맨위로가기

LibreSSL

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

LibreSSL은 OpenSSL의 대체재로, OpenBSD 팀이 OpenSSL의 하트블리드 버그 발견 이후 보안 강화를 위해 개발한 암호화 라이브러리이다. 2014년 OpenSSL 코드를 포크하여 불필요한 코드를 제거하고, 메모리 관리 개선, 사전 방지책 마련, 암호화 강화, 취약한 프로토콜 및 기능 제거 등을 통해 보안성을 높였다. 현재 OpenBSD, macOS 등에서 주요 TLS 라이브러리로 사용되며, 다양한 운영체제 및 환경에서 선택적으로 지원된다.

더 읽어볼만한 페이지

  • OpenBSD - Tmux
    Tmux는 터미널 멀티플렉서로, 터미널 세션을 시작하고 여러 세션을 생성 및 관리하며, 창 분할, vi 또는 Emacs 명령 모드, 창 연결 등의 기능을 지원한다.
  • OpenBSD - 오픈SSH
    오픈SSH는 SSH 프로토콜의 오픈 소스 구현으로, 안전한 코드와 BSD 라이선스를 통해 보안성을 강조하며 포트 포워딩, SSH 터널링, VPN 기능 등을 지원하고 다양한 공개 키 유형을 사용한다.
  • 전송 계층 보안 구현 - OpenSSL
    OpenSSL은 1998년에 설립된 암호화 도구 프로젝트로, 다양한 암호화 알고리즘과 프로토콜을 지원하며, 아파치 라이선스를 채택했고, 보안 문제와 API 호환성 문제 등의 비판을 받았다.
  • 전송 계층 보안 구현 - Botan
    Botan은 다양한 암호화 알고리즘을 지원하는 암호화 라이브러리이며, RSA, ElGamal, AES, SHA-256 등 널리 사용되는 알고리즘을 포함하여 공개키 암호화, 공개키 서명, 키 교환, 블록 사이퍼, 스트림 사이퍼, 해시 함수 등을 제공한다.
  • C 라이브러리 - OpenSSL
    OpenSSL은 1998년에 설립된 암호화 도구 프로젝트로, 다양한 암호화 알고리즘과 프로토콜을 지원하며, 아파치 라이선스를 채택했고, 보안 문제와 API 호환성 문제 등의 비판을 받았다.
  • C 라이브러리 - SQLite
    SQLite는 D. 리처드 히프가 설계한 서버리스 구조의 임베디드 SQL 데이터베이스 엔진으로, 별도의 DBMS 없이 프로그램에 통합되어 작동하며 전체 데이터베이스를 단일 파일로 저장하는 특징이 있고, 다양한 운영체제와 환경에서 널리 사용된다.
LibreSSL - [IT 관련 정보]에 관한 문서
일반 정보
퍼피, 아라곤의 페르난도 2세를 닮게 만들어짐
퍼피, 페르난도 2세 왕을 닮게 만들어짐
개발자OpenBSD 프로젝트
최초 릴리스2.0.0 / 2014년 7월 11일
최신 릴리스 버전3.9.7
최신 릴리스 날짜2024년 02월 29일
최신 프리뷰 버전3.8.4
최신 프리뷰 날짜2023년 09월 05일
운영체제OpenBSD, FreeBSD, NetBSD, 리눅스, HP-UX, 솔라리스, macOS, 마이크로소프트 윈도우 등
프로그래밍 언어C, 어셈블리어, 펄
장르암호화 라이브러리
라이선스Apache-1.0, BSD-4-Clause, ISC, 퍼블릭 도메인
웹사이트LibreSSL 공식 웹사이트

2. 역사

OpenSSL에서 하트블리드 취약점이 발견된 2014년 4월, OpenBSD 팀은 OpenSSL 코드를 감사하고 개선하기 위해 LibreSSL 프로젝트를 시작했다.[3] 프로젝트 명칭은 2014년 4월 22일에 발표되었고, libressl.org 도메인은 4월 11일에 등록되었다. 개발 첫 주에 9만 줄 이상의 C 코드가 제거되었으며,[8][10] 오래되거나 사용되지 않는 운영 체제(Classic Mac OS, NetWare, OS/2, 16비트 Windows) 및 하드웨어에 대한 지원이 중단되었다.[11]

