM attack)。

該漏洞還可能洩露其他用戶敏感請求與響應的未加密部分,包括會話Cookie 和密碼,這可能讓攻擊者冒充其他用戶的身份進行服務操作。[36]

該漏洞於 2014 年 4 月 7 日披露時,估計大約 17%(約 50 萬台)由受數碼證書認證機構 (CA) 認證的安全 Web 伺服器可能受到了此攻擊的影響[37]。並且,Heartbleed 漏洞可能同時影響伺服器和客戶端。

CCS注入漏洞

CCS 注入漏洞 (CVE -2014-0224) 是一個安全繞過漏洞,是由 OpenSSL 中處理金鑰材料的方法存在的弱點引起。

此漏洞可以通過中間人攻擊(MITM)被利用。攻擊者可以解密和修改傳輸中的流量。一名遠程未經身份驗證的攻擊者可以通過特製的握手過程迫使通訊雙方使用弱金鑰材料。成功的攻擊可能導致安全繞過,使攻擊者能夠訪問潛在的敏感資訊。該攻擊僅能在易受攻擊的客戶端與伺服器之間執行。

OpenSSL 用戶端在版本 0.9.8za、1.0.0m 和 1.0.1h 之前的所有 OpenSSL 版本中都存在漏洞。僅已知 OpenSSL 1.0.1 和 1.0.2-beta1 中的伺服器容易受到攻擊。建議使用 1.0.1 之前版本伺服器的用戶升級作為預防措施。[38]

ClientHello 為內容的 DoS 攻擊

此漏洞(CVE -2015-0291)允許任何人讀取證書的內容並準確地修改它,從而利用該漏洞使客戶端或伺服器崩潰。如果客戶端連接到一個使用 OpenSSL 1.0.2 的伺服器並在重新協商時提供無效的簽名演算法擴展,將會發生空指標參照。這可能導致針對伺服器的拒絕服務(DoS)攻擊。

斯坦福大學的安全研究員 David Ramos 持有一個私有的漏洞利用程式,並將其提交給 OpenSSL 團隊,隨後該問題被修補。

OpenSSL 將此漏洞分類為高嚴重性問題,指出版本 1.0.2 受到影響。[39]

對 Diffie–Hellman 小型子group的 金鑰恢復攻擊

此漏洞(CVE-2016-0701)在滿足某些特定條件時,允許恢復 OpenSSL 伺服器的 Diffie–Hellman 私鑰。

該漏洞由 Adobe 系統安全研究員 Antonio Sanso 私下報告,OpenSSL 將此漏洞分類為高嚴重性問題,並指出僅版本 1.0.2 受到影響。[40]

分支

Agglomerated SSL

在2009年,OpenSSL API受挫之後,當時的OpenBSD開發人員Marco Peereboom建立了分支Agglomerated SSL(assl),它重新使用OpenSSL API,但提供了更簡單的外部介面。[41]

LibreSSL

2014年4月的心臟出血漏洞事件之後,OpenBSD專案成員以OpenSSL 1.0.1g作為分支,建立一個名為LibreSSL的專案。[42]在縮減OpenSSL的代碼庫的第一周,將超過90,000行的C語言代碼從分支中刪除。[43]

BoringSSL

2014年6月,Google釋出了自己的OpenSSL分支BoringSSL[44],計劃與OpenSSL和LibreSSL的開發者合作。[45][46][47]

GmSSL

GmSSL支援SM2/SM3/SM4/SM9/ZUC等商用密碼,主要使用SM2替代RSA/Diffie-Hellman/ECDSA/ECDHSM3替代MD5/SHA-1/SHA-256SM4替代DES/AESSM9替代PKI/CA體系,所有代碼在GitHub上開源[48],並由北京大學資訊保安實驗室開發和維護[49]。此專案獲得2015年度中國Linux軟件大賽二等獎(一等獎空缺)[50]

受到的批評

舊版本相容問題

在開發者社群中,經常提及OpenSSL每次推出新的主要版本時引入 API 相容性破壞的案例[51][52][53][54],此時就會需要對軟件進行調整,從而往往延遲新版本的採用。