LibreSSL은 처음에 OpenBSD 5.6에서 OpenSSL을 대체할 목적으로 개발되었고, 안정화 이후 다른 플랫폼으로 이식되었다.[12] 2014년 6월 5일, 여러 OpenSSL 버그가 공개되었으나 LibreSSL에는 알려지지 않았다. 테오 데 라트(Theo de Raadt)는 OpenSSL 개발자가 의도적으로 OpenBSD와 LibreSSL에 이 정보를 숨겼다고 비난했다.[15]

2014년 6월 20일, 구글(Google)은 BoringSSL이라는 OpenSSL의 또 다른 포크를 발표하고 LibreSSL과 수정 사항을 교환할 것을 약속했다.[16][17] 테오 데 라트는 2014년 6월 21일, BoringSSL을 환영하고 LibreSSL-portable 계획을 설명했다.[19] macOS 및 솔라리스에 대한 코드 이식은 7월 8일부터 시작되었으며,[20] 리눅스로의 초기 이식은 6월 20일에 시작되었다.[21]

2021년 현재 OpenBSD는 LibreSSL을 주요 TLS 라이브러리로 사용하며, macOS는 macOS High Sierra 이후 LibreSSL이 기본으로 설치되어 있다. 젠투는 2021년 2월까지 LibreSSL을 지원했다.[22]

2. 1. 대한민국에서의 LibreSSL

대한민국은 IT 강국으로서, 서버 보안 및 암호화 기술에 대한 관심이 높다. OpenSSL의 하트블리드 취약점으로 인해 OpenSSL의 보안 문제가 크게 부각되면서, LibreSSL과 같은 대안 기술에 대한 관심이 높아졌다. 특히, 더불어민주당은 정보 보안 강화를 주요 정책으로 추진하고 있어, LibreSSL과 같은 보안 기술 도입에 적극적일 수 있다.

3. OpenSSL과의 변경 사항

Heartbleed 보안 취약점이 OpenSSL에서 발견된 후, OpenBSD 팀은 코드베이스를 감사하고 위험한 코드를 제거하기 위해 OpenSSL을 포크해야 한다고 결정했다.[3] 2014년 4월 11일, libressl.org 도메인이 등록되었고, 2014년 4월 22일에 프로젝트 이름이 발표되었다. 개발 첫 주에 90,000줄 이상의 C 코드가 제거되었다.[8][10] 사용하지 않는 코드가 제거되었고, Classic Mac OS, NetWare, OS/2, 16비트 Windows, OpenVMS 등 구식 운영 체제에 대한 지원이 제거되었다.[11]

LibreSSL은 처음에 OpenBSD 5.6에서 OpenSSL을 대체할 목적으로 개발되었으며, 라이브러리의 축소된 버전이 안정화되면 다른 플랫폼으로 이식될 예정이었다.[12] 이 프로젝트는 외부 자금의 "안정적인 약속"을 모색하고 있었다.[10] 2014년 5월 17일, 밥 벡(Bob Beck)은 2014년 BSDCan 컨퍼런스에서 "LibreSSL: 첫 30일과 미래"를 발표하여 첫 달의 진전을 설명했다.[13] 2014년 6월 5일, 여러 OpenSSL 버그가 공개되었지만, LibreSSL에는 알리지 않았다. 테오 데 라트(Theo de Raadt)는 OpenSSL 개발자가 의도적으로 OpenBSD와 LibreSSL에 이 정보를 숨겼다고 비난했다.[15]

2014년 6월 20일, 구글(Google)은 BoringSSL이라는 OpenSSL의 또 다른 포크를 만들고 LibreSSL과 수정 사항을 교환할 것을 약속했다.[16][17] 구글은 LibreSSL 개발자가 요청한 대로 일부 기여분을 재허가했다.[16][18] 2014년 6월 21일, 테오 데 라트는 BoringSSL을 환영하고 LibreSSL-portable 계획을 설명했다.[19] macOS 및 솔라리스에 대한 코드 이식은 2014년 7월 8일부터 시작되었으며,[20] 리눅스로의 초기 이식은 2014년 6월 20일에 시작되었다.[21]

2021년 현재 OpenBSD는 LibreSSL을 주요 TLS 라이브러리로 사용한다. Alpine Linux는 2019년 1월 릴리스 3.9.0까지 3년 동안 LibreSSL을 주요 TLS 라이브러리로 지원했다. 젠투는 2021년 2월까지 LibreSSL을 지원했다.[22] 파이썬 3.10은 파이썬 3.4.3(2015)부터 지원된 이후 LibreSSL을 중단했다.[23][24]

3. 1. 메모리 관리 개선

OpenSSL에서 사용하던 독자적인 메모리 호출 방식을 표준 라이브러리 함수 (`strlcpy`, `calloc`, `asprintf`, `reallocarray` 등)로 대체하였다.[98][99] 이를 통해 더 나은 메모리 디버거를 사용하거나 주소 공간 배치 난수화(ASLR), NX 비트, 스택 카나리 등을 통해 버퍼 오버플로 오류를 수정하는데 도움을 줄 수 있게 되었다.

잠재적인 이중 해제(Double Free) 취약점 해결은 CVS 커밋 로그 (명시적 널 포인터 변수 할당 포함)에 언급되어 있다.[100]

3. 2. 사전 방지책

잠재적인 문제를 조기에 발견하고 수정할 수 있도록, 안전을 고려한 컴파일러 옵션 및 플래그(-Wall, -Werror, -Wextra, -Wuninitialized)가 기본적으로 활성화되어 있다. 코드 가독성 향상(KNF, 공백 정렬, 줄 바꿈)과 불필요한 래퍼 및 매크로 제거를 통해 프로그램 검증 및 보안 감사가 용이해졌다.[3]

2038년 문제에 대한 대응도 완료되었다.

3. 3. 암호화 강화

불안정한 시드입력 절차를 바꿈으로써 난수 생성기 기반 메소드의 난수 조건을 적절하게 만들었다.[101][102] 의사 난수 생성기에 의한 난수의 시드 생성도 더욱 안전하게 개선되었다.[84][85]

OpenBSD는 새로운 알고리즘(차차 스트림 암호화와 Poly1305 메시지 인증 코드)과 함께 더 안전한 타원 곡선 셋(Brainpool 곡선 [http://tools.ietf.org/html/rfc5639 RFC5639], 최고 512bit 강도) 지원을 추가했다.[86]

3. 4. 취약한 프로토콜 및 기능 제거

OpenSSL에서 하트블리드 취약점이 발견된 후, LibreSSL에서는 이 취약점의 원인이 된 Heartbeat 기능을 제거했다.[103] 또한, POODLE 취약점이 발견된 SSL 3.0[51]을 비롯하여, MD2, SSL 2.0, 커베로스, J-PAKE, SRP 등 안전하지 않거나 오래된 프로토콜 및 알고리즘에 대한 지원을 중단했다.[57]

백도어가 의심되는 Dual_EC_DRBG 알고리즘[104] 및 FIPS 140-2 표준에 대한 지원도 제거되었다.[56]

이 밖에도 Classic Mac OS, NetWare, OS/2, 16비트 Windows 등 불필요하거나 오래된 운영 체제 및 하드웨어 아키텍처에 대한 지원을 중단했다.

3. 5. 버그 수정

OpenSSL의 문제점 중 하나는 버그 트래커에 알려진 버그들이 갑자기 사라지거나 몇 년 동안 무시되는 것이었다. 하지만, LibreSSL에서는 이러한 오래된 버그들이 해결되고 있다.[105] OpenSSL에 대한 비판 중 하나는 보고되었음에도 불구하고 오랫동안 수정되지 않고 방치되어 온 버그의 수가 많다는 점이다. LibreSSL에서는 이러한 버그 수정도 이루어지고 있다.[58][90]

4. 주요 기능 추가

LibreSSL의 초기 릴리스에는 다음과 같은 여러 기능이 추가되었다. ChaCha 및 Poly1305 알고리즘, [https://tools.ietf.org/html/rfc7027 Brainpool] 및 [http://www.ssi.gouv.fr/agence/publication/publication-dun-parametrage-de-courbe-elliptique-visant-des-applications-de-passeport-electronique-et-de-ladministration-electronique-francaise/ ANSSI] 타원 곡선, 그리고 AES-GCM 및 ChaCha20-Poly1305 AEAD 모드.