此外,由於舊版本通常在新主要版本發佈後的維護期不超過兩年,這種情況往往迫使某些供應商必須非常早地開始準備軟件遷移。 因此在更新到新版本時,有時可能面臨失去與現有軟件的某些相容性風險, [55][56],或導致軟件回歸(Software regression)的風險。[57][58]

發行版本間隔時間太長

雖然長期支援版本(LTS)會維護長達 5 年[59],但發行時間間的間隔往往迫使作業系統供應商不得不長時間地停留在最後一個支援的版本上,從而在新版本發佈時較沒有緩衝時間。

例如,OpenSSL 3.0 原本預計在 2019 年第 4 季發佈, 但最終拖延了 21 個月才發行,且沒有延長對先前支援的版本 1.1.1 的預期支援結束日期,儘管存在需要對現有軟件進行適配的重要變更。

顯著的效能下降

上述提到的 1.1.1 版本較短的支援延遲引發了對對效能敏感的用戶更多的擔憂。在 OpenSSL 3.0 正式發佈後不久,一些用戶開始報告該版本在多線程環境下出現嚴重的效能下降問題,許多人指出頻繁的底層操作中鎖的使用效率較低,導致速度降低達到 80 到 400 倍[60][61][62][63][64][65][66][67]。OpenSSL 團隊已建立一個綜合性問題來試圖集中收集這些大規模效能回歸的報告。[68]

大約一半的回報者表示,無法從早期版本升級到 3.0 ,這進一步加劇了由於先前版本 1.1.1 版本支援時間有限而帶來的困擾。

對用戶需求的考量

在開發 QUIC 傳輸以支援 HTTP 3.0時,提出使用 TLS 來提供安全性[69],並發現需要對 TLS 庫進行一些適配修改。這些修改最初引入到了 BoringSSL[70], 成為當時 QUIC 開發者主要使用的版本,後來也被移植到其他版本中[71]。 這項工作的移植很快被提議給 OpenSSL[72]

雖然當天就開始討論,但進展迅速受阻,最初是由於特許考量而受阻,然後在這些問題解決後仍被擱置。最終,10 個月後,OpenSSL 管理委員會在一篇網誌文章中宣佈[73],由於擔心 API 會隨時間變更,這些補丁集將不會被納入 3.0 版本。

在預計發佈 3.0 版本超過一年後,該版本仍遙遙無期,一支來自 AkamaiMicrosoft 的志願者團隊決定 fork 該項目為 QuicTLS,並在 OpenSSL 代碼上支援這些補丁,以促進 QUIC 開發進展。這一行動得到了社群的普遍歡迎。

最終,在 OpenSSL 3.0 正式發佈後,QUIC 補丁集再次被考慮,但最終被否決[74],該 pull 請求被關閉,在社群中引發了數十到數百條失望反應[75]。也有用戶向作業系統供應商請求支援替代的 QuicTLS 分叉[76][77],或尋找其他解決方案[78]

最後,QuicTLS 項目的聯合創始人 Rich Salz,宣佈希望從 QuicTLS 分叉出一個 Apache 項目[78]。但截止到 2023 年 2 月 25 日,仍然沒有一個預設在作業系統中提供長期支援且相容 QUIC 的 TLS 庫,而這要求終端使用者需要自行從原始碼重新構建。

參見

註記

  1. ^ 跳過主要版本號2.0.0,因為該版本號先前被用於OpenSSL的FIPS模組中。[14]