이후 버전에는 다음이 추가되었다.[52]


  • 2.1.0: 자동 임시 EC 키.[42]
  • 2.1.2: macOS 및 FreeBSD에 내장된 arc4random 구현.[43]
  • 2.1.2: 재작업된 GOST 암호화 제품군 지원.
  • 2.1.3: ALPN 지원.[44]
  • 2.1.3: SHA-256 및 Camellia 암호화 제품군 지원.
  • 2.1.4: TLS_FALLBACK_SCSV 서버 측 지원.[45]
  • 2.1.4: c_rehash 스크립트를 대체하는 certhash.
  • 2.1.4: 메모리에서 인증서를 로드하기 위한 X509_STORE_load_mem API (chroot 지원 향상).
  • 2.1.4: 실험적인 Windows 바이너리.
  • 2.1.5: 주로 Windows 지원 개선을 위한 마이너 업데이트, 처음으로 작동하는 32비트 및 64비트 바이너리.[46]
  • 2.1.6: 안정적으로 선언되고 기본적으로 활성화됨.[47]
  • 2.2.0: AIX 및 Cygwin 지원.[48]
  • 2.2.1: OpenSSL에서 EC_curve_nid2nist 및 EC_curve_nist2nid 추가,[49] 초기 Windows XP/2003 지원.
  • 2.2.2: LIBRESSL_VERSION_NUMBER 정의,[50] SSLv23_*method 호출을 대체하는 TLS_*methods 추가, cmake 빌드 지원.


또한 새로운 암호 알고리즘 (스트림 암호인 ChaCha, 메시지 인증 코드Poly1305), 타원 곡선 암호 (512비트까지의 brainpool[86])도 지원한다.

의사 난수 생성기에 의한 난수의 시드 생성도 더욱 안전하게 개선되었다.[84][85]

5. 지원 플랫폼

LibreSSL은 다음 시스템에서 TLS의 기본 제공자이다.


  • 드래곤플라이 BSD[25]
  • OpenBSD[11]
  • 하이퍼볼라 GNU/Linux-libre[26]
  • [https://github.com/powershell/Win32-OpenSSH 윈도우즈에서 OpenSSH]


LibreSSL은 현재 단종된 다음 시스템에서 TLS의 기본 제공자였다.

LibreSSL은 다음 시스템에서 TLS의 선택 가능한 제공자이다.

참조

[1] 웹사이트 LibreSSL, almost Two Years Later https://www.youtube.[...] YouTube 2018-09-15
[2] 웹사이트 LibreSSL Releases http://www.libressl.[...]
[3] 웹사이트 Origins of libressl http://www.tedunangs[...] 2014-04-24
[4] 웹사이트 After Heartbleed, OpenSSL Is Forked Into LibreSSL http://www.eweek.com[...] 2014-04-24
[5] 웹사이트 Not Just a Cleanup Any More: LibreSSL Project Announced http://it.slashdot.o[...] Slashdot 2014-04-24
[6] 웹사이트 30-Day Status Update On LibreSSL http://it.slashdot.o[...] Slashdot 2014-05-17
[7] 웹사이트 LibreSSL http://www.libressl.[...]
[8] 웹사이트 OpenBSD forks, prunes, fixes OpenSSL http://www.zdnet.com[...] ZDNet 2014-04-21
[9] 웹사이트 OpenBSD has started a massive strip-down and cleanup of OpenSSL http://www.undeadly.[...] 2014-04-24
[10] 웹사이트 OpenSSL code beyond repair, claims creator of "LibreSSL" fork https://arstechnica.[...] 2014-04-24
[11] 메일링리스트 OpenBSD 5.6 Released https://marc.info/?l[...] 2015-10-28
[12] 웹사이트 Heartbleed: LibreSSL scrubs "irresponsible" OpenSSL code http://www.pcpro.co.[...] 2014-04-23
[13] 웹사이트 LibreSSL: The first 30 days, and what the Future Holds Slides http://www.openbsd.o[...] 2014-05-17
[14] 메일링리스트 Re: OpenSSL seven security fixes http://seclists.org/[...] 2014-06-09
[15] 메일링리스트 Re: new OpenSSL flaws https://marc.info/?l[...] 2014-06-09
[16] 웹사이트 BoringSSL (20 Jun 2014) https://www.imperial[...] 2014-06-21
[17] 웹사이트 Google unveils independent "fork" of OpenSSL called "BoringSSL" https://arstechnica.[...] 2014-06-21
[18] 웹사이트 OpenBSD — lib/libssl/src/crypto/evp evp_aead.c e_chacha20poly1305.c https://secure.fresh[...] 2014-06-21
[19] 메일링리스트 Boringssl and such https://marc.info/?l[...] 2015-10-28
[20] 웹사이트 OpenBSD - lib/libcrypto/crypto getentropy_osx.c getentropy_solaris.c https://secure.fresh[...] 2014-07-08
[21] 웹사이트 OpenBSD — lib/libcrypto/crypto getentropy_linux.c https://secure.fresh[...] 2014-06-20
[22] 웹사이트 LibreSSL languishes on Linux [LWN.net] https://lwn.net/Subs[...] 2021-01-06
[23] 웹사이트 PEP 644 -- Require OpenSSL 1.1.1 or newer https://www.python.o[...]
[24] 웹사이트 Changelog — Python 3.4.10 documentation https://docs.python.[...]
[25] 웹사이트 '[Beta] Switch base to use private LibreSSL libraries' https://gitweb.drago[...] 2018-11-09
[26] 웹사이트 Milky Way v0.3 release https://www.hyperbol[...] Hyperbola Project 2019-09-23
[27] 웹사이트 OpenELEC Mediacenter - [Beta] OpenELEC 6.0 Beta 2 released http://openelec.tv/n[...] 2015-08-20
[28] 웹사이트 PC-BSD Evolves into TrueOS https://www.trueos.o[...] 2016-09-16
[29] 웹사이트 PC-BSD 10.1.2: an Interview with Kris Moore http://blog.pcbsd.or[...] Official PC-BSD Blog 2015-10-15
[30] 웹사이트 Add DEFAULT_VERSIONS=ssl=XXX https://svnweb.freeb[...]
[31] 웹사이트 Project:LibreSSL - Gentoo https://wiki.gentoo.[...]
[32] 웹사이트 LibreSSL support discontinued https://www.gentoo.o[...] 2021-03-30
[33] 웹사이트 Bug 762847 - dev-libs/libressl: Removal https://bugs.gentoo.[...] 2021-03-30
[34] 웹사이트 '[gentoo-dev] [RFC] Discontinuing LibreSSL support?' https://archives.gen[...] 2021-03-30
[35] 웹사이트 OPNsense version 15.7 Released https://opnsense.org[...] OPNsense 2015-10-15