參考

  1. ^ OpenSSL 3.4.0. 2024年10月22日 [2024年10月22日]. 
  2. ^ OpenSSL Management Committee. OpenSSL Software Foundation. [2018-07-22]. (原始內容存檔於2018-07-22). 
  3. ^ OpenSSL Committers. OpenSSL Software Foundation. [2018-07-22]. (原始內容存檔於2018-07-22). 
  4. ^ Marquess, Steve. Akamai sponsors TLS 1.3. openssl-announce (郵寄清單). 2017-01-19 [2018-11-09]. (原始內容存檔於2017-02-01). 
  5. ^ OpenSSL – Changelog. OpenSSL Software Foundation. [2016-09-26]. (原始內容存檔於2016-09-13). 
  6. ^ OpenSSL – Release Strategy. OpenSSL Software Foundation. [2016-09-26]. (原始內容存檔於2016-10-06). 
  7. ^ OpenSSL 1.0.1 Series Release Notes. [2017-02-20]. (原始內容存檔於2015-01-20). 
  8. ^ OpenSSL 1.0.2 Series Release Notes. [2017-02-20]. (原始內容存檔於2014-09-04). 
  9. ^ OpenSSL 1.1.0 Series Release Notes. [2017-02-20]. (原始內容存檔於2018-03-17). 
  10. ^ 10.0 10.1 Caswell, Matt. OpenSSL 1.1.1 Is Released - OpenSSL Blog. www.openssl.org. OpenSSL Foundation. 2018-09-11 [2018-09-18]. (原始內容存檔於2018-09-15) (英語). 
  11. ^ Inc., OpenSSL Foundation,. OpenSSL 1.1.1 Is Released - OpenSSL Blog. www.openssl.org. [2018-09-18]. (原始內容存檔於2018-09-15). 
  12. ^ Caswell, Matt. Using TLS1.3 With OpenSSL - OpenSSL Blog. www.openssl.org. OpenSSL Foundation. 2018-02-08 [2018-02-17]. (原始內容存檔於2018-02-09) (英語). 
  13. ^ Caswell, Matt. OpenSSL 1.1.1 Is Released. www.openssl.org. OpenSSL Foundation. 2018-09-11 [2018-09-18]. (原始內容存檔於2018-09-15) (英語). 
  14. ^ 14.0 14.1 Matt Caswell. The Holy Hand Grenade of Antioch. OpenSSL Blog. 2018-11-28 [2019-10-07]. (原始內容存檔於2021-09-07). 
  15. ^ OpenSSL 3.2.0 Final Release. OpenSSL Blog. [2024-10-11]. 
  16. ^ OpenSSL 3.2 series notes. GitHub. [2023-11-24]. 
  17. ^ OpenSSL 3.3 Final Release. OpenSSL Blog. [2024-10-11]. 
  18. ^ OpenSSL 3.4 Final Release. OpenSSL Blog. [2024-11-22]. 
  19. ^ 19.0 19.1 19.2 GOST engine OpenSSL 1.0.0 README. cvs.openssl.org. [2020-12-09]. (原始內容存檔於2013-04-15). 
  20. ^ OpenSSL source code, directory crypto/whrlpool. [2017-08-29]. (原始內容存檔於2019-02-17). 
  21. ^ Protecting data for the long term with forward secrecy. [2012-11-05]. (原始內容存檔於2016-03-04). 
  22. ^ License. OpenSSL Library. [2024-12-07] (英語). 
  23. ^ "Licenses – Free Software Foundation". 
  24. ^ WGET 1.10.2 for Windows (win32). web.archive.org. 2008-01-02 [2024-12-07]. 
  25. ^ climm - Download!. web.archive.org. 2011-02-12 [2024-12-07]. 
  26. ^ Deluge的授權書. 
  27. ^ Botan on github. 
  28. ^ OpenSSL 3.0 - OpenSSLWiki. wiki.openssl.org. [2024-12-07]. 
  29. ^ “Debian OpenSSL – 可預測的 PRNG Bruteforce SSH 利用 Python”. 
  30. ^ "DSA-1571-1 openssl – predictable random number generator". Debian Project. 2008-05-13. 
  31. ^ "OpenSSL Updates Fix Critical Security Vulnerabilities". 
  32. ^ “論 TLS 中 RC4 的安全性”. 皇家霍洛威學院資訊保安系。. 
  33. ^ "OpenSSL Security Advisory [07 Apr 2014]". 
  34. ^ "TLS heartbeat read overrun (CVE-2014-0160)". 