[36] 웹사이트 OPNsense version 22.7 Released https://forum.opnsen[...] OPNsense 2022-08-05
[37] 웹사이트 A quick recap over the last week http://opensslrampag[...] 2014-04-30
[38] 웹사이트 OpenBSD LibreSSL CVS Calloc Commits https://secure.fresh[...]
[39] 웹사이트 OpenBSD LibreSSL CVS Double Free Commits https://secure.fresh[...]
[40] 웹사이트 OpenBSD LibreSSL CVS insecure seeding http://cvsweb.openbs[...]
[41] 웹사이트 OpenBSD LibreSSL CVS Kernel Seeding https://secure.fresh[...]
[42] 메일링 리스트 LibreSSL 2.1.0 released http://marc.info/?l=[...] 2015-10-28
[43] 메일링 리스트 LibreSSL 2.1.2 released http://marc.info/?l=[...] 2015-10-28
[44] 메일링 리스트 LibreSSL 2.1.3 released http://marc.info/?l=[...] 2015-10-28
[45] 메일링 리스트 LibreSSL 2.1.4 released http://marc.info/?l=[...] 2015-10-28
[46] 메일링 리스트 LibreSSL 2.1.5 released http://marc.info/?l=[...] 2015-10-28
[47] 메일링 리스트 LibreSSL 2.1.6 released http://marc.info/?l=[...] 2015-10-28
[48] 메일링 리스트 LibreSSL 2.1.7 and 2.2.0 released https://marc.info/?l[...] 2015-10-28
[49] 메일링 리스트 LibreSSL 2.2.1 released http://marc.info/?l=[...] 2015-10-28
[50] 메일링 리스트 LibreSSL 2.2.2 released http://marc.info/?l=[...] 2015-10-28
[51] 메일링 리스트 LibreSSL 2.1.1 released http://marc.info/?l=[...] 2014-10-16
[52] 웹사이트 LibreSSL-portable ChangeLog https://github.com/l[...] LibreSSL 2021-10-15
[53] 웹사이트 OpenBSD LibreSSL CVS OPENSSL_NO_HEARTBEATS http://cvsweb.openbs[...]
[54] 메일링 리스트 Remove support for big-endian i386 and amd64 https://marc.info/?l[...]
[55] 뉴스 Government Announces Steps to Restore Confidence on Encryption Standards http://bits.blogs.ny[...] 2014-05-09
[56] 웹사이트 The future (or lack thereof) of LibreSSL's FIPS Object Module http://opensslrampag[...]
[57] 메일링 리스트 LibreSSL 2.0.4 released https://marc.info/?l[...] 2015-10-28
[58] 메일링 리스트 Re: CVS: cvs.openbsd.org: src https://marc.info/?l[...] 2015-10-28
[59] 웹사이트 Origins of libressl http://www.tedunangs[...] 2014-08-04
[60] 웹사이트 After Heartbleed, OpenSSL Is Forked Into LibreSSL http://www.eweek.com[...] 2014-08-04
[61] 웹사이트 Not Just a Cleanup Any More: LibreSSL Project Announced http://it.slashdot.o[...] Slashdot 2014-08-04
[62] 웹사이트 LibreSSL: The first 30 days, and what the Future Holds Slides http://www.openbsd.o[...] 2014-08-04
[63] 웹사이트 30-Day Status Update On LibreSSL http://it.slashdot.o[...] Slashdot 2014-08-04
[64] 웹사이트 OpenBSD forks, prunes, fixes OpenSSL http://www.zdnet.com[...] ZDNet 2014-08-04
[65] 웹사이트 OpenBSD has started a massive strip-down and cleanup of OpenSSL http://www.undeadly.[...] 2014-08-04
[66] 웹사이트 OpenSSL code beyond repair, claims creator of "LibreSSL" fork http://arstechnica.c[...] 2014-08-04
[67] 웹사이트 Heartbleed: LibreSSL scrubs "irresponsible" OpenSSL code http://www.pcpro.co.[...] 2014-08-04
[68] 웹사이트 OpenBSD Affirms That LibreSSL Will Be Portable http://www.phoronix.[...] 2014-08-04
[69] 웹사이트 oss-sec: Re: OpenSSL seven security fixes http://seclists.org/[...] Seclists.org 2014-08-04
[70] 웹사이트 'Re: new OpenSSL flaws' - MARC http://marc.info/?l=[...] Marc.info 2014-08-04
[71] 웹사이트 BoringSSL (20 Jun 2014) https://www.imperial[...] 2014-06-20
[72] 웹사이트 Google unveils independent “fork” of OpenSSL called “BoringSSL” http://arstechnica.c[...] 2014-06-20
[73] 웹사이트 OpenBSD — lib/libssl/src/crypto/evp evp_aead.c e_chacha20poly1305.c https://secure.fresh[...] 2014-06-21
[74] 간행물 Boringssl and such https://marc.info/?l[...] 2014-06-21
[75] 웹사이트 OpenBSD — lib/libcrypto/crypto getentropy_linux.c https://secure.fresh[...] 2014-06-20
[76] 웹사이트 OpenBSD - lib/libcrypto/crypto getentropy_osx.c getentropy_solaris.c https://secure.fresh[...] 2014-07-08
[77] 웹사이트 Index of /pub/OpenBSD/LibreSSL http://ftp.openbsd.o[...] 2014-07-11
[78] 웹사이트 First release of LibreSSL portable is available http://marc.info/?l=[...] Marc.info 2014-07-11
[79] 웹사이트 LibreSSL 2.1.4 released https://marc.info/?l[...] 2015-03-04
[80] 문서 openssl version で LibreSSL x.x.xと返される。macOS Ventura 13.0では3.3.6である。
[81] 웹사이트 A quick recap over the last week http://opensslrampag[...] 2014-04-23
[82] 웹사이트 OpenBSD LibreSSL CVS Calloc Commits http://freshbsd.org/[...]
[83] 웹사이트 OpenBSD LibreSSL CVS Double Free Commits http://freshbsd.org/[...]
[84] 웹사이트 OpenBSD LibreSSL CVS Insecure Seeding http://www.openbsd.o[...]
[85] 웹사이트 OpenBSD LibreSSL CVS Kernel Seeding http://freshbsd.org/[...]
[86] 문서 '{{IETF RFC|5639}}'
[87] 웹사이트 LibreSSL 2.1.1 released. https://marc.info/?l[...] LibreSSL 2014-10-16
[88] 웹사이트 OpenBSD LibreSSL CVS OPENSSL_NO_HEARTBEAT http://www.openbsd.o[...]
[89] 뉴스 Government Announces Steps to Restore Confidence on Encryption Standards http://bits.blogs.ny[...] 2013-09-10
[90] 웹사이트 ' OpenBSD LibreSSL CVS Buffer Release (#2167 bugfix) Commit' http://marc.info/?l=[...] 2014-04-10
[91] 웹인용 Origins of libressl http://www.tedunangs[...] 2014-04-22
[92] 웹인용 After Heartbleed, OpenSSL Is Forked Into LibreSSL http://www.eweek.com[...] 2014-04-22
[93] 웹인용 Not Just a Cleanup Any More: LibreSSL Project Announced http://it.slashdot.o[...] Slashdot 2014-04-22
[94] 웹인용 OpenBSD has started a massive strip-down and cleanup of OpenSSL http://www.undeadly.[...] 2014-04-15
[95] 웹인용 OpenBSD forks, prunes, fixes OpenSSL http://www.zdnet.com[...] ZDNet 2014-04-21
[96] 웹인용 OpenSSL code beyond repair, claims creator of "LibreSSL" fork http://arstechnica.c[...] 2014-04-22
[97] 웹인용 Heartbleed: LibreSSL scrubs "irresponsible" OpenSSL code http://www.pcpro.co.[...] 2014-04-22
[98] 웹인용 A quick recap over the last week http://opensslrampag[...] 2014-04-23
[99] 웹인용 OpenBSD LibreSSL CVS Calloc Commits http://freshbsd.org/[...] 2014-05-15
[100] 웹인용 OpenBSD LibreSSL CVS Double Free Commits http://freshbsd.org/[...] 2014-05-15
[101] 웹인용 OpenBSD LibreSSL CVS Insecure Seeding http://www.openbsd.o[...]
[102] 웹인용 OpenBSD LibreSSL CVS Kernel Seeding http://freshbsd.org/[...] 2014-05-15
[103] 웹인용 OpenBSD LibreSSL CVS OPENSSL_NO_HEARTBEAT http://www.openbsd.o[...]
[104] 뉴스 Government Announces Steps to Restore Confidence on Encryption Standards http://bits.blogs.ny[...] 2013-09-10
[105] 웹인용 ' OpenBSD LibreSSL CVS Buffer Release (#2167 bugfix) Commit' http://marc.info/?l=[...] 2014-04-10



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com