  35. ^ Codenomicon Ltd. heartbleed bug. 
  36. ^ "Why Heartbleed is dangerous? Exploiting CVE-2014-0160". 
  37. ^ "Half a million widely trusted websites vulnerable to Heartbleed bug". 
  38. ^ “OpenSSL 安全建議”. 
  39. ^ Brandon Stosh. "OpenSSL Patches Severe Denial-of-Service Vulnerability". 
  40. ^ Goodlin, Dan (January 28, 2016). "High-severity bug in OpenSSL allows attackers to decrypt HTTPS traffic". 
  41. ^ security/assl: assl-1.5.0p0v0 – hide awful SSL API in a sane interface. OpenBSD ports. 2014-05-22 [2015-02-10]. (原始內容存檔於2015-02-10). 
  42. ^ OpenBSD has started a massive strip-down and cleanup of OpenSSL. OpenBSD journal. 2014-04-15 [2018-02-14]. (原始內容存檔於2014-07-01). 
  43. ^ OpenBSD forks, prunes, fixes OpenSSL. ZDNet. 21 April 2014 [21 April 2014]. (原始內容存檔於2014-04-21). 
  44. ^ https://boringssl.googlesource.com/boringssl/頁面存檔備份,存於互聯網檔案館) BoringSSL
  45. ^ Google unveils independent 'fork' of OpenSSL called 'BoringSSL'. Ars Technica. 2014-06-21 [2018-02-14]. (原始內容存檔於2014-06-23). 
  46. ^ BoringSSL. Adam Langley's Weblog. 2014-06-20 [2018-02-14]. (原始內容存檔於2018-06-01). 
  47. ^ 存档副本. [2018-02-14]. (原始內容存檔於2018-02-14). 
  48. ^ GitHub上的GmSSL頁面
  49. ^ GmSSL —— 支持国密算法和标准的 OpenSSL 分支. 開源中國. [2016-05-17]. (原始內容存檔於2019-10-19). 
  50. ^ 首届中国Linux软件大赛:100万元奖金发出. 安全牛. [2015年12月12日]. (原始內容存檔於2019年10月19日). 
  51. ^ OpenSSL 3 breaks webpack build. 
  52. ^ openssl version 3.0 in arch?. 
  53. ^ OpenSSL 3.0 transition plans. 
  54. ^ OpenSSL 3.0 Compatibility. 
  55. ^ Compile against OpenSSL 3.X. 
  56. ^ ESET Management Agent (RHEL 9.x, OpenSSL 3.0.x). 
  57. ^ python bug 46313. 
  58. ^ RHEL 9 : openssl (RHSA-2022:6224). 
  59. ^ Release Strategy by openssl. 
  60. ^ Massive performance degradation in OpenSsl 3.0 if used in a heavy multi threaded server application. 
  61. ^ Performance issue with Openssl 3.0 in multi threaded application when using d2i_x509. 
  62. ^ Severe efficiency degradation of credential loading in comparison to 1.1.1. 
  63. ^ 3.0 performance degraded due to locking. 
  64. ^ High cpu usage for outbound ssl requests after upgrading from v16.15.0 to v18.1.0. 
  65. ^ Massive performance degradation in OpenSsl 3.0 FIPS provider. 
  66. ^ Performance measurements. 
  67. ^ PEM/DER decoding of PKCS8 RSA private keys are 80 times slower in 3.0. 
  68. ^ 3.0 Performance problems. 
  69. ^ Using Transport Layer Security (TLS) to Secure QUIC. 
  70. ^ TLS 1.3 / QUIC needs. 
  71. ^ Support QUIC TLS API. 
  72. ^ WIP: master QUIC support. 
  73. ^ QUIC and OpenSSL. 
  74. ^ OMC Release Requirements. 
  75. ^ The QUIC API OpenSSL will not provide. 
  76. ^ [Pkg-openssl-devel] Any intent to maintain quictls ?. 
  77. ^ Bug#1011391: openssl: please support quictls patchset. 
  78. ^ 78.0 78.1 HTTP/3 support. 

外部連結